幫助中心 | 我的帳號 | 關於我們

硬體IP核安全與可信(精)/網路空間安全國外優秀圖書譯叢

  • 作者:編者:(美)普拉巴特·米什拉//斯瓦普魯·布尼亞//馬克·德黑蘭尼普爾|責編:崔雲|譯者:馮志華//何安平
  • 出版社:國防工業
  • ISBN:9787118125962
  • 出版日期:2022/12/01
  • 裝幀:精裝
  • 頁數:291
人民幣:RMB 189 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書介紹了基於知識產權(IP核)的片上系統(SoC)設計方法,著重分析了在SOC設計、製造、部署周期各個階段IP核所面臨的安全威脅,讀者將從中了解對於不同類型的IP核安全漏洞和如何通過IP核安全設計方案或者安全對策克服這些漏洞,其中包括多種IP核安全與可信的評估以及驗證技術。
    本書可為構建安全、可靠及可信SoC的系統設計者和從業者提供有價值的參考源。

作者介紹
編者:(美)普拉巴特·米什拉//斯瓦普魯·布尼亞//馬克·德黑蘭尼普爾|責編:崔雲|譯者:馮志華//何安平

目錄
第一部分  概述
  第1章  第三方IP核中脆弱的安全和可信性
    1.1  引言
    1.2  SoC的設計與驗證
    1.3  第三方知識產權與可信危機
    1.4  基於不可信IP核的可信SoC設計
    1.5  本書章節安排
    參考文獻
第二部分  可信分析
  第2章  安全規則檢查
    2.1  概述
    2.2  安全資產和攻擊模型
      2.2.1  資產
      2.2.2  潛在的資產訪問方法
      2.2.3  潛在的惡意攻擊方
    2.3  DSeRC:設計安全規則檢查
      2.3.1  漏洞
      2.3.2  指標和規則
      2.3.3  DSeRC框架的工作流程
    2.4  DSeRC框架的發展
    2.5  小結
    參考文獻
  第3章  數字電路漏洞導致的硬體木馬
    3.1  引言
    3.2  門級設計漏洞分析流程
    3.3  版圖設計漏洞分析流程
      3.3.1  單元和路由分析
      3.3.2  線網分析
    3.4  木馬分析
    3.5  小結
    參考文獻
  第4章  IP核可信驗證的代碼覆蓋率分析
    4.1  概述
    4.2  SoC設計流程
    4.3  硬體木馬結構
    4.4  相關工作
    4.5  IP核可信驗證的案例研究
      4.5.1  驗證和覆蓋率分析
      4.5.2  針對可疑信號的還原技術
    4.6  模擬結果
      4.6.1  測試集設置
      4.6.2  測試平台對覆蓋率分析的影響
      4.6.3  減少可疑信號
      4.6.4  木馬覆蓋率分析
    4.7  小結
    參考文獻
  第5章  基於探測攻擊的電路版圖分析
    5.1  概述
    5.2  微探測攻擊技術
      5.2.1  探測攻擊的基本步驟

      5.2.2  通過銑削進行的微探測
      5.2.3  背面攻擊技術
      5.2.4  其他相關技術
    5.3  防探測攻擊
      5.3.1  有源防護
      5.3.2  攻擊和安全有源防護技術
      5.3.3  其他反探測攻擊設計
      5.3.4  反探測保護措施總結
    5.4  基於版圖的評估框架
      5.4.1  動機
  ……
第三部分  有效政策
第四部分  安全與可信確認
第五部分  結論
縮略語
致謝
內容簡介

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032