新書推薦:
《
慈悲与玫瑰
》
售價:NT$
398.0
《
启蒙的辩证:哲学的片简(法兰克福学派哲学经典,批判理论重要文本)
》
售價:NT$
347.0
《
心跳重置
》
售價:NT$
269.0
《
云中记
》
售價:NT$
347.0
《
中国古代妇女生活(中国古代生活丛书)
》
售價:NT$
214.0
《
你的认知正在阻碍你
》
售價:NT$
296.0
《
我们身边的小鸟朋友:手绘观鸟笔记
》
售價:NT$
356.0
《
拯救免疫失衡
》
售價:NT$
254.0
內容簡介:
随着人们对集成电路供应链的日益重视以及对软、硬件协同开发的日益深入,有关集成电路安全方面的研究工作越来越受到重视。本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重点讲解硬件木马、旁路攻击、错误注入攻击、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应链安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。
關於作者:
金意儿:目前是佛罗里达大学Warren B. Nelms互联世界研究所IoT冠名教授,同时也是佛罗里达大学电气与计算机工程系 (ECE)副教授。2005年6月于浙江大学获得信息工程学士学位,2007年6月于浙江大学获得电子信息工程硕士学位,2012年12月于美国耶鲁大学获得电气工程博士学位。金意儿教授2013年受聘于美国中佛罗里达大学(University of Central Florida, UCF)担任助理教授,2017年受聘于美国佛罗里达大学(University of Florida, UF)担任副教授以及IoT冠名教授至今。
目錄 :
目录
第1章概述
11硬件安全简介
12硬件木马检测
121芯片部署前的硬件木马检测
122芯片部署后的硬件木马检测
13形式化验证
131基于硬件 IP 核的携带证明硬件框架
132基于 SAT 求解器的形式化验证方法
14芯片防伪与 IC 保护
15物理不可克隆函数
16基于新型器件的硬件安全
17硬件辅助计算机安全
171ARM TrustZone
172英特尔 SGX
173CHERI扩展
174开放硬件平台lowRISC
18结论
参考文献
第2章硬件木马
21硬件木马攻击模型与硬件木马分类
211易受攻击的 IC 供应链
212攻击模型类别
213硬件木马分类
22硬件木马设计
23硬件木马防护对策
231木马检测
232可信设计
233可信分块制造
234运行时硬件木马检测方法
235基于EM侧信道信息的分析方法
24挑战
241木马防范
242利用模拟和混合信号实现的模拟硬件木马
243黄金模型依赖
25总结
参考文献
第3章旁路攻击
31旁路攻击基础
311旁路信息泄露的起源
312旁路信息泄露模型
313旁路攻击的原理
32旁路分析模型
321简单功耗分析
322差分功耗分析
323相关功耗分析
33现有旁路攻击
331时序旁路分析攻击
332功耗旁路攻击
333电磁旁路攻击
334声音旁路攻击
335可见光旁路攻击
336热量旁路攻击
337故障旁路攻击
338缓存旁路攻击
34针对旁路攻击的策略
341隐藏策略
342掩码策略
343旁路漏洞评估
35结论
参考文献
第4章错误注入攻击
41错误注入攻击模型
411错误注入攻击模型概述
412错误注入攻击的前提条件
42基于功率的错误注入攻击
421过低功率输入
422功率毛刺
43基于时钟信号的错误注入攻击
44基于电磁信号的错误注入攻击
441电磁错误注入攻击
442电磁错误注入方式
45其他错误注入攻击
451基于激光或强光的错误注入攻击
452基于聚焦离子束和基于物理探针进行的错误注入攻击
453基于热量的错误注入攻击
46错误注入攻击的防范方法
47总结
参考文献
第5章硬件安全性的形式化验证
51概述
52形式化验证方法简介
521定理证明器
522模型检验器
523等价性检验
524符号执行
525信息流跟踪
53携带证明硬件 (proof-carrying hardware, PCH)
531携带证明硬件 (PCH) 的背景
532携带证明硬件面临的挑战
533PCH 优化:跨越软、硬件边界
534PCH 优化:集成框架
54基于硬件编程语言的安全解决方案
541SecVerilog、Caisson 和 Sapper
542QIF-Verilog
55运行时验证
551可验证的运行时解决方案
552运行时携带证明硬件
56结论
参考文献第6章分块制造及其在电路防护中的应用
61引言
62分块制造简介
63分块制造中的木马威胁
64问题形式化
641威胁模型
642问题形式化
65攻击度量和流程
651度量标准
652攻击流程
653映射
654剪枝
66防御方法
67实验结果
671实验平台设置
672映射数目N的选取
673攻击效果分析和比较
674防御的有效性分析
68结论
参考文献
第7章通过逻辑混淆实现硬件 IP 保护和供应链安全
71简介
72逻辑混淆技术研究概览
73关于各类攻击的介绍
731数学符号约定
732攻击模型
733oracle-guided 攻击
734oracle-less 攻击
735顺序oracle-guided 攻击
74关于防御的介绍
741伪装单元和元器件
742锁定单元和元器件
743网表级混淆方案
75研究陷阱和未来方向
76结论
参考文献
第8章防止IC 伪造的检测技术
81伪造电子器件的问题
811什么是伪造电子器件
812伪造途径
82电子器件伪造检测
821被动检测措施
822主动检测措施
83讨论
831被动伪造检测
832主动防伪
84结论
参考文献
第9章集成电路网表级逆向工程
91逆向工程与芯片安全
92电路网表提取
93网表级逆向工程概述
931研究问题
932逻辑划分及归类
933网表划分和评估
934高层网表表述提取
94基于逆向工程的逻辑识别与分类
941RELIC 方法
942RELIC结果演示
95对有限状态机进行逆向分析
951REFSM的基本原理和方法
952利用 REFSM进行逻辑提取
96基于网表逆向工具的集成电路安全分析
961木马检测
962解锁 FSM
97结论
参考文献
第10章物联网(IoT)的硬件安全
101感知层安全
1011RFID
1012NFC
102网络层安全
103中间件层安全
1031针对微体系架构的攻击
1032其他缓存旁路攻击
1033环境旁路攻击
104应用层安全
1041针对智能设备的旁路攻击
1042针对智能设备的物理攻击
105基于硬件的安全机制
1051本地保护
1052安全认证
106结论
参考文献
第11章基于硬件的软件安全
111硬件原语
1111ARM TrustZone
1112ARM TrustZone-M
1113可信平台模块
112基于硬件的物联网防御
1121控制流完整性
1122固件验证
113基于硬件的控制流完整性
1131控制流完整性
1132HAFIX:硬件辅助控制流完整性扩展
1133扩展 HAFIX:HAFIX
1134各类控制流完整性方案的比较
114代码执行完整性
1141指令集随机化
1142地址空间布局随机化
1143SCYLLA 设计
1144实现 SCYLLA 架构
1145SCYLLA 评估
115未来工作和结论
参考文献
第12章基于体系架构支持的系统及软件安全策略
121处理器及体系架构安全简介
1211微架构部件
1212商业处理器中的安全架构
1213学术界提出的安全架构
122处理器微架构漏洞
1221处理器微架构中的信息泄露通道
1222针对乱序执行部件的攻击
1223针对推测执行部件的攻击
123针对处理器微架构漏洞的一些解决方案
1231针对乱序执行攻击的解决方案
1232针对推测执行攻击的解决方案
124结论
参考文献