您好,欢迎来到聚文网。 登录 免费注册
硬件木马之战——攻击防御之谜

硬件木马之战——攻击防御之谜

  • 字数: 486000
  • 装帧: 平装
  • 出版社: 电子工业出版社
  • 出版日期: 2022-01-01
  • 商品条码: 9787121427527
  • 版次: 1
  • 开本: 16开
  • 页数: 304
  • 出版年份: 2022
定价:¥89 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
详细的硬件木马相关攻击防御技术,覆盖基础理论、威胁模型、设计方法、检测技术及发展趋势等。
内容简介
本书系统、详尽地介绍了硬件木马的起源、常见攻击手段与防御措施。具体内容包括:硬件木马的综述及其攻防策略概述;硬件木马攻击,如SoC/NoC、硬件IP、模拟/混合/射频芯片以及PCB中的硬件木马威胁分析;硬件木马检测,如逻辑测试、形式验证和无黄金电路检测等电路逻辑测试方法,以及延迟分析和逆向工程等边信道分析方法;安全设计方法,如硬件混淆、植入威慑和FPGA木马及其对策;硬件木马的发展趋势及挑战。本书可作为电子科学与技术、信息安全等电子信息和计算机科学专业的硬件安全的本科生或研究生教材,也可作为科研院所的硬件系统研发人员的参考书。
目录
第一部分硬件木马的基础知识
第1章绪论2
1.1本书的目的2
1.2对读者的帮助3
1.3关于木马攻击3
1.4本书的内容6
参考文献9
第2章硬件木马简介10
2.1概述10
2.2半导体的发展趋势、权衡和木马攻击威胁11
2.2.1半导体设计流程11
2.2.2攻击者和攻击12
2.3木马攻击的比较和误区13
2.3.1木马与漏洞或缺陷的比较13
2.3.2硬件木马与软件木马的比较14
2.3.3关于硬件木马成因及影响的误区15
2.4攻击策略17
2.4.1木马的类型17
2.4.2木马触发器和有效负载的分类18
2.4.3基本木马示例19
2.4.4新型木马攻击:设计和示例20
2.4.5木马攻击模型23
2.5防御对策24
2.5.1木马防御对策分类法24
2.5.2木马检测:示例28
2.5.3木马预防:示例29
2.5.4其他值得注意的木马检测和预防方法31
2.5.5各种木马防御方法的比较31
2.6小结33
参考文献33
第二部分硬件木马攻击:威胁分析
第3章SoC与NoC中的硬件木马攻击38
3.1引言38
3.2SoC的安全挑战38
3.3SoC威胁模型39
3.4SoC安全保证40
3.5NoC安全性41
3.5.1信息泄露攻击42
3.5.2针对故障注入攻击的数据包安全性44
3.5.3网络接口故障44
3.5.4拒绝服务攻击45
3.5.5基于错误注入的拒绝服务48
3.5.6使用差错控制方法的木马检测49
3.6开放性挑战50
3.7小结50
参考文献51
第4章硬件IP核可信度53
4.1引言53
4.2问题的提出54
4.3木马的特征54
4.4现有测试和安全特性的不足55
4.5木马分类55
4.5.1基于物理特性的木马分类55
4.5.2基于激活特性的木马分类56
4.5.3基于动作特性的木马分类57
4.6通用木马缓解技术58
4.6.1预防技术58
4.6.2检测技术59
4.7IP级的木马缓解60
4.7.1检测技术:可疑信号引导的时序等价性检验60
4.7.2预防技术:携带证明代码66
4.8小结69
参考文献69
第5章模拟、混合信号和射频集成电路中的硬件木马72
5.1引言72
5.2射频IC中的硬件木马72
5.2.1无线加密IC中的硬件木马72
5.2.2低于本底噪声的射频传输77
5.3AMS集成电路中的硬件木马79
5.3.1攻击79
5.3.2防御80
5.3.3模拟触发器81
5.4AMS/RF IC中的其他威胁83
5.4.1IC/IP的剽窃和伪造问题83
5.4.2漏洞分析83
5.4.3拆分制造84
5.4.4AMSIP核水印84
5.4.5针对AMS伪造品的保护85
5.5讨论85
5.6小结86
参考文献86
第6章PCB硬件木马与盗版90
6.1引言90
6.2PCB安全性挑战、攻击和对策90
6.2.1安全性挑战90
6.2.2攻击实例93
6.2.3可能的对策96
6.3PCB认证挑战和前瞻性解决方案99
6.3.1PCB变化和认证挑战100
6.3.2前瞻性PUF结构101
6.3.3定性和定量分析103
6.4小结104
致谢104
参考文献104
第三部分检测:逻辑测试
第7章面向硬件木马检测的逻辑测试技术107
7.1引言107
7.2硬件木马的MERO检测法109
7.2.1数学分析110
7.2.2测试生成110
7.2.3覆盖率估算112
7.2.4木马样本大小选择112
7.2.5N的选择112
7.2.6提升木马检测覆盖率113
7.2.7结果113
7.2.8MERO的缺点118
7.3基于GA和SAT的硬件木马检测方法119
7.3.1硬件木马模型119
7.3.2针对ATPG的遗传算法(GA)120
7.3.3用于难以激活触发条件的SAT123
7.3.4有效负载感知测试集的选择和测试压缩124
7.3.5结果与讨论127
7.4小结130
参考文献131
第8章硬件可信性验证的形式化方法134
8.1引言134
8.2使用可满足性问题进行可信性验证135
8.3使用属性检查的安全验证137
8.4用于木马检测的定理证明器139
8.4.1使用携带证明代码的机密数据保护140
