更新时间:2021-11-03 13:16:56
封面
版权信息
内容简介
前言
第1章 概述
1.1 硬件安全简介
1.2 硬件木马检测
1.3 形式化验证
1.4 芯片防伪与IC保护
1.5 物理不可克隆函数
1.6 基于新型器件的硬件安全
1.7 硬件辅助计算机安全
1.8 结论
参考文献
第2章 硬件木马
2.1 硬件木马攻击模型与硬件木马分类
2.2 硬件木马设计
2.3 硬件木马防护对策
2.4 挑战
2.5 总结
第3章 旁路攻击
3.1 旁路攻击基础
3.2 旁路分析模型
3.3 现有旁路攻击
3.4 针对旁路攻击的策略
3.5 结论
第4章 错误注入攻击
4.1 错误注入攻击模型
4.2 基于功率的错误注入攻击
4.3 基于时钟信号的错误注入攻击
4.4 基于电磁信号的错误注入攻击
4.5 其他错误注入攻击
4.6 错误注入攻击的防范方法
4.7 总结
第5章 硬件安全性的形式化验证
5.1 概述
5.2 形式化验证方法简介
5.3 携带证明硬件
5.4 基于硬件编程语言的安全解决方案
5.5 运行时验证
5.6 结论
第6章 分块制造及其在电路防护中的应用
6.1 引言
6.2 分块制造简介
6.3 分块制造中的木马威胁
6.4 威胁模型和问题形式化
6.5 攻击度量和流程
6.6 防御方法
6.7 实验结果
6.8 结论
第7章 通过逻辑混淆实现硬件IP保护和供应链安全
7.1 简介
7.2 逻辑混淆技术研究概览
7.3 关于各类攻击的介绍
7.4 关于防御的介绍
7.5 研究陷阱和未来方向
7.6 结论
第8章 防止IC伪造的检测技术
8.1 伪造电子器件的问题
8.2 电子器件伪造检测
8.3 讨论
8.4 结论
第9章 集成电路网表级逆向工程
9.1 逆向工程与芯片安全
9.2 电路网表提取
9.3 网表级逆向工程概述
9.4 基于逆向工程的逻辑识别与分类
9.5 对有限状态机进行逆向分析
9.6 基于网表逆向工具的集成电路安全分析
9.7 结论
第10章 物联网(IoT)的硬件安全
10.1 感知层安全
10.2 网络层安全
10.3 中间件层安全
10.4 应用层安全
10.5 基于硬件的安全机制
10.6 结论
第11章 基于硬件的软件安全
11.1 硬件原语
11.2 基于硬件的物联网防御
11.3 基于硬件的控制流完整性
11.4 代码执行完整性
11.5 未来工作和结论
第12章 基于体系架构支持的系统及软件安全策略
12.1 处理器及体系架构安全简介
12.2 处理器微架构漏洞
12.3 针对处理器微架构漏洞的一些解决方案
12.4 结论