网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 硬件安全威胁与防范 |
分类 | |
作者 | 主编胡伟, 王馨慕 |
出版社 | 西安电子科技大学出版社 |
下载 | |
简介 | 内容推荐 本书主要针对近年来日趋严峻的硬件安全威胁和日益增多的硬件安全攻击事件,介绍在信息系统普遍互联和集成电路供应链不断优选化背景下计算机硬件所面临的安全威胁与挑战。本书涉及硬件安全领域新的攻击手段和防范措施,从安全威胁与防护两个方面介绍领域内近期新的发展动态,具有较强的时效性、前沿性和一定的技术深度。本书可作为高年级本科生或研究生信息安全课程的教材,亦可作为硬件安全领域科研和开发工作者的参考书。 作者简介 胡伟,男,西北工业大学网络空间安全学院副教授、硕士生导师(学校教师主页http://iszv.nwpu.edu.cn/weihu),主要从事硬件安全、形式化安全验证方法、硬件安全度量和可重构计算等方面的研究。在靠前外期刊和会议上发表论文50余篇,其中CCF认定的A、B类刊物及会议论文20余篇。代表性成果包括IEEE Transactions on InformationForensics&Security长文1篇,IEEE Transactions on Computer-Aided Design of IntegratedCircuits and System长文2篇,ACM Transactions on Design Automation of ElectronicSystems长文1篇,计算机辅助设计领域三大非常不错会议ACM/EDAC/IEEE Design Auto―mation Conference论文3篇,IEEE/ACM International Conference on Computer AidedDesign论文6篇,Design,Automation&Test in Europe Conference & Exhibition论文4篇,出版学术专著1部(科学出版社),主持国家自然科学基金青年基金项目1项。 目录 章 绪论 1 1.1 硬件安全概述 1 1.1.1 硬件的范畴 1 1.1.2 硬件设计的描述形式 1 1.1.3 硬件安全 3 1.2 硬件安全事件 3 1.2.1 伊拉克打印机病毒芯片 3 1.2.2 叙利亚军事雷达“切断开关” 4 1.2.3 伊朗核电站“震网”病毒 4 1.2.4 军用级FPGA的硬件后门 5 1.2.5 Boeing 787娱乐网络入侵事件 5 1.2.6 Qualcomm TrustZone安全漏洞 6 1.2.7 Intel处理器安全漏洞 6 1.3 硬件安全威胁的类型 7 1.3.1 漏洞攻击 7 1.3.2 旁路信道分析 7 1.3.3 故障注入攻击 8 1.3.4 硬件木马 8 1.3.5 逆向工程 9 1.4 硬件安全防护技术概述 9 1.4.1 密码技术 9 1.4.2 隔离技术 9 1.4.3 随机化与掩码技术 9 1.4.4 木马检测技术 10 1.4.5 测试与验证技术 10 本章小结 10 思考题 10第二章 设计缺陷导致的安全威胁 11 2.1 功能正确性与安全性的关系 11 2.1.1 功能正确性 11 2.1.2 安全性 12 2.2 功能性电路模型及其不足 13 2.2.1 功能性电路模型 13 2.2.2 功能性电路模型的不足 14 2.3 非功能性安全缺陷实例 15 2.3.1 冗余路径 15 2.3.2 基于无关项的恶意设计 18 2.3.3 未禁用的硬件调试接口 19 2.3.4 RowHammer安全漏洞 21 2.3.5 熔断和幽灵安全漏洞 24 2.3.6 旁路信道 26 本章小结 27 思考题 27第三章 旁路信道分析 28 3.1 旁路信道概述 28 3.1.1 时间旁路信道 29 3.1.2 功耗旁路信道 29 3.1.3 电磁旁路信道 29 3.1.4 故障注入旁路信道 29 3.2 RSA时间信道及攻击技术 30 3.2.1 RSA时间旁路信道 30 3.2.2 Kocher攻击方法 30 3.2.3 滑动窗口攻击方法 34 3.2.4 OpenSSL RSA攻击方法 37 3.2.5 Cache时间信道及攻击技术 40 3.3 AES功耗旁路信道及攻击技术 42 3.3.1 SPA攻击方法 46 3.3.2 DPA攻击方法 47 3.3.3 CPA攻击方法 50 3.3.4 互信息攻击方法 51 3.3.5 模板攻击方法 52 3.3.6 基于机器学习的功耗旁路信道攻击方法 54 3.4 其他旁路信道 56 3.4.1 电磁旁路信道攻击 57 3.4.2 声学旁路信道攻击 58 3.4.3 基于故障分析的旁路信道攻击 59 本章小结 61 思考题 61第四章 硬件木马 62 4.1 硬件木马概述 62 4.2 硬件木马的机理 65 4.3 硬件木马的分类 66 4.3.1 按植入阶段和抽象层次分类 67 4.3.2 按激活机制分类 67 4.3.3 按负载特性分类 68 4.3.4 按植入位置和物理特征分类 68 4.4 常见硬件木马介绍 68 4.4.1 硬件木马篡改存储访问保护机制 68 4.4.2 MOLES硬件木马:利用能量侧信道泄露信息 