×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
芯片安全防护概论

芯片安全防护概论

1星价 ¥39.1 (7.1折)
2星价¥39.1 定价¥55.0
暂无评论
图文详情
  • ISBN:9787121449734
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:240
  • 出版时间:2023-02-01
  • 条形码:9787121449734 ; 978-7-121-44973-4

内容简介

本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护,第10章介绍芯片测试与安全防护。全书内容翔实、概念讲解深入浅出、案例应用丰富,各章末尾均列有参考文献以供读者进一步深入学习。本书提供配套的电子课件PPT。本书可以作为普通高等院校电子科学与技术、网络空间安全、计算机科学与技术、信息安全等专业高年级本科生及研究生的教材,同时也是芯片安全性设计、攻击分析、安全性测试评估等领域的工程技术人员和研究人员的重要参考资料。

目录

目 录
第1章 绪论 1
1.1 引言 1
1.2 芯片攻击与安全防护 3
1.3 典型密码算法简介 5
1.3.1 DES算法 5
1.3.2 AES算法 9
1.4 芯片安全防护的发展趋势 11
1.4.1 基于Chiplet的芯片安全防护技术 12
1.4.2 基于新型器件的芯片安全防护技术 14
1.4.3 硬件固件整合系统安全 14
1.4.4 安全硅的自动实施 15
1.5 本章小结 17
参考文献 17
第2章 侧信道攻击与防护 18
2.1 侧信道攻击 18
2.1.1 侧信道攻击的原理 18
2.1.2 侧信道攻击的分类 19
2.1.3 新型侧信道攻击 21
2.2 能量/电磁分析技术 24
2.2.1 信息泄露机制与采集 24
2.2.2 能量迹的预处理 27
2.2.3 简单能量分析 29
2.2.4 差分能量分析 30
2.2.5 相关能量分析 32
2.2.6 模板攻击 34
2.3 能量分析的防护技术 37
2.3.1 算法级防护 38
2.3.2 电路级防护 41
2.3.3 系统级防护 43
2.4 计时攻击与防护 46
2.4.1 普通计时攻击 46
2.4.2 计时攻击的防护技术 47
2.5 侧信道安全性评估 48
2.5.1 安全性检测评估标准 48
2.5.2 基于泄露的安全性评估技术 49
2.6 本章小结 50
参考文献 51
第3章 故障攻击与防护 52
3.1 故障攻击原理 52
3.2 故障注入技术 53
3.2.1 毛刺注入 54
3.2.2 激光注入 56
3.2.3 电磁注入 57
3.3 故障分析技术 60
3.3.1 故障模型 60
3.3.2 差分故障分析 61
3.3.3 非差分故障分析 63
3.4 故障攻击实例 64
3.5 故障攻击防护技术 67
3.5.1 物理隔离 67
3.5.2 环境监测 67
3.5.3 故障检测 69
3.5.4 故障纠错 70
3.6 本章小结 70
参考文献 70
第4章 侵入式及半侵入式攻击与防护 72
4.1 引言 72
4.1.1 基本概念 72
4.1.2 常见的攻击设备 72
4.2 逆向工程 76
4.2.1 芯片封装去除 77
4.2.2 裸芯去层 78
4.2.3 图像拍照采集和处理分析 79
4.2.4 网表提取 81
4.3 微探针攻击 82
4.3.1 微探针攻击流程 82
4.3.2 基于铣削的探测攻击 83
4.3.3 背面探测攻击 84
4.4 半侵入式攻击 84
4.4.1 光错误注入 84
4.4.2 光辐射分析 86
4.5 侵入式和半侵入式攻击的防护技术 86
4.5.1 金属布线层防护 87
4.5.2 安全封装 89
4.6 本章小结 92
参考文献 92
第5章 硬件木马攻击与防护 94
5.1 引言 94
5.1.1 硬件木马的概念 95
5.1.2 硬件木马的结构 95
5.2 硬件木马分类方法 97
5.2.1 基于行为的分类方法 97
5.2.2 基于电路结构的分类方法 100
5.3 硬件木马的设计与攻击模式 102
5.3.1 面向逻辑功能篡改的硬件木马 102
5.3.2 面向侧信道泄露的硬件木马 103
5.3.3 面向性能降低的硬件木马 105
5.3.4 面向处理器的硬件木马 106