8.4.2定理证明器和模型验证器的结合141
8.5基于符号代数的木马检测142
8.5.1基于Grobner基理论的等价性检查:背景介绍142
8.5.2基于符号代数的算术电路中木马的激活与检测144
8.5.3第三方IP中的木马定位144
8.6小结145
参考文献146
第9章无黄金模型木马检测149
9.1引言149
9.2无黄金模型木马检测及其挑战149
9.3一些可能的解决方案150
9.4案例研究:传感器辅助的自认证151
9.4.1概述151
9.4.2用于捕捉与设计相关延迟特性的传感器152
9.4.3制造后自认证的场景153
9.5小结156
参考文献157
第四部分检测:边信道分析
第10章利用延迟分析检测硬件木马159
10.1引言159
10.2硬件木马植入点160
10.3用于检测布局中植入硬件木马的方法161
10.4基于延迟的HT检测方法的基本原理164
10.4.1路径延迟测量方案及其他概念164
10.4.2处理工艺波动169
10.4.3测试向量生成策略170
10.5基于路径延迟分析的HT检测方法171
10.5.1早期的HT检测技术与片上测量方法172
10.5.2基于环形振荡器的HT检测方法173
10.5.3用于HT检测的轻量级片上路径计时技术176
10.5.4自认证:一种无黄金模型的HT检测方法178
10.5.5用于HT检测的线性规划方法和测试点插入179
10.5.6增强HT检测的工艺校准和测试向量选择180
10.5.7用于HT检测的时钟扫描182
10.5.8一种无黄金芯片的HT检测方法183
10.5.9通过比较具有结构对称性的路径来进行HT检测183
10.5.10利用脉冲传播进行HT检测185
10.5.11用于HT检测的芯片对中校准技术187
10.6多参数检测方法190
10.7小结191
参考文献193
第11章基于逆向工程的硬件木马检测197
11.1引言197
11.2集成电路的逆向工程198
11.2.1逆向工程简介198
11.2.2逆向工程的应用198
11.3使用逆向工程的硬件木马检测198
11.3.1通用信息198
11.3.2使用逆向工程检测硬件木马的优点199
11.3.3使用逆向工程检测硬件木马的挑战199
11.4使用SVM的基于逆向工程的硬件木马检测199
11.4.1问题陈述200
11.4.2提出的方法201
11.4.3实验与结果202
11.5安全设计方法203
11.5.1问题定义和挑战203
11.5.2推荐的方法205
11.5.3实验和结果209
11.6小结210
参考文献210
第五部分安全设计
第12章硬件木马预防和检测的硬件混淆方法214
12.1引言214
12.2混淆214
12.2.1混淆的概念214
12.2.2区分混淆和加密215
12.2.3软件中的混淆技术215
12.3混淆技术在硬件木马预防和检测中的作用216
12.3.1硬件木马216
12.3.2硬件混淆概述217
12.4芯片级混淆218
12.4.1器件级混淆218
12.4.2电路级混淆219
12.4.3门级混淆223
12.4.4寄存器传输级混淆229
12.4.5片上通信级230
12.4.6其他方法233
12.5FPGA混淆233
12.6板级混淆234
12.7硬件混淆评估指标234
12.8小结236
参考文献237
第13章硬件木马植入的威慑方法242
13.1引言242
13.2监测法244
13.2.1边信道特征测量244
13.2.2边信道测量的分类器246
13.2.3扫描单元重排序247
13.3阻塞性方法247
13.4混合方法250
13.4.1BISA结构250
13.4.2BISA的特定攻击及其局限性251
13.5小结252
参考文献252
第14章FPGA中的硬件木马攻击及其保护方法256
14.1引言256
14.2威胁模型和分类256
14.2.1FPGA设计流程256
14.2.2威胁模型257
14.2.3分类方法258
14.2.4进入点258
14.2.5创建方法259
14.3FPGA结构中的木马259
14.3.1增加延迟的木马259
14.3.2引起电压波动的木马260
14.3.3寿命缩短型木马(LRT)260
14.4FPGA设计中的木马263
14.4.1在FPGA设计中植入木马263
14.4.2HDL中的木马264
14.4.3综合后网表中的木马265
14.4.4案例:映射/布局布线后网表中的木马267
14.5比特流中的木马267
14.5.1Xilinx比特流结构267
14.5.2修改比特流的木马268
14.5.3文献中的木马例子269
14.6针对FPGA木马的对策269
14.6.1使用模块冗余的硬件木马容错270
14.6.2FPGA可信熔断(TrustFuzion)271
14.6.3比特流木马对策271
14.7小结271
参考文献272
第六部分新兴趋势、工业实践和新的攻击
第15章工业SoC设计中的硬件可信性:实践与挑战276
15.1引言276
15.2可信挑战的范围277
15.3安全策略和执行278
15.4设计和实现的可信性验证279
15.5平台级可信保证281
15.6安全认证282
15.7小结283
参考文献283
第16章总结与未来的工作285
16.1总结285
16.2未来的工作286

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网