×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787560653037
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:26cm
  • 页数:188页
  • 出版时间:2019-08-01
  • 条形码:9787560653037 ; 978-7-5606-5303-7

本书特色

本书首先阐述相关背景,主要针对在信息物理系统、物联网和集成电路供应链不断全球化的背景下计算硬件所面临的安全威胁和攻击,重点介绍由设计缺陷、旁路信道、硬件木马,在此基础上,介绍硬件安全防护技术,主要包括逻辑验证技术、旁路信道保护技术、信息流安全技术、木马检测技术、PUF技术等。其章节安排如下:
*章阐述本书写作的背景和常见的硬件安全威胁;第二章介绍由设计缺陷导致的安全威胁;第三章讨论由旁路信道引发的信息泄漏;第四章讨论硬件木马问题;
第五章主要介绍面向安全的逻辑功能验证技术;第六章探讨旁路信道保护技术;第七章讨论基于信息流分析的安全漏洞分析技术;第八章重点阐述硬件木马检测技术,第九章主要涵盖PUF技术;*后,第十章对本书的内容进行总结。

内容简介

本书主要针对近年来日趋严峻的硬件安全成胁和日益增多的硬件安全攻击事件, 介绍硬件设计在信息系统普遍互联和集成电路供应链不断全球化背景下计算机硬件所面临的安全威胁与挑战。本书面向硬件安全领域新的攻击和防范措施, 从安全威胁与防护两个方面介绍领域内*新的发展动态, 具有较强的时效性、前沿性和技术深度。

