幫助中心 | 我的帳號 | 關於我們

硬體安全與可信導論(網路空間安全)/經典譯叢

  • 作者:編者:(美)穆罕默德·德黑蘭尼普爾//克利夫·王|譯者:陳哲//王堅
  • 出版社:電子工業
  • ISBN:9787121332418
  • 出版日期:2019/03/01
  • 裝幀:平裝
  • 頁數:306
人民幣:RMB 89 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書從集成電路測試出發,全面、系統地介紹了硬體安全與可信領域的相關知識。從結構上看,本書由18章構成,每章針對一個具體的研究領域進行介紹;從內容上看,涵蓋了數字水印、邊通道攻防、物理不可克隆函數、硬體木馬、加密演算法和可信設計技術等眾多熱門的研究方向;從研究對象上看,覆蓋了FPGA、RFID、IP核和存儲器等多種器件。每章末都提供了大量參考文獻,可為讀者進一步了解該領域提供幫助。
    本書不僅是從事硬體設計、生產和安全分析的研究人員與專業技術人員必不可少的參考資料,還適合作為普通高等院校電子工程、通信工程、電腦科學與技術等專業高年級本科生和研究生的教材。

作者介紹
編者:(美)穆罕默德·德黑蘭尼普爾//克利夫·王|譯者:陳哲//王堅
    穆罕默德·德黑蘭尼普爾,博士,IEEE會士,EEE電腦分會核心成員,美國電腦協會(ACM)成員,IEEE硬體安全與可信會議(HOST)聯合創始人之一。曾任美國康涅狄格大學硬體保證、安全與工程中心(CHASE)和安全創新卓越中心(CSI)的創始主任,現為美國佛羅里達大學電氣與電腦工程系教授。曾獲得2012年IEEE電腦領域傑出貢獻者稱號,及Intel授予的Charles E.Young傑出網路安全教授稱號。     Tehranipoor教授長期從事硬體安全與可信、IC檢測與預防和可靠可測VLSl設計等領域的研究,擔任IEEE Design and Test of Computers,Jourmal of Low Power Electronics和ACM Transactions for Design Automation of Electronic Systems等雜誌的副主編。在該領域,Tehranipoor教授已經發表論文350余篇,受邀參加相關會議150余次,獲得12次最佳論文提名獎,出版圖書11本。

目錄
第1章  超大規模集成電路測試背景
  1.1  引言
  1.2  測試成本和產品質量
    1.2.1  測試成本
    1.2.2  缺陷、成品率和缺陷等級
  1.3  測試生成
    1.3.1  結構測試與功能測試的對比
    1.3.2  故障模型
    1.3.3  可測性:可控性和可觀察性
    1.3.4  自動測試模式生成(ATPG)
  1.4  結構化的可測性設計技術概述
    1.4.1  可測性設計
    1.4.2  掃描設計:掃描單元、掃描鏈及掃描測試壓縮
    1.4.3  部分掃描設計
    1.4.4  邊界掃描
    1.4.5  BIST法
  1.5  全速延遲測試
    1.5.1  為什麼採用全速延遲測試
    1.5.2  全速測試基礎:發射捕獲和發射偏移
    1.5.3  全速延遲測試的挑戰
  參考文獻
第2章  哈希函數的硬體實現
  2.1  加密哈希函數概述
    2.1.1  構建哈希函數
    2.1.2  哈希函數的應用
  2.2  哈希函數的硬體實現
    2.2.1  MD5
    2.2.2  SHA-2
    2.2.3  面積優化
  2.3  SHA-3的候選對象
    2.3.1  Keccak演算法
    2.3.2  BLAKE演算法
    2.3.3  Gr-stl演算法
    2.3.4  Skein演算法
    2.3.5  JH演算法
    2.3.6  演算法性能
  參考文獻
第3章  RSA演算法的實現與安全性
  3.1  引言
  3.2  演算法的描述與分析
  3.3  硬體實現簡介
  3.4  安全性分析
  3.5  結論
  參考文獻
第4章  基於物理上不可克隆和無序的安全性
  4.1  引言
  4.2  獨特對象
    4.2.1  獨特對象的歷史和實例
    4.2.2  獨特對象的協議及應用
    4.2.3  安全性

  4.3  弱物理不可克隆函數
    4.3.1  歷史與實現的實例
    4.3.2  協議、應用與安全
  4.4  強物理不可克隆函數
    4.4.1  強PUF的歷史及舉例
    4.4.2  協議、應用及安全
  4.5  受控的PUF
    4.5.1  受控的PUF特性
    4.5.2  歷史和實現
    4.5.3  協議、應用與安全
  4.6  新興的PUF
    4.6.1  保密模型PUF
    4.6.2  定時認證
    4.6.3  具有公共模型的PUF
    4.6.4  量子讀取的PUF
    4.6.5  具有超高信息量的PUF
  4.7  未來的研究課題
    4.7.1  公共PUF的公開性問題
    4.7.2  高效的硬體實現:開銷與安全
    4.7.3  錯誤校正與可實現性
    4.7.4  IC計量及偽造檢測
    4.7.5  攻擊和漏洞分析
    4.7.6  形式化驗證與安全性證明
    4.7.7  新的協議及應用
  4.8  結論
  參考文獻
第5章  硬體計量綜述
第6章  利用數字水印保護硬體IP
第7章  物理攻擊與防篡改
第8章  邊通道攻擊與對策
第9章  FPGA中的可信設計
第10章  嵌入式系統的安全性
第11章  嵌入式微控制器的邊通道攻擊和對策
第12章  射頻識別(RFID)標籤的安全性
第13章  內存完整性保護
第14章  硬體木馬分類
第15章  硬體木馬檢測
第16章  硬體可信度設計
第17章  安全和測試
第18章  保護IP核免受掃描邊通道攻擊

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032