万本电子书0元读

万本电子书0元读

顶部广告

集成电路安全电子书

暂无

售       价:¥

纸质售价:¥147.40购买纸书

17人正在读 | 0人评论 6.2

作       者:金意儿,屈钢

出  版  社:电子工业出版社

出版时间:2021-09-01

字       数:37.5万

所属分类: 科技 > 工业技术 > 航空/电子

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
随着人们对集成电路供应的日益重视以及对软、硬件协同发的日益深,有关集成电路安全方面的研究工作越来越受到重视。本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重讲解硬件木马、旁路攻、错误注攻、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。<br/>【作者】<br/>金意儿:目前是佛罗里达大学Warren B. Nelms互联世界研究所IoT冠名教授,同时也是佛罗里达大学电气与计算机工程系 (ECE)副教授。2005年6月于浙江大学获得信息工程学士学位,2007年6月于浙江大学获得电子信息工程硕士学位,2012年12月于美国耶鲁大学获得电气工程博士学位。金意儿教授2013年受聘于美国中佛罗里达大学(University of Central Florida, UCF)担任助理教授,2017年受聘于美国佛罗里达大学(University of Florida, UF)担任副教授以及IoT冠名教授至今。<br/>
目录展开

内容简介

前言

第1章 概述

1.1 硬件安全简介

1.2 硬件木马检测

1.3 形式化验证

1.4 芯片防伪与IC保护

1.5 物理不可克隆函数

1.6 基于新型器件的硬件安全

1.7 硬件辅助计算机安全

1.8 结论

参考文献

第2章 硬件木马

2.1 硬件木马攻击模型与硬件木马分类

2.2 硬件木马设计

2.3 硬件木马防护对策

2.4 挑战

2.5 总结

参考文献

第3章 旁路攻击

3.1 旁路攻击基础

3.2 旁路分析模型

3.3 现有旁路攻击

3.4 针对旁路攻击的策略

3.5 结论

参考文献

第4章 错误注入攻击

4.1 错误注入攻击模型

4.2 基于功率的错误注入攻击

4.3 基于时钟信号的错误注入攻击

4.4 基于电磁信号的错误注入攻击

4.5 其他错误注入攻击

4.6 错误注入攻击的防范方法

4.7 总结

参考文献

第5章 硬件安全性的形式化验证

5.1 概述

5.2 形式化验证方法简介

5.3 携带证明硬件

5.4 基于硬件编程语言的安全解决方案

5.5 运行时验证

5.6 结论

参考文献

第6章 分块制造及其在电路防护中的应用

6.1 引言

6.2 分块制造简介

6.3 分块制造中的木马威胁

6.4 威胁模型和问题形式化

6.5 攻击度量和流程

6.6 防御方法

6.7 实验结果

6.8 结论

参考文献

第7章 通过逻辑混淆实现硬件IP保护和供应链安全

7.1 简介

7.2 逻辑混淆技术研究概览

7.3 关于各类攻击的介绍

7.4 关于防御的介绍

7.5 研究陷阱和未来方向

7.6 结论

参考文献

第8章 防止IC伪造的检测技术

8.1 伪造电子器件的问题

8.2 电子器件伪造检测

8.3 讨论

8.4 结论

参考文献

第9章 集成电路网表级逆向工程

9.1 逆向工程与芯片安全

9.2 电路网表提取

9.3 网表级逆向工程概述

9.4 基于逆向工程的逻辑识别与分类

9.5 对有限状态机进行逆向分析

9.6 基于网表逆向工具的集成电路安全分析

9.7 结论

参考文献

第10章 物联网(IoT)的硬件安全

10.1 感知层安全

10.2 网络层安全

10.3 中间件层安全

10.4 应用层安全

10.5 基于硬件的安全机制

10.6 结论

参考文献

第11章 基于硬件的软件安全

11.1 硬件原语

11.2 基于硬件的物联网防御

11.3 基于硬件的控制流完整性

11.4 代码执行完整性

11.5 未来工作和结论

参考文献

第12章 基于体系架构支持的系统及软件安全策略

12.1 处理器及体系架构安全简介

12.2 处理器微架构漏洞

12.3 针对处理器微架构漏洞的一些解决方案

12.4 结论

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部