集成電路安全 版權(quán)信息
- ISBN:9787121419065
- 條形碼:9787121419065 ; 978-7-121-41906-5
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
集成電路安全 本書特色
隨著人們對集成電路供應(yīng)鏈的日益重視以及對軟、硬件協(xié)同開發(fā)的日益深入,有關(guān)集成電路安全方面的研究工作越來越受到重視。本書首先簡要介紹集成電路安全這一概念的提出以及集成電路安全與當(dāng)前的軟件安全、密碼芯片等的區(qū)別,然后重點講解硬件木馬、旁路攻擊、錯誤注入攻擊、硬件安全性的形式化驗證、分塊制造及其在電路防護(hù)中的應(yīng)用、通過邏輯混淆實現(xiàn)硬件IP保護(hù)和供應(yīng)鏈安全、防止IC偽造的檢測技術(shù)、集成電路網(wǎng)表級逆向工程、物聯(lián)網(wǎng)(IOT)的硬件安全、基于硬件的軟件安全、基于體系架構(gòu)支持的系統(tǒng)及軟件安全策略等。本書既可作為集成電路安全領(lǐng)域科研人員的技術(shù)參考書,也可作為高等院校相關(guān)專業(yè)高年級本科生和研究生的教材。
隨著人們對集成電路供應(yīng)鏈的日益重視以及對軟、硬件協(xié)同開發(fā)的日益深入,有關(guān)集成電路安全方面的研究工作越來越受到重視。本書首先簡要介紹集成電路安全這一概念的提出以及集成電路安全與當(dāng)前的軟件安全、密碼芯片等的區(qū)別,然后重點講解硬件木馬、旁路攻擊、錯誤注入攻擊、硬件安全性的形式化驗證、分塊制造及其在電路防護(hù)中的應(yīng)用、通過邏輯混淆實現(xiàn)硬件IP保護(hù)和供應(yīng)鏈安全、防止IC偽造的檢測技術(shù)、集成電路網(wǎng)表級逆向工程、物聯(lián)網(wǎng)(IOT)的硬件安全、基于硬件的軟件安全、基于體系架構(gòu)支持的系統(tǒng)及軟件安全策略等。
本書既可作為集成電路安全領(lǐng)域科研人員的技術(shù)參考書,也可作為高等院校相關(guān)專業(yè)高年級本科生和研究生的教材。
集成電路安全 內(nèi)容簡介
隨著人們對集成電路供應(yīng)鏈的日益重視以及對軟、硬件協(xié)同開發(fā)的日益深入,有關(guān)集成電路安全方面的研究工作越來越受到重視。本書首先簡要介紹集成電路安全這一概念的提出以及集成電路安全與當(dāng)前的軟件安全、密碼芯片等的區(qū)別,然后重點講解硬件木馬、旁路攻擊、錯誤注入攻擊、硬件安全性的形式化驗證、分塊制造及其在電路防護(hù)中的應(yīng)用、通過邏輯混淆實現(xiàn)硬件IP保護(hù)和供應(yīng)鏈安全、防止IC偽造的檢測技術(shù)、集成電路網(wǎng)表級逆向工程、物聯(lián)網(wǎng)(IOT)的硬件安全、基于硬件的軟件安全、基于體系架構(gòu)支持的系統(tǒng)及軟件安全策略等。本書既可作為集成電路安全領(lǐng)域科研人員的技術(shù)參考書,也可作為高等院校相關(guān)專業(yè)高年級本科生和研究生的教材。
集成電路安全 目錄
目錄
第1章概述
1.1硬件安全簡介
1.2硬件木馬檢測
1.2.1芯片部署前的硬件木馬檢測
1.2.2芯片部署后的硬件木馬檢測
1.3形式化驗證
1.3.1基于硬件 IP 核的攜帶證明硬件框架
1.3.2基于 SAT 求解器的形式化驗證方法
1.4芯片防偽與 IC 保護(hù)
1.5物理不可克隆函數(shù)
1.6基于新型器件的硬件安全
1.7硬件輔助計算機安全
1.7.1ARM TrustZone
1.7.2英特爾 SGX
1.7.3CHERI擴展
1.7.4開放硬件平臺lowRISC
1.8結(jié)論
參考文獻(xiàn)
第2章硬件木馬
2.1硬件木馬攻擊模型與硬件木馬分類
2.1.1易受攻擊的 IC 供應(yīng)鏈
2.1.2攻擊模型類別
2.1.3硬件木馬分類