69 4.4.3 利用电路无关项触发的硬件木马 71 4.4.4 可靠性木马 73 本章小结 75 思考题 75第五章 密码技术 76 5.1 密码技术概述 76 5.1.1 对称密码算法和非对称密码算法 76 5.1.2 密码算法的应用 77 5.2 密码算法实例 78 5.2.1 MiniAES密码算法 78 5.2.2 RSA密码算法 80 5.2.3 PRESENT密码算法 82 5.3 可信平台模块 84 5.3.1 可信平台模块简介 84 5.3.2 可信根 85 5.3.3 TPM的结构 85 5.3.4 TPM的应用 89 5.4 硬件随机数发生器 89 5.4.1 随机数与随机序列 89 5.4.2 随机数发生器 90 5.4.3 基于线性反馈移位寄存器的随机数发生器 91 5.4.4 基于电路噪声的真随机数发生器 93 5.4.5 基于振荡器相位抖动的真随机数发生器 94 5.5 物理不可克隆函数 94 5.5.1 PUF的原理 95 5.5.2 PUF的分类 95 5.5.3 PUF的属性 97 5.5.4 弱PUF和强PUF 98 5.5.5 PUF的应用 98 本章小结 98 思考题 99第六章 隔离技术 100 6.1 隔离技术概述 100 6.1.1 隔离机制的作用 100 6.1.2 隔离技术的比较 100 6.1.3 硬件辅助的隔离技术 101 6.2 存储器隔离技术 102 6.2.1 存储器保护技术 102 6.2.2 EPT硬件虚拟化技术 103 6.2.3 存储加密隔离技术 104 6.3 I/O设备隔离技术 105 6.4 沙盒技术 107 6.4.1 沙盒的概念 107 6.4.2 沙盒的分类 107 6.4.3 沙盒的作用 108 6.4.4 常用沙盒 108 6.5 ARM TrustZone 109 6.5.1 硬件架构 109 6.5.2 软件架构 111 6.5.3 TrustZone安全机制的实现方式 111 6.5.4 TrustZone的应用 112 6.6 Intel SGX 114 6.6.1 SGX技术 114 6.6.2 SGX技术确保数据安全的方式 115 6.6.3 认证 116 6.6.4 密封数据 116 6.7 其他隔离技术 117 6.7.1 TI MShield 117 6.7.2 Intel TXT 117 6.7.3 AMD PSP 118 6.7.4 Apple SecureEnclave 118 6.8 安全隔离技术的应用发展趋势 119 6.8.1 安全隔离解决云计算安全问题 119 6.8.2 安全隔离与可信计算结合 119 6.8.3 安全隔离实现系统防护 120 本章小结 121 思考题 121第七章 旁路信道保护技术 122 7.1 旁路信道保护概述 122 7.2 信息隐藏随机化技术 122 7.2.1 功耗旁路信道随机化技术 122 7.2.2 时间旁路信道随机化技术 124 7.3 掩码技术 125 7.3.1 布尔掩码和算术掩码 125 7.3.2 硬件掩码技术 126 7.3.3 随机预充电技术 127 7.3.4 掩码化AES Sbox实现的例子 128 7.4 定态逻辑 129 7.5 Blinking技术 134 本章小结 137 思考题 137第八章 硬件木马防御技术 138 8.1 硬件木马防御技术概述 138 8.1.1 木马检测技术 140 8.1.2 可信性设计技术 141 8.1.3 分离式流片技术 143 8.2 逻辑功能测试 143 8.3 基于旁路信道分析的木马检测方法 144 8.3.1 电路路径延时旁路信道分析 145 8.3.2 动态功耗旁路信道分析 148 8.4 功能验证与安全验证技术 150 8.4.1 功能验证技术 150 8.4.2 安全验证技术 151 8.5 可信性设计 154 本章小结 156 思考题 156第九章 硬件信息流分析技术 158 9.1 信息流分析概述 158 9.2 信息流安全格模型 159 9.3 硬件信息流安全机制 160 9.4 门级信息流分析方法 161 9.4.1 相关定义 161 9.4.2 非门 163 9.4.3 与门和与非门 163 9.4.4 或门和或非门 164 9.4.5 异或门和同或门 165 9.4.6 硬件电路GLIFT逻辑的生成算法 165 9.5 RTL级信息流分析技术 166 9.5.1 逻辑运算符 166 9.5.2 算术运算 167 9.5.3 分支结构 167 9.6 ISA级信息流分析技术 168 9.7 信息流安全验证技术 169 9.7.1 安全属性描述语言 169 9.7.2 安全属性及其描述 170 9.7.3 信息流安全验证 171 9.7.4 安全验证精确性与复杂度平衡 172 9.8 基于信息流安全验证的漏洞检测技术 173 9.8.1 设计漏洞检测 173 9.8.2 时间信道检测 174 9.8.3 硬件木马检测 174 本章小结 177 思考题 177附录1 缩略词对照表 178附录2 软件工具和测试基准集 183参考文献 184 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。