首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 芯片安全防护概论(集成电路科学与工程系列教材)
内容
内容推荐
本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护,第10章介绍芯片测试与安全防护。全书内容翔实、概念讲解深入浅出、案例应用丰富,各章末尾均列有参考文献以供读者进一步深入学习。本书提供配套的电子课件PPT。
本书可以作为普通高等院校电子科学与技术、网络空间安全、计算机科学与技术、信息安全等专业高年级本科生及研究生的教材,同时也是芯片安全性设计、攻击分析、安全性测试评估等领域的工程技术人员和研究人员的重要参考资料。
目录
第1章 绪论
1.1 引言
1.2 芯片攻击与安全防护
1.3 典型密码算法简介
1.3.1 DES算法
1.3.2 AES算法
1.4 芯片安全防护的发展趋势
1.4.1 基于Chiplet的芯片安全防护技术
1.4.2 基于新型器件的芯片安全防护技术
1.4.3 硬件固件整合系统安全
1.4.4 安全硅的自动实施
1.5 本章小结
参考文献
第2章 侧信道攻击与防护
2.1 侧信道攻击
2.1.1 侧信道攻击的原理
2.1.2 侧信道攻击的分类
2.1.3 新型侧信道攻击
2.2 能量/电磁分析技术
2.2.1 信息泄露机制与采集
2.2.2 能量迹的预处理
2.2.3 简单能量分析
2.2.4 差分能量分析
2.2.5 相关能量分析
2.2.6 模板攻击
2.3 能量分析的防护技术
2.3.1 算法级防护
2.3.2 电路级防护
2.3.3 系统级防护
2.4 计时攻击与防护
2.4.1 普通计时攻击
2.4.2 计时攻击的防护技术
2.5 侧信道安全性评估
2.5.1 安全性检测评估标准
2.5.2 基于泄露的安全性评估技术
2.6 本章小结
参考文献
第3章 故障攻击与防护
3.1 故障攻击原理
3.2 故障注入技术
3.2.1 毛刺注入
3.2.2 激光注入
3.2.3 电磁注入
3.3 故障分析技术
3.3.1 故障模型
3.3.2 差分故障分析
3.3.3 非差分故障分析
3.4 故障攻击实例
3.5 故障攻击防护技术
3.5.1 物理隔离
3.5.2 环境监测
3.5.3 故障检测
3.5.4 故障纠错
3.6 本章小结
参考文献
第4章 侵入式及半侵入式攻击与防护
4.1 引言
4.1.1 基本概念
4.1.2 常见的攻击设备
4.2 逆向工程
4.2.1 芯片封装去除
4.2.2 裸芯去层
4.2.3 图像拍照采集和处理分析
4.2.4 网表提取
4.3 微探针攻击
4.3.1 微探针攻击流程
4.3.2 基于铣削的探测攻击
4.3.3 背面探测攻击
4.4 半侵入式攻击
4.4.1 光错误注入
4.4.2 光辐射分析
4.5 侵入式和半侵入式攻击的防护技术
4.5.1 金属布线层防护
4.5.2 安全封装
4.6 本章小结
参考文献
第5章 硬件木马攻击与防护
5.1 引言
5.1.1 硬件木马的概念
5.1.2 硬件木马的结构
5.2 硬件木马分类方法
5.2.1 基于行为的分类方法
5.2.2 基于电路结构的分类方法
5.3 硬件木马的设计与攻击模式
5.3.1 面向逻辑功能篡改的硬件木马
5.3.2 面向侧信道泄露的硬件木马
5.3.3 面向性能降低的硬件木马
5.3.4 面向处理器的硬件木马
5.3.5 硬件木马基准电路
5.4 硬件木马检测与防护技术
5.4.1 硬件木马检测
5.4.2 安全性设计
5.4.3 信任拆分制造
5.5 本章小结
参考文献
第6章 物理不可克隆函数
6.1 引言
6.1.1 PUF的基本原理
6.1.2 PUF的基本特性
6.1.3 PUF分类
6.2 PUF的设计实现
6.2.1 延时型PUF设计
6.2.2 存储型PUF设计
6.3 PUF的典型应用
6.3.1 密钥生成
6.3.2 身份认证
6.4 PUF的攻击与防护
6.4.1 PUF的攻击技术
6.4.2 PUF的防护技术
6.5 新型PUF技术
6.5.1 基于阻变存储器的PUF
6.5.2 基于MOS管软击穿的PUF
6.6 本章小结
参考文献
第7章 IP核安全防护
7.1 引言
7.1.1 IP核的概念与分类
7.1.2 IP核面临的安全威胁
7.2 IP核数字水印技术
7.2.1 数字水印生成
7.2.2 数字水印嵌入原理及方法
7.2.3 IP核数字水印检测提取
7.3 IP核逻辑混淆技术
7.3.1 时序逻辑混淆
7.3.2 组合逻辑混淆
7.3.3 基于门级伪装的逻辑混淆
7.4 芯片计量技术
7.4.1 被动式芯片计量
7.4.2 主动式芯片计量
7.5 本章小结
参考文献
第8章 处理器安全防护
8.1 引言
8.2 CPU的工作机制
8.2.1 CPU处理流程
8.2.2 缓存和共享内存
8.3 CPU的安全模型与安全问题分析
8.3.1 CPU的安全模型
8.3.2 CPU的安全问题分析
8.4 基于缓存的时间侧信道攻击
8.4.1 Evict+Reload攻击
8.4.2 Flush+Reload攻击
8.5 瞬态执行攻击
8.5.1 熔断漏洞攻击
8.5.2 幽灵漏洞攻击
8.6 CPU的安全防护技术
8.6.1 漏洞防御策略
8.6.2 安全隔离技术
8.7 本章小结
参考文献
第9章 存储器安全防护
9.1 引言
9.2 易失性存储器的攻击与防护
9.2.1 SRAM结构与工作原理
9.2.2 SRAM的数据残留攻击
9.2.3 SRAM的安全防护机制
9.2.4 SRAM的安全防护设计
9.3 非易失性存储器的攻击与防护
9.3.1 Flash结构与工作原理
9.3.2 Flash的数据残留现象
9.3.3 Flash的数据销毁技术
9.4
标签
缩略图
书名 芯片安全防护概论(集成电路科学与工程系列教材)
副书名
原作名
作者
译者
编者 朱春生//郭朋飞
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121449734
开本 16开
页数 228
版次 1
装订 平装
字数 384
出版时间 2023-01-01
首版时间 2023-01-01
印刷时间 2023-01-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 科学技术-工业科技-电子通讯
图书小类
重量 430
CIP核字 2023017550
中图分类号 TN43
丛书名
印张 15
印次 1
出版地 北京
260
185
13
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/5 1:34:34