由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书硬件安全 从SoC设计到系统级防御9787111684541
¥ ×1
译者序
前言
致谢
章 硬件安全概述1
1.1 计算系统概述2
1.2 计算系统的不同层次3
1.3 何为硬件安全5
1.4 硬件安全与硬件信任5
1.5 攻击、漏洞和对策8
1.6 安全与测试/调试之间的矛盾12
1.7 硬件安全的发展历史12
1.8 硬件安全问题总览13
1.9 动手实践15
1.10 习题15
参考文献16
部分 硬件的背景知识
第2章 硬件概览18
2.1 引言18
2.2 纳米技术19
. 数字逻辑21
2.4 电路理论24
2.5 ASIC和FPGA27
2.6 印制电路板29
2.7 嵌入式系统32
2.8 硬件-固件-软件交互33
2.9 习题35
参考文献36
第3章 片上系统的设计与测试37
3.1 引言37
3.2 基于IP的SoC生命周期45
3.3 SoC的设计流程47
3.4 SoC的验流程48
3.5 SoC的测试流程50
3.6 调试设计50
3.7 结构化DFT技术概览 53
3.8 全速延迟测试58
3.9 习题61
参考文献62
第4章 印制电路板:设计与测试64
4.1 引言64
4.2 PCB和元件的发展65
4.3 PCB的生命周期68
4.4 PCB装配流程73
4.5 PCB设计验75
4.6 动手实践:逆向工程的攻击81
4.7 习题82
参考文献83
第二部分 硬件攻击:分析、例和胁模型
第5章 硬件木马86
5.1 引言86
5.2 SoC的设计流程87
5.3 硬件木马88
5.4 FPGA设计中的硬件木马91
5.5 硬件木马的分类92
5.6 信任基准96
5.7 硬件木马的防御99
5.8 动手实践:硬件木马攻击107
5.9 习题109
参考文献110
第6章 供应链114
6.1 引言114
6.2 现代供应链114
6.3 元件供应链存在的问题117
6.4 安全隐患118
6.5 信任问题121
6.6 解决供应链问题的对策127
6.7 习题133
参考文献134
第7章 硬件IP盗版与逆向工程139
7.1 引言139
7.2 硬件IP140
7.3 基于IP的SoC设计中的安全问题141
7.4 FPGA安全问题145
7.5 动手实践:逆向工程和篡改153
7.6 习题154
参考文献155
第8章 侧信道攻击158
8.1 引言158
8.2 侧信道攻击背景159
8.3 功率分析攻击161
8.4 电磁侧信道攻击 167
8.5 故障注入攻击170
8.6 时序攻击172
8.7 隐蔽信道175
8.8 动手实践:侧信道攻击176
8.9 习题177
参考文献178
第9章 面向测试的攻击180
9.1 引言180
9.2 基于扫描的攻击180
9.3 基于JTAG的攻击195
9.4 动手实践:JTAG攻击198
9.5 习题199
参考文献199
0章 物理攻击和对策202
10.1 引言202
10.2 逆向工程202
10.3 探测攻击227
10.4 侵入故障注入攻击
10.5 习题5
参考文献
1章 PCB攻击:安全挑战和脆弱241
11.1 引言241
11.2 PCB安全挑战:PCB攻击243
11.3 攻击模型247
11.4 动手实践:总线攻击253
11.5 习题253
参考文献255
第三部分 硬件攻击防范对策
2章 硬件安全原语258
12.1 引言258
12.2 预备知识258
1. PUF262
12.4 TRNG269
12.5 DfAC274
12.6 已知的挑战和攻击276
12.7 新型纳米器件的初步设计280
12.8 动手实践:硬件安全原语(PUF和TRNG)283
12.9 习题284
参考文献286
3章 安全评估与安全设计290
13.1 引言290
13.2 安全评估和攻击模型291
13.3 SoC的硅前安全和信任评估294
13.4 IC的硅后安全和信任评估303
13.5 安全设计305
13.6 习题309
参考文献309
4章 硬件混淆313
14.1 引言313
14.2 混淆技术概述316
14.3 硬件混淆方法319
14.4 新兴的混淆方法328
14.5 使用混淆技术对抗木马攻击329
14.6 动手实践:硬件IP混淆330
14.7 习题331
参考文献333
5章 PCB认和完整验335
15.1 PCB认335
15.2 PCB签名的来源336
15.3 签名获得和认方法340
15.4 签名的评估指标344
15.5 新兴解决方案345
15.6 PCB完整验347
15.7 动手实践:PCB篡改攻击(破解芯片)348
15.8 习题349
参考文献350
第四部分 硬件攻击和保护的新趋势
6章 系统级攻击和防御对策352
16.1 引言352
16.2 SoC设计背景352
16.3 SoC安全需求353
16.4 安全策略执行357
16.5 安全的SoC设计流程359
16.6 威胁建模362
16.7 动手实践:SoC安全策略374
16.8 习题374
参考文献376
附录A 硬件实验平台(HaHa)简介
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格