全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机原理与基础

硬件安全(从SoC设计到系统级防御)/网络空间安全技术丛书

  • 定价: ¥139
  • ISBN:9787111684541
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:377页
  • 作者:(美)斯瓦鲁普·布...
  • 立即节省:
  • 2021-07-01 第1版
  • 2021-07-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    本书从基本理论和实践两个层面系统介绍硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,包括集成电路、PCB、系统等。本书的主题涵盖硬件安全的基础知识、SoC的设计与测试、PCB的设计与测试、与硬件相关的各种攻击方式与防御措施、硬件安全防护的前沿趋势。
    本书可作为网络空间安全、计算机、电子工程等相关专业高年级本科生的教材,也可以作为研究生、安全研究人员、安全从业者(包括设计工程师、安全工程师、系统架构师和首席安全官)的参考书。

目录

译者序
前言
致谢
  第1章  硬件安全概述
    1.1  计算系统概述
    1.2  计算系统的不同层次
    1.3  何为硬件安全
    1.4  硬件安全与硬件信任
    1.5  攻击、漏洞和对策
    1.6  安全与测试/调试之间的矛盾
    1.7  硬件安全的发展历史
    1.8  硬件安全问题总览
    1.9  动手实践
    1.10  习题
    参考文献
第—部分  电子硬件的背景知识
  第2章  电子硬件概览
    2.1  引言
    2.2  纳米技术
    2.3  数字逻辑
    2.4  电路理论
    2.5  ASIC和FPGA
    2.6  印制电路板
    2.7  嵌人式系统
    2.8  硬件-固件-软件交互
    2.9  习题
    参考文献
  第3章  片上系统的设计与测试
    3.1  引言
    3.2  基于IP的SoC生命周期
    3.3  SoC的设计流程
    3.4  SoC的验证流程
    3.5  SoC的测试流程
    3.6  调试性设计
    3.7  结构化DFT技术概览
    3.8  全速延迟测试
    3.9  习题
    参考文献
  第4章  印制电路板:设计与测试
    4.1  引言
    4.2  PCB和元件的发展
    4.3  PCB的生命周期
    4.4  PCB装配流程
    4.5  PCB设计验证
    4.6  动手实践:逆向工程的攻击
    4.7  习题
    参考文献
第二部分  硬件攻击:分析、示例和威胁模型
  第5章  硬件木马
    5.1  引言
    5.2  SoC的设计流程
    5.3  硬件木马
    5.4  FPGA设计中的硬件木马
    5.5  硬件木马的分类
    5.6  信任基准
    5.7  硬件木马的防御
    5.8  动手实践:硬件木马攻击
    5.9  习题
    参考文献
  第6章  电子供应链
    6.1  引言
    6.2  现代电子供应链
    6.3  电子元件供应链存在的问题
    6.4  安全隐患
    6.5  信任问题
    6.6  解决电子供应链问题的对策
    6.7  习题
    参考文献
  第7章  硬件IP盗版与逆向工程
    7.1  引言
    7.2  硬件IP
    7.3  基于IP的SoC设计中的安全问题
    7.4  FPGA安全问题
    7.5  动手实践:逆向工程和篡改
    7.6  习题
    参考文献
  第8章  侧信道攻击
    8.1  引言
    8.2  侧信道攻击背景
    8.3  功率分析攻击
    8.4  电磁侧信道攻击
    8.5  故障注入攻击
    8.6  时序攻击
    8.7  隐蔽信道
    8.8  动手实践:侧信道攻击
    8.9  习题
  第9章  面向测试的攻击
    9.1  引言
    9.2  基于扫描的攻击
    9.3  基于JTAG的攻击
    9.4  动手实践:JTAG攻击
    9.5  习题
    参考文献
  第10章  物理攻击和对策
    10.1  引言
    10.2  逆向工程
    10.3  探测攻击
    10.4  侵入性故障注入攻击
    10.5  习题
    参考文献
  第11章  PCB攻击:安全挑战和脆弱性
    11.1  引言
    11.2  PCB安全挑战:PCB攻击
    11.3  攻击模型
    11.4  动手实践:总线嗅探攻击
    11.5  习题
    参考文献
第三部分  硬件攻击防范对策
  第12章  硬件安全原语
    12.1  引言
    12.2  预备知识
    12.3  PUF
    12.4  TRNG
    12.5  DfAC
    12.6  已知的挑战和攻击
    12.7  新型纳米器件的初步设计
    12.8  动手实践:硬件安全原语(PUF和TRNG)
    12.9  习题
    参考文献
  第13章  安全评估与安全设计
    13.1  引言
    13.2  安全评估和攻击模型
    13.3  SoC:的硅前安全和信任评估
    13.4  IC的硅后安全和信任评估
    13.5  安全设计
    13.6  习题
    参考文献
  第14章  硬件混淆
    14.1  引言
    14.2  混淆技术概述
    14.3  硬件混淆方法
    14.4  新兴的混淆方法
    14.5  使用混淆技术对抗木马攻击
    14.6  动手实践:硬件IP混淆
    14.7  习题
    参考文献
  第15章  PCB认证和完整性验证
    15.1  PCB认证
    15.2  PCB签名的来源
    15.3  签名获得和认证方法
    15.4  签名的评估指标
    15.5  新兴解决方案
    15.6  PCB完整性验证
    15.7  动手实践:PCB篡改攻击(破解芯片)
    15.8  习题
    参考文献
第四部分  硬件攻击和保护的新趋势
  第16章  系统级攻击和防御对策
    16.1  引言
    16.2  SoC设计背景
    16.3  SoC安全需求
    16.4  安全策略执行
    16.5  安全的SoC设计流程
    16.6  威胁建模
    16.7  动手实践:SoC安全策略
    16.8  习题
    参考文献
附录A  硬件实验平台(HaHa)简介