5.3.5 硬件木马基准电路 107
5.4 硬件木马检测与防护技术 108
5.4.1 硬件木马检测 109
5.4.2 安全性设计 112
5.4.3 信任拆分制造 116
5.5 本章小结 118
参考文献 118
第6章 物理不可克隆函数 120
6.1 引言 120
6.1.1 PUF的基本原理 120
6.1.2 PUF的基本特性 121
6.1.3 PUF分类 124
6.2 PUF的设计实现 126
6.2.1 延时型PUF设计 127
6.2.2 存储型PUF设计 131
6.3 PUF的典型应用 133
6.3.1 密钥生成 133
6.3.2 身份认证 135
6.4 PUF的攻击与防护 136
6.4.1 PUF的攻击技术 136
6.4.2 PUF的防护技术 137
6.5 新型PUF技术 139
6.5.1 基于阻变存储器的PUF 139
6.5.2 基于MOS管软击穿的PUF 141
6.6 本章小结 143
参考文献 143
第7章 IP核安全防护 145
7.1 引言 145
7.1.1 IP核的概念与分类 145
7.1.2 IP核面临的安全威胁 147
7.2 IP核数字水印技术 147
7.2.1 数字水印生成 148
7.2.2 数字水印嵌入原理及方法 149
7.2.3 IP核数字水印检测提取 152
7.3 IP核逻辑混淆技术 153
7.3.1 时序逻辑混淆 154
7.3.2 组合逻辑混淆 157
7.3.3 基于门级伪装的逻辑混淆 159
7.4 芯片计量技术 162
7.4.1 被动式芯片计量 162
7.4.2 主动式芯片计量 163
7.5 本章小结 164
参考文献 164
第8章 处理器安全防护 166
8.1 引言 166
8.2 CPU的工作机制 167
8.2.1 CPU处理流程 167
8.2.2 缓存和共享内存 170
8.3 CPU的安全模型与安全问题分析 173
8.3.1 CPU的安全模型 173
8.3.2 CPU的安全问题分析 174
8.4 基于缓存的时间侧信道攻击 177
8.4.1 Evict+Reload攻击 178
8.4.2 Flush+Reload攻击 179
8.5 瞬态执行攻击 180
8.5.1 熔断漏洞攻击 182
8.5.2 幽灵漏洞攻击 183
8.6 CPU的安全防护技术 184
8.6.1 漏洞防御策略 184
8.6.2 安全隔离技术 186
8.7 本章小结 188
参考文献 188
第9章 存储器安全防护 190
9.1 引言 190
9.2 易失性存储器的攻击与防护 192
9.2.1 SRAM结构与工作原理 192
9.2.2 SRAM的数据残留攻击 194
9.2.3 SRAM的安全防护机制 196
9.2.4 SRAM的安全防护设计 197
9.3 非易失性存储器的攻击与防护 199
9.3.1 Flash结构与工作原理 200
9.3.2 Flash的数据残留现象 201
9.3.3 Flash的数据销毁技术 203
9.4 新型存储器的安全技术 205
9.4.1 MRAM结构与工作原理 206
9.4.2 针对MRAM的攻击技术 207
9.4.3 MRAM的侧信道防护技术 209
9.5 本章小结 210
参考文献 211
第10章 芯片测试与安全防护 213
10.1 引言 213
10.1.1 扫描测试 213
10.1.2 边界扫描测试 214
10.1.3 内建自测试 216
10.1.4 可测性与安全性 216
10.2 基于扫描测试的攻击与防护 217
10.2.1 扫描测试攻击分类 217
10.2.2 面向密码芯片的扫描测试攻击实例 218
10.2.3 安全扫描测试技术 220
10.3 JTAG的攻击与防护 221
10.3.1 JTAG的安全模型 221
10.3.2 JTAG的攻击方式 222
10.3.3 JTAG的安全防护 224
10.4 面向SOC测试的攻击与防护 226
10.4.1 面向SoC测试的攻击技术 226
10.4.2 面向SoC测试的防护技术 227
10.5 本章小结 228
参考文献 228
展开全部

作者简介

朱春生,博士,长期从事密码芯片设计与安全防护、先进封装设计与可靠性分析等领域的技术研究工作,主持/参与国家和军队重大科研项目20余项,在各类学术期刊和国际会议上发表学术论文80余篇。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航