电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
微信扫描二维码,访问我们的微信店铺

集成电路安全

142.60
运费: 免运费
集成电路安全 商品图0
集成电路安全 商品图1
集成电路安全 商品缩略图0 集成电路安全 商品缩略图1

商品详情

书名:集成电路安全
定价:198.0
ISBN:9787121419065
作者:无
版次:第1版
出版时间:2021-09

内容提要:
随着人们对集成电路供应链的日益重视以及对软、硬件协同开发的日益深入,有关集成电路安全方面的研究工作越来越受到重视。本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重点讲解硬件木马、旁路攻击、错误注入攻击、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应链安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。



作者简介:
金意儿:目前是佛罗里达大学Warren B. Nelms互联世界研究所IoT冠名教授,同时也是佛罗里达大学电气与计算机工程系 (ECE)副教授。2005年6月于浙江大学获得信息工程学士学位,2007年6月于浙江大学获得电子信息工程硕士学位,2012年12月于美国耶鲁大学获得电气工程博士学位。金意儿教授2013年受聘于美国中佛罗里达大学(University of Central Florida, UCF)担任助理教授,2017年受聘于美国佛罗里达大学(University of Florida, UF)担任副教授以及IoT冠名教授至今。

目录:
目录

第1章概述
11硬件安全简介
12硬件木马检测
121芯片部署前的硬件木马检测
122芯片部署后的硬件木马检测
13形式化验证
131基于硬件 IP 核的携带证明硬件框架
132基于 SAT 求解器的形式化验证方法
14芯片防伪与 IC 保护
15物理不可克隆函数
16基于新型器件的硬件安全
17硬件辅助计算机安全
171ARM TrustZone
172英特尔 SGX
173CHERI扩展
174开放硬件平台lowRISC
18结论
参考文献
第2章硬件木马
21硬件木马攻击模型与硬件木马分类
211易受攻击的 IC 供应链
212攻击模型类别
213硬件木马分类
22硬件木马设计
23硬件木马防护对策
231木马检测
232可信设计
233可信分块制造
234运行时硬件木马检测方法
235基于EM侧信道信息的分析方法
24挑战
241木马防范
242利用模拟和混合信号实现的模拟硬件木马
243黄金模型依赖
25总结
参考文献
第3章旁路攻击
31旁路攻击基础
311旁路信息泄露的起源
312旁路信息泄露模型
313旁路攻击的原理
32旁路分析模型
321简单功耗分析
322差分功耗分析
323相关功耗分析
33现有旁路攻击
331时序旁路分析攻击
332功耗旁路攻击
333电磁旁路攻击
334声音旁路攻击
335可见光旁路攻击
336热量旁路攻击
337故障旁路攻击
338缓存旁路攻击
34针对旁路攻击的策略
341隐藏策略
342掩码策略
343旁路漏洞评估
35结论
参考文献
第4章错误注入攻击
41错误注入攻击模型
411错误注入攻击模型概述
412错误注入攻击的前提条件
42基于功率的错误注入攻击
421过低功率输入
422功率毛刺
43基于时钟信号的错误注入攻击
44基于电磁信号的错误注入攻击
441电磁错误注入攻击
442电磁错误注入方式
45其他错误注入攻击
451基于激光或强光的错误注入攻击
452基于聚焦离子束和基于物理探针进行的错误注入攻击
453基于热量的错误注入攻击
46错误注入攻击的防范方法
47总结
参考文献
第5章硬件安全性的形式化验证
51概述
52形式化验证方法简介
521定理证明器
522模型检验器
523等价性检验
524符号执行
525信息流跟踪
53携带证明硬件 (proof-carrying hardware, PCH)
531携带证明硬件 (PCH) 的背景
532携带证明硬件面临的挑战
533PCH 优化:跨越软、硬件边界
534PCH 优化:集成框架
54基于硬件编程语言的安全解决方案
541SecVerilog、Caisson 和 Sapper
542QIF-Verilog
55运行时验证
551可验证的运行时解决方案
552运行时携带证明硬件
56结论
参考文献第6章分块制造及其在电路防护中的应用
61引言
62分块制造简介
63分块制造中的木马威胁
64问题形式化
641威胁模型
642问题形式化
65攻击度量和流程
651度量标准
652攻击流程
653映射
654剪枝
66防御方法
67实验结果
671实验平台设置
672映射数目N的选取
673攻击效果分析和比较
674防御的有效性分析
68结论
参考文献
第7章通过逻辑混淆实现硬件 IP 保护和供应链安全
71简介
72逻辑混淆技术研究概览
73关于各类攻击的介绍
731数学符号约定
732攻击模型
733oracle-guided 攻击
734oracle-less 攻击
735顺序oracle-guided 攻击
74关于防御的介绍
741伪装单元和元器件
742锁定单元和元器件
743网表级混淆方案
75研究陷阱和未来方向
76结论
参考文献
第8章防止IC 伪造的检测技术
81伪造电子器件的问题
811什么是伪造电子器件
812伪造途径
82电子器件伪造检测
821被动检测措施
822主动检测措施
83讨论
831被动伪造检测
832主动防伪
84结论
参考文献
第9章集成电路网表级逆向工程
91逆向工程与芯片安全
92电路网表提取
93网表级逆向工程概述
931研究问题
932逻辑划分及归类
933网表划分和评估
934高层网表表述提取
94基于逆向工程的逻辑识别与分类
941RELIC 方法
942RELIC结果演示
95对有限状态机进行逆向分析
951REFSM的基本原理和方法
952利用 REFSM进行逻辑提取
96基于网表逆向工具的集成电路安全分析
961木马检测
962解锁 FSM
97结论
参考文献
第10章物联网(IoT)的硬件安全
101感知层安全
1011RFID
1012NFC
102网络层安全
103中间件层安全
1031针对微体系架构的攻击
1032其他缓存旁路攻击
1033环境旁路攻击
104应用层安全
1041针对智能设备的旁路攻击
1042针对智能设备的物理攻击
105基于硬件的安全机制
1051本地保护
1052安全认证
106结论
参考文献
第11章基于硬件的软件安全
111硬件原语
1111ARM TrustZone
1112ARM TrustZone-M
1113可信平台模块
112基于硬件的物联网防御
1121控制流完整性
1122固件验证
113基于硬件的控制流完整性
1131控制流完整性
1132HAFIX:硬件辅助控制流完整性扩展
1133扩展 HAFIX:HAFIX++
1134各类控制流完整性方案的比较
114代码执行完整性
1141指令集随机化
1142地址空间布局随机化
1143SCYLLA 设计
1144实现 SCYLLA 架构
1145SCYLLA 评估
115未来工作和结论
参考文献
第12章基于体系架构支持的系统及软件安全策略
121处理器及体系架构安全简介
1211微架构部件
1212商业处理器中的安全架构
1213学术界提出的安全架构
122处理器微架构漏洞
1221处理器微架构中的信息泄露通道
1222针对乱序执行部件的攻击
1223针对推测执行部件的攻击
123针对处理器微架构漏洞的一些解决方案
1231针对乱序执行攻击的解决方案
1232针对推测执行攻击的解决方案
124结论
参考文献
电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
扫描二维码,访问我们的微信店铺

集成电路安全

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