- ISBN:9787115617767
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:268
- 出版时间:2024-03-01
- 条形码:9787115617767 ; 978-7-115-61776-7
本书特色
1.专业学者联袂打造:本书福州大学的三位专业研究人员共同撰写,他们的研究成果在国内外享有盛誉,确保了本书内容的专业性和前瞻性。
2.全面覆盖芯片安全领域:不仅详细介绍了集成电路、生物芯片、人工智能芯片的安全威胁和防范技术,还包括了知识产权保护、硬件木马预防及检测等关键领域,为读者提供了一个全面的芯片安全知识体系。
3.原创科研成果与前沿研究相结合:书中不仅包含了作者的原创科研成果,还囊括了其他学者在芯片安全领域的新研究成果,为读者提供了一个了解行业新动态的窗口。
4.宝贵的中文学习资料:本书汇集了关于芯片安全的宝贵知识,对于涉及人工智能技术相结合的新兴攻防技术的人员有非常大的帮助。
5.适合多层次读者:无论是高年级本科生、研究生,还是芯片及安全领域的爱好者和研究人员,本书都是一本难得的教学参考书和阅读用书,有助于提升专业技能和深入理解芯片安全的核心概念。
内容简介
本书系统地介绍了网络物理系统中常见芯片所面临的安全威胁,涵盖集成电路、生物芯片、人工智能芯片等常见芯片架构,并从安全角度出发介绍了已有的安全防范技术,包括知识产权保护、硬件木马预防及检测等。硬件是网络物理系统的基础,芯片是其核心部件,芯片安全对整个网络空间安全来说至关重要。本书内容全面、技术新颖,不仅包括作者原创科研成果,还囊括其他学者的前沿研究成果。本书在芯片基本知识的基础上,就现今较优选的研究成果进行归纳总结,对芯片安全领域的学习及研究有重要的启发意义。 本书的读者对象主要是网络空间安全、计算机科学、人工智能、微电子等信息类相关专业的高年级本科生及研究生。本书可以作为高等院校相关专业的教学参考书,也可以作为芯片及安全类兴趣爱好者及研究人员的阅读用书。
目录
1.1 集成电路制作过程 1
1.1.1 集成电路设计 1
1.1.2 集成电路制造 16
1.1.3 集成电路封测 22
1.2 集成电路类型 24
1.2.1 现场可编程门阵列 25
1.2.2 专用集成电路 27
1.2.3 片上系统 28
1.2.4 片上网络 29
1.2.5 射频集成电路 31
1.3 集成电路工作环境 34
1.3.1 高温环境 34
1.3.2 低温环境 35
1.3.3 海洋环境 35
1.3.4 太空环境 36
参考文献 36
第 2章 集成电路安全风险 38
2.1 集成电路中的硬件木马 38
2.1.1 集成电路硬件木马简介 39
2.1.2 集成电路硬件木马结构 40
2.2 硬件木马检测技术 41
2.2.1 侧信道分析 42
2.2.2 逻辑检测 58
2.2.3 静态检测 62
2.2.4 逆向工程 75
参考文献 83
第3章 集成电路知识产权保护 85
3.1 知识产权核 85
3.1.1 知识产权核结构 85
3.1.2 知识产权核分类 85
3.1.3 知识产权核的应用 86
3.2 基于物理结构的保护 93
3.2.1 物理不可克隆函数 94
3.2.2 空白填充 97
3.2.3 电路伪装 98
3.2.4 分割生产 101
3.3 基于逻辑功能的保护法 104
参考文献 107
第4章 集成电路可靠性问题 110
4.1 设计环节上的可靠性问题 110
4.1.1 静电放电 111
4.1.2 集成电路互连引线电迁移 115
4.1.3 电磁辐射干扰 117
4.2 制造环节上的可靠性问题 117
4.2.1 制造工艺引起的可靠性问题 117
4.2.2 制造环境引起的可靠性问题 118
4.2.3 制造污染引起的可靠性问题 118
4.3 封装环节的可靠性问题 120
4.3.1 封装缺陷问题 121
4.3.2 封装失效问题 123
4.4 测试环节的可靠性问题 123
4.4.1 可测性设计内容 124
4.4.2 可测性设计优缺点 127
4.5 使用寿命引起的可靠性问题 127
4.5.1 负偏压温度不稳定性问题 128
4.5.2 热载流子注入问题 128
参考文献 129
第5章 生物芯片基础 130
5.1 生物芯片的结构 130
5.1.1 数字微流控生物芯片 131
5.1.2 微电极点阵列 132
5.1.3 连续微流控生物芯片 133
5.1.4 完全可编程阀阵列 135
5.2 生物芯片制作过程 138
5.2.1 DMFB设计流程 138
5.2.2 MEDA合成流程 141
5.2.3 CMFB合成流程 142
5.2.4 FPVA设计流程 145
5.3 生物芯片工作原理 145
5.3.1 介质电润湿 146
5.3.2 基于CMFB的控制原理 148
5.4 生物芯片的应用 151
5.4.1 生化检测 153
5.4.2 免疫学检测 154
5.4.3 分子检测 155
5.4.4 其他检测方法 156
参考文献 156
第6章 生物芯片安全风险 160
6.1 攻击手段 160
6.1.1 影子攻击 160
6.1.2 篡改样品浓度攻击与篡改校准曲线攻击 162
6.1.3 参数攻击与污染攻击 165
