登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』芯片安全防护概论

書城自編碼: 3830393
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 朱春生
國際書號(ISBN): 9787121449734
出版社: 电子工业出版社
出版日期: 2023-02-01

頁數/字數: /
釘裝: 平塑

售價:NT$ 281

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
汉译名著·哲学经典十种
《 汉译名著·哲学经典十种 》

售價:NT$ 3460.0
成吉思汗传:看历代帝王将相谋略 修炼安身成事之根本
《 成吉思汗传:看历代帝王将相谋略 修炼安身成事之根本 》

售價:NT$ 280.0
爱丁堡古罗马史-罗马城的起源和共和国的崛起
《 爱丁堡古罗马史-罗马城的起源和共和国的崛起 》

售價:NT$ 349.0
人生解忧:佛学入门四十讲
《 人生解忧:佛学入门四十讲 》

售價:NT$ 490.0
东野圭吾:分身(东野圭吾无法再现的双女主之作 奇绝瑰丽、残忍又温情)
《 东野圭吾:分身(东野圭吾无法再现的双女主之作 奇绝瑰丽、残忍又温情) 》

售價:NT$ 295.0
浪潮将至
《 浪潮将至 》

售價:NT$ 395.0
在虚无时代:与马克斯·韦伯共同思考
《 在虚无时代:与马克斯·韦伯共同思考 》

售價:NT$ 260.0
日内交易与波段交易的资金风险管理
《 日内交易与波段交易的资金风险管理 》

售價:NT$ 390.0

建議一齊購買:

+

NT$ 709
《 逻辑学导论(第15版) 》
+

NT$ 668
《 基础有机化学(第4版)上册 》
+

NT$ 251
《 大学生心理健康教育(慕课版 第2版) 》
+

NT$ 466
《 概率论与数理统计教程(第3版) 》
+

NT$ 250
《 小学教育学 》
+

NT$ 574
《 中医内科学·全国中医药行业高等教育“十四五”规划教材 》
內容簡介:
本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护,第10章介绍芯片测试与安全防护。全书内容翔实、概念讲解深入浅出、案例应用丰富,各章末尾均列有参考文献以供读者进一步深入学习。本书提供配套的电子课件PPT。本书可以作为普通高等院校电子科学与技术、网络空间安全、计算机科学与技术、信息安全等专业高年级本科生及研究生的教材,同时也是芯片安全性设计、攻击分析、安全性测试评估等领域的工程技术人员和研究人员的重要参考资料。
關於作者:
朱春生,博士,长期从事密码芯片设计与安全防护、先进封装设计与可靠性分析等领域的技术研究工作,主持/参与国家和军队重大科研项目20余项,在各类学术期刊和国际会议上发表学术论文80余篇。
目錄
目 录第1章 绪论11.1 引言11.2 芯片攻击与安全防护31.3 典型密码算法简介51.3.1 DES算法51.3.2 AES算法91.4 芯片安全防护的发展趋势111.4.1 基于Chiplet的芯片安全防护技术121.4.2 基于新型器件的芯片安全防护技术141.4.3 硬件固件整合系统安全141.4.4 安全硅的自动实施151.5 本章小结17参考文献17第2章 侧信道攻击与防护182.1 侧信道攻击182.1.1 侧信道攻击的原理182.1.2 侧信道攻击的分类192.1.3 新型侧信道攻击212.2 能量/电磁分析技术242.2.1 信息泄露机制与采集242.2.2 能量迹的预处理272.2.3 简单能量分析292.2.4 差分能量分析302.2.5 相关能量分析322.2.6 模板攻击342.3 能量分析的防护技术372.3.1 算法级防护382.3.2 电路级防护412.3.3 系统级防护432.4 计时攻击与防护462.4.1 普通计时攻击462.4.2 计时攻击的防护技术472.5 侧信道安全性评估482.5.1 安全性检测评估标准482.5.2 基于泄露的安全性评估技术492.6 本章小结50参考文献51第3章 故障攻击与防护523.1 故障攻击原理523.2 故障注入技术533.2.1 毛刺注入543.2.2 激光注入563.2.3 电磁注入573.3 故障分析技术603.3.1 故障模型603.3.2 差分故障分析613.3.3 非差分故障分析633.4 故障攻击实例643.5 故障攻击防护技术673.5.1 物理隔离673.5.2 环境监测673.5.3 故障检测693.5.4 故障纠错703.6 本章小结70参考文献70第4章 侵入式及半侵入式攻击与防护724.1 引言724.1.1 基本概念724.1.2 常见的攻击设备724.2 逆向工程764.2.1 芯片封装去除774.2.2 裸芯去层784.2.3 图像拍照采集和处理分析794.2.4 网表提取814.3 微探针攻击824.3.1 微探针攻击流程824.3.2 基于铣削的探测攻击834.3.3 背面探测攻击844.4 半侵入式攻击844.4.1 光错误注入844.4.2 光辐射分析864.5 侵入式和半侵入式攻击的防护技术864.5.1 金属布线层防护874.5.2 安全封装894.6 本章小结92参考文献92第5章 硬件木马攻击与防护945.1 引言945.1.1 硬件木马的概念955.1.2 硬件木马的结构955.2 硬件木马分类方法975.2.1 基于行为的分类方法975.2.2 基于电路结构的分类方法1005.3 硬件木马的设计与攻击模式1025.3.1 面向逻辑功能篡改的硬件木马1025.3.2 面向侧信道泄露的硬件木马1035.3.3 面向性能降低的硬件木马1055.3.4 面向处理器的硬件木马1065.3.5 硬件木马基准电路1075.4 硬件木马检测与防护技术1085.4.1 硬件木马检测1095.4.2 安全性设计1125.4.3 信任拆分制造1165.5 本章小结118参考文献118第6章 物理不可克隆函数1206.1 引言1206.1.1 PUF的基本原理1206.1.2 PUF的基本特性1216.1.3 PUF分类1246.2 PUF的设计实现1266.2.1 延时型PUF设计1276.2.2 存储型PUF设计1316.3 PUF的典型应用1336.3.1 密钥生成1336.3.2 身份认证1356.4 PUF的攻击与防护1366.4.1 PUF的攻击技术1366.4.2 PUF的防护技术1376.5 新型PUF技术1396.5.1 基于阻变存储器的PUF1396.5.2 基于MOS管软击穿的PUF1416.6 本章小结143参考文献143第7章 IP核安全防护1457.1 引言1457.1.1 IP核的概念与分类1457.1.2 IP核面临的安全威胁1477.2 IP核数字水印技术1477.2.1 数字水印生成1487.2.2 数字水印嵌入原理及方法1497.2.3 IP核数字水印检测提取1527.3 IP核逻辑混淆技术1537.3.1 时序逻辑混淆1547.3.2 组合逻辑混淆1577.3.3 基于门级伪装的逻辑混淆1597.4 芯片计量技术1627.4.1 被动式芯片计量1627.4.2 主动式芯片计量1637.5 本章小结164参考文献164第8章 处理器安全防护1668.1 引言1668.2 CPU的工作机制1678.2.1 CPU处理流程1678.2.2 缓存和共享内存1708.3 CPU的安全模型与安全问题分析1738.3.1 CPU的安全模型1738.3.2 CPU的安全问题分析1748.4 基于缓存的时间侧信道攻击1778.4.1 Evict+Reload攻击1788.4.2 Flush+Reload攻击1798.5 瞬态执行攻击1808.5.1 熔断漏洞攻击1828.5.2 幽灵漏洞攻击1838.6 CPU的安全防护技术1848.6.1 漏洞防御策略1848.6.2 安全隔离技术1868.7 本章小结188参考文献188第9章 存储器安全防护1909.1 引言1909.2 易失性存储器的攻击与防护1929.2.1 SRAM结构与工作原理1929.2.2 SRAM的数据残留攻击1949.2.3 SRAM的安全防护机制1969.2.4 SRAM的安全防护设计1979.3 非易失性存储器的攻击与防护1999.3.1 Flash结构与工作原理2009.3.2 Flash的数据残留现象2019.3.3 Flash的数据销毁技术2039.4 新型存储器的安全技术2059.4.1 MRAM结构与工作原理2069.4.2 针对MRAM的攻击技术2079.4.3 MRAM的侧信道防护技术2099.5 本章小结210参考文献211第10章 芯片测试与安全防护21310.1 引言21310.1.1 扫描测试21310.1.2 边界扫描测试21410.1.3 内建自测试21610.1.4 可测性与安全性21610.2 基于扫描测试的攻击与防护21710.2.1 扫描测试攻击分类21710.2.2 面向密码芯片的扫描测试攻击实例21810.2.3 安全扫描测试技术22010.3 JTAG的攻击与防护22110.3.1 JTAG的安全模型22110.3.2 JTAG的攻击方式22210.3.3 JTAG的安全防护22410.4 面向SOC测试的攻击与防护22610.4.1 面向SoC测试的攻击技术22610.4.2 面向SoC测试的防护技术22710.5 本章小结228参考文献228

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.