2.2硬件木馬設(shè)計
2.3硬件木馬防護(hù)對策
2.3.1木馬檢測
2.3.2可信設(shè)計
2.3.3可信分塊制造
2.3.4運行時硬件木馬檢測方法
2.3.5基于EM側(cè)信道信息的分析方法
2.4挑戰(zhàn)
2.4.1木馬防范
2.4.2利用模擬和混合信號實現(xiàn)的模擬硬件木馬
2.4.3黃金模型依賴
2.5總結(jié)
參考文獻(xiàn)
第3章旁路攻擊
3.1旁路攻擊基礎(chǔ)
3.1.1旁路信息泄露的起源
3.1.2旁路信息泄露模型
3.1.3旁路攻擊的原理
3.2旁路分析模型
3.2.1簡單功耗分析
3.2.2差分功耗分析
3.2.3相關(guān)功耗分析
3.3現(xiàn)有旁路攻擊
3.3.1時序旁路分析攻擊
3.3.2功耗旁路攻擊
3.3.3電磁旁路攻擊
3.3.4聲音旁路攻擊
3.3.5可見光旁路攻擊
3.3.6熱量旁路攻擊
3.3.7故障旁路攻擊
3.3.8緩存旁路攻擊
3.4針對旁路攻擊的策略
3.4.1隱藏策略
3.4.2掩碼策略
3.4.3旁路漏洞評估
3.5結(jié)論
參考文獻(xiàn)
第4章錯誤注入攻擊
4.1錯誤注入攻擊模型
4.1.1錯誤注入攻擊模型概述
4.1.2錯誤注入攻擊的前提條件
4.2基于功率的錯誤注入攻擊
4.2.1過低功率輸入
4.2.2功率毛刺
4.3基于時鐘信號的錯誤注入攻擊
4.4基于電磁信號的錯誤注入攻擊
4.4.1電磁錯誤注入攻擊
4.4.2電磁錯誤注入方式
4.5其他錯誤注入攻擊
4.5.1基于激光或強光的錯誤注入攻擊
4.5.2基于聚焦離子束和基于物理探針進(jìn)行的錯誤注入攻擊
4.5.3基于熱量的錯誤注入攻擊
4.6錯誤注入攻擊的防范方法
4.7總結(jié)
參考文獻(xiàn)
第5章硬件安全性的形式化驗證
5.1概述
5.2形式化驗證方法簡介
5.2.1定理證明器
5.2.2模型檢驗器
5.2.3等價性檢驗
5.2.4符號執(zhí)行
5.2.5信息流跟蹤
5.3攜帶證明硬件 (proof-carrying hardware, PCH)
5.3.1攜帶證明硬件 (PCH) 的背景
5.3.2攜帶證明硬件面臨的挑戰(zhàn)
5.3.3PCH 優(yōu)化:跨越軟、硬件邊界
5.3.4PCH 優(yōu)化:集成框架
5.4基于硬件編程語言的安全解決方案
5.4.1SecVerilog、Caisson 和 Sapper
5.4.2QIF-Verilog
5.5運行時驗證
5.5.1可驗證的運行時解決方案
5.5.2運行時攜帶證明硬件
5.6結(jié)論
參考文獻(xiàn)第6章分塊制造及其在電路防護(hù)中的應(yīng)用
6.1引言
6.2分塊制造簡介
6.3分塊制造中的木馬威脅
6.4問題形式化
6.4.1威脅模型
6.4.2問題形式化
6.5攻擊度量和流程
6.5.1度量標(biāo)準(zhǔn)
6.5.2攻擊流程
6.5.3映射
6.5.4剪枝
6.6防御方法
6.7實驗結(jié)果
6.7.1實驗平臺設(shè)置
6.7.2映射數(shù)目N的選取
6.7.3攻擊效果分析和比較
6.7.4防御的有效性分析
6.8結(jié)論
參考文獻(xiàn)
第7章通過邏輯混淆實現(xiàn)硬件 IP 保護(hù)和供應(yīng)鏈安全
7.1簡介
7.2邏輯混淆技術(shù)研究概覽
7.3關(guān)于各類攻擊的介紹
7.3.1數(shù)學(xué)符號約定
7.3.2攻擊模型
7.3.3oracle-guided 攻擊
7.3.4oracle-less 攻擊
7.3.5順序oracle-guided 攻擊
7.4關(guān)于防御的介紹
7.4.1偽裝單元和元器件
7.4.2鎖定單元和元器件
7.4.3網(wǎng)表級混淆方案
7.5研究陷阱和未來方向
7.6結(jié)論
參考文獻(xiàn)
第8章防止IC 偽造的檢測技術(shù)
8.1偽造電子器件的問題
8.1.1什么是偽造電子器件
8.1.2偽造途徑
8.2電子器件偽造檢測
