第一部分 概述
第1章 第三方IP核中脆弱的安全和可信性
1.1 引言
1.2 SoC的设计与验证
1.3 第三方知识产权与可信危机
1.4 基于不可信IP核的可信SoC设计
1.5 本书章节安排
参考文献
第二部分 可信分析
第2章 安全规则检查
2.1 概述
2.2 安全资产和攻击模型
2.2.1 资产
2.2.2 潜在的资产访问方法
2.2.3 潜在的恶意攻击方
2.3 DSeRC:设计安全规则检查
2.3.1 漏洞
2.3.2 指标和规则
2.3.3 DSeRC框架的工作流程
2.4 DSeRC框架的发展
2.5 小结
参考文献
第3章 数字电路漏洞导致的硬件木马
3.1 引言
3.2 门级设计漏洞分析流程
3.3 版图设计漏洞分析流程
3.3.1 单元和路由分析
3.3.2 线网分析
3.4 木马分析
3.5 小结
参考文献
第4章 IP核可信验证的代码覆盖率分析
4.1 概述
4.2 SoC设计流程
4.3 硬件木马结构
4.4 相关工作
4.5 IP核可信验证的案例研究
4.5.1 验证和覆盖率分析
4.5.2 针对可疑信号的还原技术
4.6 仿真结果
4.6.1 测试集设置
4.6.2 测试平台对覆盖率分析的影响
4.6.3 减少可疑信号
4.6.4 木马覆盖率分析
4.7 小结
参考文献
第5章 基于探测攻击的电路版图分析
5.1 概述
5.2 微探测攻击技术
5.2.1 探测攻击的基本步骤
5.2.2 通过铣削进行的微探测
5.2.3 背面攻击技术
5.2.4 其他相关技术
5.3 防探测攻击
5.3.1 有源防护
5.3.2 攻击和安全有源防护技术
5.3.3 其他反探测攻击设计
5.3.4 反探测保护措施总结
5.4 基于版图的评估框架
5.4.1 动机
……
第三部分 有效政策
第四部分 安全与可信确认
第五部分 结论
缩略语
致谢
内容简介
展开