本书从基本理论和实践两个层面,系统介绍了硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,包括集成电路、PCB、系统等。本书涉及的主题包括:硬件安全的基础知识、SOC的设计与测试、PCB的设计与测试、与硬件相关的各种攻击方式与防御措施、硬件攻击与保护的前沿趋势。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 硬件安全 从SoC设计到系统级防御 |
分类 | |
作者 | (美)斯瓦鲁普·布尼亚 |
出版社 | 机械工业出版社 |
下载 | |
简介 | 内容简介 本书从基本理论和实践两个层面,系统介绍了硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,包括集成电路、PCB、系统等。本书涉及的主题包括:硬件安全的基础知识、SOC的设计与测试、PCB的设计与测试、与硬件相关的各种攻击方式与防御措施、硬件攻击与保护的前沿趋势。 目录 译者序 前言 致谢 第壹章 硬件安全概述1 1.1 计算系统概述2 1.2 计算系统的不同层次3 1.3 何为硬件安全5 1.4 硬件安全与硬件信任5 1.5 攻击、漏洞和对策8 1.6 安全与测试/调试之间的矛盾12 1.7 硬件安全的发展历史12 1.8 硬件安全问题总览13 1.9 动手实践15 1.10 习题15 参考文献16 第壹部分 电子硬件的背景知识 第2章 电子硬件概览18 2.1 引言18 2.2 纳米技术19 2.3 数字逻辑21 2.4 电路理论24 2.5 ASIC和FPGA27 2.6 印制电路板29 2.7 嵌入式系统32 2.8 硬件-固件-软件交互33 2.9 习题35 参考文献36 第3章 片上系统的设计与测试37 3.1 引言37 3.2 基于IP的SoC生命周期45 3.3 SoC的设计流程47 3.4 SoC的验证流程48 3.5 SoC的测试流程50 3.6 调试性设计50 3.7 结构化DFT技术概览 53 3.8 全速延迟测试58 3.9 习题61 参考文献62 第4章 印制电路板:设计与测试64 4.1 引言64 4.2 PCB和元件的发展65 4.3 PCB的生命周期68 4.4 PCB装配流程73 4.5 PCB设计验证75 4.6 动手实践:逆向工程的攻击81 4.7 习题82 参考文献83 第2部分 硬件攻击:分析、示例和威胁模型 第5章 硬件木马86 5.1 引言86 5.2 SoC的设计流程87 5.3 硬件木马88 5.4 FPGA设计中的硬件木马91 5.5 硬件木马的分类92 5.6 信任基准96 5.7 硬件木马的防御99 5.8 动手实践:硬件木马攻击107 5.9 习题109 参考文献110 第6章 电子供应链114 6.1 引言114 6.2 现代电子供应链114 6.3 电子元件供应链存在的问题117 6.4 安全隐患118 6.5 信任问题121 6.6 解决电子供应链问题的对策127 6.7 习题133 参考文献134 第7章 硬件IP盗版与逆向工程139 7.1 引言139 7.2 硬件IP140 7.3 基于IP的SoC设计中的安全问题141 7.4 FPGA安全问题145 7.5 动手实践:逆向工程和篡改153 7.6 习题154 参考文献155 第8章 侧信道攻击158 8.1 引言158 8.2 侧信道攻击背景159 8.3 功率分析攻击161 8.4 电磁侧信道攻击 167 8.5 故障注入攻击170 8.6 时序攻击172 8.7 隐蔽信道175 8.8 动手实践:侧信道攻击176 8.9 习题177 参考文献178 第9章 面向测试的攻击180 9.1 引言180 9.2 基于扫描的攻击180 9.3 基于JTAG的攻击195 9.4 动手实践:JTAG攻击198 9.5 习题199 参考文献199 第壹0章 物理攻击和对策202 10.1 引言202 10.2 逆向工程202 10.3 探测攻击227 10.4 侵入性故障注入攻击233 10.5 习题235 参考文献236 第壹1章 PCB攻击:安全挑战和脆弱性241 11.1 引言241 11.2 PCB安全挑战:PCB攻击243 11.3 攻击模型247 11.4 动手实践:总线嗅*攻击253 11.5 习题253 参考文献255 第三部分 硬件攻击防范对策 第壹2章 硬件安全原语258 12.1 引言258 12.2 预备知识258 12.3 PUF262 12.4 TRNG269 12.5 DfAC274 12.6 已知的挑战和攻击276 12.7 新型纳米器件的初步设计280 12.8 动手实践:硬件安全原语(PUF和 TRNG)283 12.9 习题284 参考文献286 第壹3章 安全评估与安全设计290 13.1 引言290 13.2 安全评估和攻击模型291 13.3 SoC的硅前安全和信任评估294 13.4 IC的硅后安全和信任评估303 13.5 安全设计305 13.6 习题309 参考文献309 第壹4章 硬件混淆313 14.1 引言313 14.2 混淆技术概述316 14.3 硬件混淆方法319 14.4 新兴的混淆方法328 14.5 使用混淆技术对抗木马攻击329 14.6 动手实践:硬件IP混淆330 14.7 习题331 参考文献333 第壹5章 PCB认证和完整性验证335 15.1 PCB认证335 15.2 PCB签名的来源336 15.3 签名获得和认证方法340 15.4 签名的评估指标344 15.5 新兴解决方案345 15.6 PCB完整性验证347 15.7 动手实践:PCB篡改攻击(破解芯片)348 15.8 习题349 参考文献350 第四部分 硬件攻击和保护的新趋势 第壹6章 系统级攻击和防御对策352 16.1 引言352 16.2 SoC设计背景352 16.3 SoC安全需求353 16.4 安全策略执行357 16.5 安全的SoC设计流程359 16.6 威胁建模362 16.7 动手实践:SoC安全策略374 16.8 习题374 参考文献376 附录A 硬件实验平台(HaHa)简介 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。