目录

**章 绪论 1 1.1 硬件安全概述 1 1.1.1 硬件的范畴 1 1.1.2 硬件设计的描述形式 1 1.1.3 硬件安全 3 1.2 硬件安全事件 3 1.2.1 伊拉克打印机病毒芯片 3 1.2.2 叙利亚军事雷达“切断开关” 4 1.2.3 伊朗核电站“震网”病毒 4 1.2.4 军用级FPGA的硬件后门 5 1.2.5 Boeing 787娱乐网络入侵事件 5 1.2.6 Qualcomm TrustZone安全漏洞 6 1.2.7 Intel处理器安全漏洞 6 1.3 硬件安全威胁的类型 7 1.3.1 漏洞攻击 7 1.3.2 旁路信道分析 7 1.3.3 故障注入攻击 8 1.3.4 硬件木马 8 1.3.5 逆向工程 9 1.4 硬件安全防护技术概述 9 1.4.1 密码技术 9 1.4.2 隔离技术 9 1.4.3 随机化与掩码技术 9 1.4.4 木马检测技术 10 1.4.5 测试与验证技术 10 本章小结 10 思考题 10 第二章 设计缺陷导致的安全威胁 11 2.1 功能正确性与安全性的关系 11 2.1.1 功能正确性 11 2.1.2 安全性 12 2.2 功能性电路模型及其不足 13 2.2.1 功能性电路模型 13 2.2.2 功能性电路模型的不足 14 2.3 非功能性安全缺陷实例 15 2.3.1 冗余路径 15 2.3.2 基于无关项的恶意设计 18 2.3.3 未禁用的硬件调试接口 19 2.3.4 RowHammer安全漏洞 21 2.3.5 熔断和幽灵安全漏洞 24 2.3.6 旁路信道 26 本章小结 27 思考题 27 第三章 旁路信道分析 28 3.1 旁路信道概述 28 3.1.1 时间旁路信道 29 3.1.2 功耗旁路信道 29 3.1.3 电磁旁路信道 29 3.1.4 故障注入旁路信道 29 3.2 RSA时间信道及攻击技术 30 3.2.1 RSA时间旁路信道 30 3.2.2 Kocher攻击方法 30 3.2.3 滑动窗口攻击方法 34 3.2.4 OpenSSL RSA攻击方法 37 3.2.5 Cache时间信道及攻击技术 40 3.3 AES功耗旁路信道及攻击技术 42 3.3.1 SPA攻击方法 46 3.3.2 DPA攻击方法 47 3.3.3 CPA攻击方法 50 3.3.4 互信息攻击方法 51 3.3.5 模板攻击方法 52 3.3.6 基于机器学习的功耗旁路 信道攻击方法 54 3.4 其他旁路信道 56 3.4.1 电磁旁路信道攻击 57 3.4.2 声学旁路信道攻击 58 3.4.3 基于故障分析的旁路信道 攻击 59 本章小结 61 思考题 61 第四章 硬件木马 62 4.1 硬件木马概述 62 4.2 硬件木马的机理 65 4.3 硬件木马的分类 66 4.3.1 按植入阶段和抽象层次分类 67 4.3.2 按激活机制分类 67 4.3.3 按负载特性分类 68 4.3.4 按植入位置和物理特征分类 68 4.4 常见硬件木马介绍 68 4.4.1 硬件木马篡改存储访问保护机制 68 4.4.2 MOLES硬件木马:利用能量侧 信道泄露信息 69 4.4.3 利用电路无关项触发的硬件 木马 71 4.4.4 可靠性木马 73 本章小结 75 思考题 75 第五章 密码技术 76 5.1 密码技术概述 76 5.1.1 对称密码算法和非对称密码算法 76 5.1.2 密码算法的应用 77 5.2 密码算法实例 78 5.2.1 MiniAES密码算法 78 5.2.2 RSA密码算法 80 5.2.3 PRESENT密码算法 82 5.3 可信平台模块 84 5.3.1 可信平台模块简介 84 5.3.2 可信根 85 5.3.3 TPM的结构 85 5.3.4 TPM的应用 89 5.4 硬件随机数发生器 89 5.4.1 随机数与随机序列 89 5.4.2 随机数发生器 90 5.4.3 基于线性反馈移位寄存器的随机 数发生器 91 5.4.4 基于电路噪声的真随机数 发生器 93 5.4.5 基于振荡器相位抖动的真随机数 发生器 94 5.5 物理不可克隆函数 94 5.5.1 PUF的原理 95 5.5.2 PUF的分类 95 5.5.3 PUF的属性 97 5.5.4 弱PUF和强PUF 98 5.5.5 PUF的应用 98 本章小结 98 思考题 99 第六章 隔离技术 100 6.1 隔离技术概述 100 6.1.1 隔离机制的作用 100 6.1.2 隔离技术的比较 100 6.1.3 硬件辅助的隔离技术 101 6.2 存储器隔离技术 102 6.2.1 存储器保护技术 102 6.2.2 EPT硬件虚拟化技术 103 6.2.3 存储加密隔离技术 104 6.3 I/O设备隔离技术 105 6.4 沙盒技术 107 6.4.1 沙盒的概念 107 6.4.2 沙盒的分类 107 6.4.3 沙盒的作用 108 6.4.4 常用沙盒 108 6.5 ARM TrustZone 109 6.5.1 硬件架构 109 6.5.2 软件架构 111 6.5.3 TrustZone安全机制的实现 方式 111 6.5.4 TrustZone的应用 112 6.6 Intel SGX 114 6.6.1 SGX技术 114 6.6.2 SGX技术确保数据安全的 方式 115 6.6.3 认证 116 6.6.4 密封数据 116 6.7 其他隔离技术 117 6.7.1 TI MShield 117 6.7.2 Intel TXT 117 6.7.3 AMD PSP 118 6.7.4 Apple SecureEnclave 118 6.8 安全隔离技术的应用发展趋势 119 6.8.1 安全隔离解决云计算安全 问题 119 6.8.2 安全隔离与可信计算结合 119 6.8.3 安全隔离实现系统防护 120 本章小结 121 思考题 121 第七章 旁路信道保护技术 122 7.1 旁路信道保护概述 122 7.2 信息隐藏随机化技术 122 7.2.1 功耗旁路信道随机化 技术 122 7.2.2 时间旁路信道随机化技术 124 7.3 掩码技术 125 7.3.1 布尔掩码和算术掩码 125 7.3.2 硬件掩码技术 126 7.3.3 随机预充电技术 127 7.3.4 掩码化AES Sbox实现的 例子 128 7.4 定态逻辑 129 7.5 Blinking技术 134 本章小结 137 思考题 137 第八章 硬件木马防御技术 138 8.1 硬件木马防御技术概述 138 8.1.1 木马检测技术 140 8.1.2 可信性设计技术 141 8.1.3 分离式流片技术 143 8.2 逻辑功能测试 143 8.3 基于旁路信道分析的木马检测方法 144 8.3.1 电路路径延时旁路信道分析 145 8.3.2 动态功耗旁路信道分析 148 8.4 功能验证与安全验证技术 150 8.4.1 功能验证技术 150 8.4.2 安全验证技术 151 8.5 可信性设计 154 本章小结 156 思考题 156 第九章 硬件信息流分析技术 158 9.1 信息流分析概述 158 9.2 信息流安全格模型 159 9.3 硬件信息流安全机制 160 9.4 门级信息流分析方法 161 9.4.1 相关定义 161 9.4.2 非门 163 9.4.3 与门和与非门 163 9.4.4 或门和或非门 164 9.4.5 异或门和同或门 165 9.4.6 硬件电路GLIFT逻辑的生成 算法 165 9.5 RTL级信息流分析技术 166 9.5.1 逻辑运算符 166 9.5.2 算术运算 167 9.5.3 分支结构 167 9.6 ISA级信息流分析技术 168 9.7 信息流安全验证技术 169 9.7.1 安全属性描述语言 169 9.7.2 安全属性及其描述 170 9.7.3 信息流安全验证 171 9.7.4 安全验证精确性与复杂度 平衡 172 9.8 基于信息流安全验证的漏洞检测 技术 173 9.8.1 设计漏洞检测 173 9.8.2 时间信道检测 174 9.8.3 硬件木马检测 174 本章小结 177 思考题 177 附录1 缩略词对照表 178 附录2 软件工具和测试基准集 183 参考文献 184
展开全部

作者简介

2007.09 ?C 2012.06 西北工业大学 博 士 2012.07 ?C 2014.05 西北工业大学 博士后 2014.05 ?C 2017.05 加州大学圣迭戈分校(美国) 博士后 2.主要著作和科研成果:申请人在“硬件安全”领域取得了一定的理论与应用研究成果,在国内外学术期刊和会议上共发表论文40余篇。代表性成果包括IEEE Transactions on Information Forensics & Security (信息安全领域顶级刊物,CCF A类期刊),IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems(CCF B类期刊)和 ACM Transactions on Design Automation of Electronic Systems (CCF B类期刊)各1篇,IET Information Security(CCF B类期刊)1篇,计算机辅助设计领域三大权威会议ACM/EDAC/IEEE Design Automation Conference论文3篇,IEEE/ACM International Conference on Computer Aided Design 论文4篇,Design, Automation & Test in Europe Conference & Exhibition 论文2篇,国内计算机领域权威刊物《计算机学报》 论文1篇,出版学术专著1部(科学出版社)。申请主持国家自然科学基金青年科学基金和国家博士后科学基金面上项目各1项,以主要完成人身份参与美国和中国国家自然科学基金共4项。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航