随着物联网、人工智能技术的发展,出现了许多新兴的系统和应用,这些新型系统和应用中又引入了新的攻击面,并对支持安全可信的系统操作的硬件提出了新的要求。同时,硬件设计、制造、销售的复杂度和全球化程度的提高,也带来了大量新的硬件安全问题。由于研究门槛高、涉及领域广、研究难度大,因此硬件安全既是安全研究的热点,也是难点。
《硬件安全:从SoC设计到系统级防御》结合作者长期从事硬件和安全相关的研究经验,从基本理论和实践两个层面系统介绍硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,涵盖硬件安全的基础知识、SoC的设计与测试、PCB的设计与测试、硬件相关的典型攻击方式与防御措施以及硬件安全的前沿趋势。
《硬件安全:从SoC设计到系统级防御》主要特点:
对计算机系统、集成电路、FPGA、SoC设计与测试、PCB等硬件相关的基础知识进行全面介绍,为后续理解计算机硬件的安全风险及防御奠定基础。
涵盖硬件整个生命周期和供应链中存在的风险与漏洞,包括硬件木马、电子供应链、硬件IP、侧信道、测试、PCB等层面存在的典型硬件攻击的原理、威胁模型防御对策。
着重介绍防范硬件攻击的对策,特别是针对硬件安全保障和建立硬件信任根的对策,涵盖硬件安全原语的设计和评估、集成电路的安全设计、硬件混淆技术、PCB的完整性验证等内容。
涵盖硬件攻击和防御的新趋势,包括防范通过系统或软件利用硬件安全漏洞的可能性以及用于安全系统的SoC安全架构等内容。
译者序
前言
致谢
第1章 硬件安全概述
1.1 计算系统概述
1.2 计算系统的不同层次
1.3 何为硬件安全
1.4 硬件安全与硬件信任
1.5 攻击、漏洞和对策
1.6 安全与测试/调试之间的矛盾
1.7 硬件安全的发展历史
1.8 硬件安全问题总览
1.9 动手实践
1.1 0习题
参考文献
第一部分 电子硬件的背景知识
第2章 电子硬件概览
2.1 引言
2.2 纳米技术
2.3 数字逻辑
2.4 电路理论
2.5 ASIC和FPGA
2.6 印制电路板
2.7 嵌入式系统
2.8 硬件一固件一软件交互
2.9 习题
参考文献
第3章 片上系统的设计与测试
3.1 引言
3.2 基于IP的SoC生命周期
3.3 SoC的设计流程
3.4 SoC的验证流程
3.5 SoC的测试流程
3.6 调试性设计
3.7 结构化DFT技术概览
3.8 全速延迟测试
3.9 习题
参考文献
第4章 印制电路板:设计与测试
4.1 引言
4.2 PCB和元件的发展
4.3 PCB的生命周期
4.4 PCB装配流程
4.5 PCB设计验证
4.6 动手实践:逆向工程的攻击
4.7 习题
参考文献
第二部分 硬件攻击:分析、示例和威胁模型
第5章 硬件木马
5.1 引言
5.2 SoC的设计流程
5.3 硬件木马
5.4 FPGA设计中的硬件木马
5.5 硬件木马的分类
5.6 信任基准
5.7 硬件木马的防御
5.8 动手实践:硬件木马攻击
5.9 习题
参考文献
第6章 电子供应链
6.1 引言
6.2 现代电子供应链
6.3 电子元件供应链存在的问题
6.4 安全隐患
6.5 信任问题
6.6 解决电子供应链问题的对策
6.7 习题
参考文献
第7章 硬件IP盗版与逆向工程
7.1 引言
7.2 硬件IP
7.3 基于IP的SoC设计中的安全问题
7.4 FPGA安全问题
7.5 动手实践:逆向工程和篡改
7.6 习题
参考文献
第8章 侧信道攻击
8.1 引言
8.2 侧信道攻击背景
8.3 功率分析攻击
8.4 电磁侧信道攻击
8.5 故障注入攻击
8.6 时序攻击
8.7 隐蔽信道
8.8 动手实践:侧信道攻击
8.9 习题
参考文献
第9章 面向测试的攻击
9.1 引言
9.2 基于扫描的攻击
9.3 基于JTAG的攻击
9.4 动手实践:JTAG攻击
9.5 习题
参考文献
第10章 物理攻击和对策
10.1 引言
10.2 逆向工程
10.3 探测攻击
10.4 侵入性故障注入攻击
10.5 习题
参考文献
第11章 PCB攻击:安全挑战和脆弱性
11.1 引言
11.2 PCB安全挑战:PCB攻击
11.3 攻击模型
11.4 动手实践:总线嗅探攻击
11.5 习题
参考文献
……
第三部分 硬件攻击防范对策
第四部分 硬件攻击和保护的新趋势
附录A 硬件实验平台(HaHa)简介
温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录