搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
硬件IP核安全与可信(精)/网络空间安全国外优秀图书译丛
0.00     定价 ¥ 189.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787118125962
  • 作      者:
    编者:(美)普拉巴特·米什拉//斯瓦普鲁·布尼亚//马克·德黑兰尼普尔|责编:崔云|译者:冯志华//何安平
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2022-12-01
收藏
内容介绍
本书介绍了基于知识产权(IP核)的片上系统(SoC)设计方法,着重分析了在SOC设计、制造、部署周期各个阶段IP核所面临的安全威胁,读者将从中了解对于不同类型的IP核安全漏洞和如何通过IP核安全设计方案或者安全对策克服这些漏洞,其中包括多种IP核安全与可信的评估以及验证技术。 本书可为构建安全、可靠及可信SoC的系统设计者和从业者提供有价值的参考源。
展开
目录
第一部分 概述
第1章 第三方IP核中脆弱的安全和可信性
1.1 引言
1.2 SoC的设计与验证
1.3 第三方知识产权与可信危机
1.4 基于不可信IP核的可信SoC设计
1.5 本书章节安排
参考文献
第二部分 可信分析
第2章 安全规则检查
2.1 概述
2.2 安全资产和攻击模型
2.2.1 资产
2.2.2 潜在的资产访问方法
2.2.3 潜在的恶意攻击方
2.3 DSeRC:设计安全规则检查
2.3.1 漏洞
2.3.2 指标和规则
2.3.3 DSeRC框架的工作流程
2.4 DSeRC框架的发展
2.5 小结
参考文献
第3章 数字电路漏洞导致的硬件木马
3.1 引言
3.2 门级设计漏洞分析流程
3.3 版图设计漏洞分析流程
3.3.1 单元和路由分析
3.3.2 线网分析
3.4 木马分析
3.5 小结
参考文献
第4章 IP核可信验证的代码覆盖率分析
4.1 概述
4.2 SoC设计流程
4.3 硬件木马结构
4.4 相关工作
4.5 IP核可信验证的案例研究
4.5.1 验证和覆盖率分析
4.5.2 针对可疑信号的还原技术
4.6 仿真结果
4.6.1 测试集设置
4.6.2 测试平台对覆盖率分析的影响
4.6.3 减少可疑信号
4.6.4 木马覆盖率分析
4.7 小结
参考文献
第5章 基于探测攻击的电路版图分析
5.1 概述
5.2 微探测攻击技术
5.2.1 探测攻击的基本步骤
5.2.2 通过铣削进行的微探测
5.2.3 背面攻击技术
5.2.4 其他相关技术
5.3 防探测攻击
5.3.1 有源防护
5.3.2 攻击和安全有源防护技术
5.3.3 其他反探测攻击设计
5.3.4 反探测保护措施总结
5.4 基于版图的评估框架
5.4.1 动机
……
第三部分 有效政策
第四部分 安全与可信确认
第五部分 结论
缩略语
致谢
内容简介
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证