6.1.4 转置攻击、隧道攻击和老化攻击 166
6.1.5 逆向工程攻击与硬件木马攻击 168
6.2 威胁效果 179
6.2.1 拒绝服务 179
6.2.2 功能篡改 180
6.2.3 试剂污染 180
6.2.4 设计盗版 180
6.2.5 读数伪造 180
6.2.6 信息泄露 180
6.2.7 恶意老化 181
参考文献 181
第7章 生物芯片安全技术 182
7.1 随机检测点技术 182
7.1.1 均匀概率采样 183
7.1.2 偏移概率函数 183
7.1.3 静态放置 184
7.1.4 静态检测点的时间随机化 185
7.1.5 局部化检测方法 185
7.2 知识产权保护技术 186
7.2.1 伪装技术 186
7.2.2 混淆 187
7.2.3 基于微流体的多路选择器 189
7.2.4 新的物理不可克隆函数 190
7.2.5 全面的安全系统 193
7.2.6 锁定生化协议 196
7.2.7 水印技术 198
7.2.8 MEDA的保护技术 199
7.3 未来研究的趋势与挑战 201
7.3.1 新材料 202
7.3.2 新架构 203
7.3.3 新环境 203
参考文献 204
第8章 生物芯片可靠性问题 207
8.1 设计与制造缺陷 207
8.1.1 DMFB的典型缺陷 207
8.1.2 CMFB的典型缺陷 208
8.1.3 MEDA的典型缺陷 209
8.1.4 FPVA的典型缺陷 210
8.2 故障恢复 210
8.2.1 DMFB的故障恢复 210
8.2.2 CMFB的故障恢复 211
8.2.3 MEDA的故障恢复 212
8.2.4 FPVA的故障恢复 213
8.3 错误恢复 214
8.3.1 DMFB的错误恢复 214
8.3.2 CMFB的错误恢复 216
8.3.3 MEDA的错误恢复 216
8.3.4 FPVA的错误恢复 219
参考文献 221
第9章 人工智能芯片基础 223
9.1 人工智能芯片结构 223
9.1.1 基于GPU结构 223
9.1.2 基于FPGA结构 224
9.1.3 基于ASIC结构 225
9.1.4 基于神经拟态结构 225
9.2 人工智能芯片的制作过程 233
9.2.1 设计阶段 233
9.2.2 制造阶段 234
9.2.3 测试阶段 239
9.3 人工智能芯片的工作环境 239
参考文献 240
第 10章 人工智能芯片安全风险 242
10.1 人工智能芯片硬件木马介绍 242
10.2 人工智能芯片硬件木马结构 244
10.2.1 基于非易失性存储器的硬件木马 245
10.2.2 基于RRAM的神经形态系统的硬件木马 250
10.2.3 基于传统存储器的硬件木马 250
参考文献 253
第 11章 人工智能芯片硬件木马检测技术 255
11.1 基于非易失性存储器的硬件木马检测技术 255
11.2 神经形态硬件木马检测技术 256
11.3 神经网络木马检测技术 258
参考文献 259
第 12章 人工智能芯片知识产权保护 260
12.1 知识产权核结构 260
12.2 基于逻辑的混合加密保护法 265
参考文献 268
作者简介
董晨,福州大学计算机与大数据学院信息安全与网络工程系副主任。主要从事集成电路、生物芯片、人工智能芯片的设计及安全研究,同时也关注多机器人系统、人工智能及安全、大数据等方面的研究。 刘西蒙,福州大学研究员、博士生导师,福州大学数学与计算机科学学院院长助理,系统信息安全福建省高校重点实验室主任,福建省知联会理事,福建省“闽江学者”特聘教授,福州大学“旗山学者”(海外计划),福建省引进高层次人才(C类),IEEE/ACM/CCF会员。主要从事密态计算、密态机器学习、大数据隐私保护、区块链,可搜索加密、公钥密码学应用等方面的研究工作;先后主持和参与国家自然科学基金项目5项(含重点项目一项);已在国内外期刊、会议上发表SCI/EI学术论文250余篇,Google被引3300余次;申请国家发明专利4项。 郭文忠,福州大学教授、博士生导师,CCF高级会员,ACM会员,数学与计算机科学学院院长助理兼信息安全与网络工程系主任,福建省网络计算与智能信息处理重点实验室主任,福州大学新一代网络技术研究所所长,福建省“网络计算与网络内容分析”高校创新团队方向带头人,兼任福建省人工智能学会理事、副秘书长,中国计算机学会青年计算机科技论坛厦门分论坛学术委员。福建省杰出青年科学基金获得者。 主要从事计算智能的基础理论研究及其在计算机网络中的应用研究。近年来,主持包括国家自然科学基金在内的近10项科研项目,参与包括国家自然科学基金、国家科技部产学研项目以及国家863计划子课题等在内的20多项科研项目,研究成果得到国内外同行专家的高度评价,获2013年福建省科学技术进步二等奖、2008年福建省科学技术进步三等奖和福州大学高等教育教学成果一等奖各1项,并申请发明专利8项,获授权软件著作权6项。在国内外学术期刊发表学术论文180多篇,在国际会议上发表学术论文50多篇,其中SCI收录20篇,EI收录71篇。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0