硬件安全:從SoC設計到系統級防御( 簡體 字) | |
作者:斯瓦魯普·布尼亞(Swarup Bhunia),馬克·特赫拉尼普爾(Mark Tehranipoor) | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 2. -> 電腦組織與體系結構 -> 嵌入式系統 |
出版社:機械工業出版社 | 3dWoo書號: 54859 詢問書籍請說出此書號! 有庫存 NT售價: 695 元 |
出版日:6/1/2021 | |
頁數:392 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787111684541 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
第1章 硬件安全概述1
1.1 計算系統概述2 1.2 計算系統的不同層次3 1.3 何為硬件安全5 1.4 硬件安全與硬件信任5 1.5 攻擊、漏洞和對策8 1.6 安全與測試/調試之間的矛盾12 1.7 硬件安全的發展歷史12 1.8 硬件安全問題總覽13 1.9 動手實踐15 1.10 習題15 參考文獻16 第一部分 電子硬件的背景知識 第2章 電子硬件概覽18 2.1 引言18 2.2 納米技術19 2.3 數字邏輯21 2.4 電路理論24 2.5 ASIC和FPGA27 2.6 印制電路板29 2.7 嵌入式系統32 2.8 硬件-固件-軟件交互33 2.9 習題35 參考文獻36 第3章 片上系統的設計與測試37 3.1 引言37 3.2 基于IP的SoC生命周期45 3.3 SoC的設計流程47 3.4 SoC的驗證流程48 3.5 SoC的測試流程50 3.6 調試性設計50 3.7 結構化DFT技術概覽 53 3.8 全速延遲測試58 3.9 習題61 參考文獻62 第4章 印制電路板:設計與測試64 4.1 引言64 4.2 PCB和元件的發展65 4.3 PCB的生命周期68 4.4 PCB裝配流程73 4.5 PCB設計驗證75 4.6 動手實踐:逆向工程的攻擊81 4.7 習題82 參考文獻83 第二部分 硬件攻擊:分析、示例和威脅模型 第5章 硬件木馬86 5.1 引言86 5.2 SoC的設計流程87 5.3 硬件木馬88 5.4 FPGA設計中的硬件木馬91 5.5 硬件木馬的分類92 5.6 信任基準96 5.7 硬件木馬的防御99 5.8 動手實踐:硬件木馬攻擊107 5.9 習題109 參考文獻110 第6章 電子供應鏈114 6.1 引言114 6.2 現代電子供應鏈114 6.3 電子元件供應鏈存在的問題117 6.4 安全隱患118 6.5 信任問題121 6.6 解決電子供應鏈問題的對策127 6.7 習題133 參考文獻134 第7章 硬件IP盜版與逆向工程139 7.1 引言139 7.2 硬件IP140 7.3 基于IP的SoC設計中的安全問題141 7.4 FPGA安全問題145 7.5 動手實踐:逆向工程和篡改153 7.6 習題154 參考文獻155 第8章 側信道攻擊158 8.1 引言158 8.2 側信道攻擊背景159 8.3 功率分析攻擊161 8.4 電磁側信道攻擊 167 8.5 故障注入攻擊170 8.6 時序攻擊172 8.7 隱蔽信道175 8.8 動手實踐:側信道攻擊176 8.9 習題177 參考文獻178 第9章 面向測試的攻擊180 9.1 引言180 9.2 基于掃描的攻擊180 9.3 基于JTAG的攻擊195 9.4 動手實踐:JTAG攻擊198 9.5 習題199 參考文獻199 第10章 物理攻擊和對策202 10.1 引言202 10.2 逆向工程202 10.3 探測攻擊227 10.4 侵入性故障注入攻擊233 10.5 習題235 參考文獻236 第11章 PCB攻擊:安全挑戰和脆弱性241 11.1 引言241 11.2 PCB安全挑戰:PCB攻擊243 11.3 攻擊模型247 11.4 動手實踐:總線嗅探攻擊253 11.5 習題253 參考文獻255 第三部分 硬件攻擊防范對策 第12章 硬件安全原語258 12.1 引言258 12.2 預備知識258 12.3 PUF262 12.4 TRNG269 12.5 DfAC274 12.6 已知的挑戰和攻擊276 12.7 新型納米器件的初步設計280 12.8 動手實踐:硬件安全原語(PUF和 TRNG)283 12.9 習題284 參考文獻286 第13章 安全評估與安全設計290 13.1 引言290 13.2 安全評估和攻擊模型291 13.3 SoC的硅前安全和信任評估294 13.4 IC的硅后安全和信任評估303 13.5 安全設計305 13.6 習題309 參考文獻309 第14章 硬件混淆313 14.1 引言313 14.2 混淆技術概述316 14.3 硬件混淆方法319 14.4 新興的混淆方法328 14.5 使用混淆技術對抗木馬攻擊329 14.6 動手實踐:硬件IP混淆330 14.7 習題331 參考文獻333 第15章 PCB認證和完整性驗證335 15.1 PCB認證335 15.2 PCB簽名的來源336 15.3 簽名獲得和認證方法340 15.4 簽名的評估指標344 15.5 新興解決方案345 15.6 PCB完整性驗證347 15.7 動手實踐:PCB篡改攻擊(破解芯片)348 15.8 習題349 參考文獻350 第四部分 硬件攻擊和保護的新趨勢 第16章 系統級攻擊和防御對策352 16.1 引言352 16.2 SoC設計背景352 16.3 SoC安全需求353 16.4 安全策略執行357 16.5 安全的SoC設計流程359 16.6 威脅建模362 16.7 動手實踐:SoC安全策略374 16.8 習題374 參考文獻376 附錄A 硬件實驗平臺(HaHa)簡介 該部分內容可登錄華章網站獲取。 本書從基本理論和實踐兩個層面,系統介紹了硬件安全的概念、原理和各種形式的電子硬件的安全解決方案,包括集成電路、PCB、系統等。本書涉及的主題包括:硬件安全的基礎知識、SOC的設計與測試、PCB的設計與測試、與硬件相關的各種攻擊方式與防御措施、硬件攻擊與保護的前沿趨勢。
|