网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 硬件IP核安全与可信(精)/网络空间安全国外优秀图书译丛
分类 科学技术-工业科技-能源
作者
出版社 国防工业出版社
下载
简介
内容推荐
本书介绍了基于知识产权(IP核)的片上系统(SoC)设计方法,着重分析了在SOC设计、制造、部署周期各个阶段IP核所面临的安全威胁,读者将从中了解对于不同类型的IP核安全漏洞和如何通过IP核安全设计方案或者安全对策克服这些漏洞,其中包括多种IP核安全与可信的评估以及验证技术。
本书可为构建安全、可靠及可信SoC的系统设计者和从业者提供有价值的参考源。
作者简介
冯志华,北京计算机技术及应用研究所研究员,博士,硕士生导师,航天二院学术技术带头人,主要研究方向为计算机及芯片安全技术。先后主持或参加了国家科技重大专项、国家863计划重点项目、国防基础科研项目等12项,获省级科技进步二等奖2项,主持编写国家军用标准1项、行业标准2项,发表论文30余篇。
目录
第一部分 概述
第1章 第三方IP核中脆弱的安全和可信性
1.1 引言
1.2 SoC的设计与验证
1.3 第三方知识产权与可信危机
1.4 基于不可信IP核的可信SoC设计
1.5 本书章节安排
参考文献
第二部分 可信分析
第2章 安全规则检查
2.1 概述
2.2 安全资产和攻击模型
2.2.1 资产
2.2.2 潜在的资产访问方法
2.2.3 潜在的恶意攻击方
2.3 DSeRC:设计安全规则检查
2.3.1 漏洞
2.3.2 指标和规则
2.3.3 DSeRC框架的工作流程
2.4 DSeRC框架的发展
2.5 小结
参考文献
第3章 数字电路漏洞导致的硬件木马
3.1 引言
3.2 门级设计漏洞分析流程
3.3 版图设计漏洞分析流程
3.3.1 单元和路由分析
3.3.2 线网分析
3.4 木马分析
3.5 小结
参考文献
第4章 IP核可信验证的代码覆盖率分析
4.1 概述
4.2 SoC设计流程
4.3 硬件木马结构
4.4 相关工作
4.5 IP核可信验证的案例研究
4.5.1 验证和覆盖率分析
4.5.2 针对可疑信号的还原技术
4.6 仿真结果
4.6.1 测试集设置
4.6.2 测试平台对覆盖率分析的影响
4.6.3 减少可疑信号
4.6.4 木马覆盖率分析
4.7 小结
参考文献
第5章 基于探测攻击的电路版图分析
5.1 概述
5.2 微探测攻击技术
5.2.1 探测攻击的基本步骤
5.2.2 通过铣削进行的微探测
5.2.3 背面攻击技术
5.2.4 其他相关技术
5.3 防探测攻击
5.3.1 有源防护
5.3.2 攻击和安全有源防护技术
5.3.3 其他反探测攻击设计
5.3.4 反探测保护措施总结
5.4 基于版图的评估框架
5.4.1 动机
……
第三部分 有效政策
第四部分 安全与可信确认
第五部分 结论
缩略语
致谢
内容简介
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/14 15:34:02