8.2.1被動檢測措施
8.2.2主動檢測措施
8.3討論
8.3.1被動偽造檢測
8.3.2主動防偽
8.4結(jié)論
參考文獻(xiàn)
第9章集成電路網(wǎng)表級逆向工程
9.1逆向工程與芯片安全
9.2電路網(wǎng)表提取
9.3網(wǎng)表級逆向工程概述
9.3.1研究問題
9.3.2邏輯劃分及歸類
9.3.3網(wǎng)表劃分和評估
9.3.4高層網(wǎng)表表述提取
9.4基于逆向工程的邏輯識別與分類
9.4.1RELIC 方法
9.4.2RELIC結(jié)果演示
9.5對有限狀態(tài)機進(jìn)行逆向分析
9.5.1REFSM的基本原理和方法
9.5.2利用 REFSM進(jìn)行邏輯提取
9.6基于網(wǎng)表逆向工具的集成電路安全分析
9.6.1木馬檢測
9.6.2解鎖 FSM
9.7結(jié)論
參考文獻(xiàn)
第10章物聯(lián)網(wǎng)(IoT)的硬件安全
10.1感知層安全
10.1.1RFID
10.1.2NFC
10.2網(wǎng)絡(luò)層安全
10.3中間件層安全
10.3.1針對微體系架構(gòu)的攻擊
10.3.2其他緩存旁路攻擊
10.3.3環(huán)境旁路攻擊
10.4應(yīng)用層安全
10.4.1針對智能設(shè)備的旁路攻擊
10.4.2針對智能設(shè)備的物理攻擊
10.5基于硬件的安全機制
10.5.1本地保護(hù)
10.5.2安全認(rèn)證
10.6結(jié)論
參考文獻(xiàn)
第11章基于硬件的軟件安全
11.1硬件原語
11.1.1ARM TrustZone
11.1.2ARM TrustZone-M
11.1.3可信平臺模塊
11.2基于硬件的物聯(lián)網(wǎng)防御
11.2.1控制流完整性
11.2.2固件驗證
11.3基于硬件的控制流完整性
11.3.1控制流完整性
11.3.2HAFIX:硬件輔助控制流完整性擴展
11.3.3擴展 HAFIX:HAFIX++
11.3.4各類控制流完整性方案的比較
11.4代碼執(zhí)行完整性
11.4.1指令集隨機化
11.4.2地址空間布局隨機化
11.4.3SCYLLA 設(shè)計
11.4.4實現(xiàn) SCYLLA 架構(gòu)
11.4.5SCYLLA 評估
11.5未來工作和結(jié)論
參考文獻(xiàn)
第12章基于體系架構(gòu)支持的系統(tǒng)及軟件安全策略
12.1處理器及體系架構(gòu)安全簡介
12.1.1微架構(gòu)部件
12.1.2商業(yè)處理器中的安全架構(gòu)
12.1.3學(xué)術(shù)界提出的安全架構(gòu)
12.2處理器微架構(gòu)漏洞
12.2.1處理器微架構(gòu)中的信息泄露通道
12.2.2針對亂序執(zhí)行部件的攻擊
12.2.3針對推測執(zhí)行部件的攻擊
12.3針對處理器微架構(gòu)漏洞的一些解決方案
12.3.1針對亂序執(zhí)行攻擊的解決方案
12.3.2針對推測執(zhí)行攻擊的解決方案
12.4結(jié)論
參考文獻(xiàn)
展開全部
集成電路安全 作者簡介
金意兒:目前是佛羅里達(dá)大學(xué)Warren B. Nelms互聯(lián)世界研究所IoT冠名教授,同時也是佛羅里達(dá)大學(xué)電氣與計算機工程系 (ECE)副教授。2005年6月于浙江大學(xué)獲得信息工程學(xué)士學(xué)位,2007年6月于浙江大學(xué)獲得電子信息工程碩士學(xué)位,2012年12月于美國耶魯大學(xué)獲得電氣工程博士學(xué)位。金意兒教授2013年受聘于美國中佛羅里達(dá)大學(xué)(University of Central Florida, UCF)擔(dān)任助理教授,2017年受聘于美國佛羅里達(dá)大學(xué)(University of Florida, UF)擔(dān)任副教授以及IoT冠名教授至今。