经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO

首页 > 图书 > 教材教辅/2020-09-23 / 加入收藏 / 阅读 [打印]
经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO

经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO

作者:(美)Mohammad Tehranip

开 本:其他

书号ISBN:9787121332418

定价:

出版时间:2019-03-01

出版社:电子工业出版社

经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO 本书特色

本书从集成电路测试出发,全面、系统地介绍了硬件安全与可信领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助。

经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO 内容简介

本书从集成电路测试出发,全面、系统地介绍了硬件安全与可信领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助。

经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO 目录

目录
第1章超大规模集成电路测试背景
1.1引言
1.2测试成本和产品质量
1.2.1测试成本
1.2.2缺陷、成品率和缺陷等级
1.3测试生成
1.3.1结构测试与功能测试的对比
1.3.2故障模型
1.3.3可测性:可控性和可观察性
1.3.4自动测试模式生成(ATPG)
1.4结构化的可测性设计技术概述
1.4.1可测性设计
1.4.2扫描设计:扫描单元、扫描链及扫描测试压缩
1.4.3部分扫描设计
1.4.4边界扫描
1.4.5BIST法
1.5全速延迟测试
1.5.1为什么采用全速延迟测试
1.5.2全速测试基础:发射捕获和发射偏移
1.5.3全速延迟测试的挑战
参考文献
第2章哈希函数的硬件实现
2.1加密哈希函数概述
2.1.1构建哈希函数
2.1.2哈希函数的应用
2.2哈希函数的硬件实现
2.2.1MD5
2.2.2SHA?2
2.2.3面积优化
2.3SHA?3的候选对象
2.3.1Keccak算法
2.3.2BLAKE算法
2.3.3Gr?hstl算法
2.3.4Skein算法
2.3.5JH算法
2.3.6算法性能
参考文献
第3章RSA算法的实现与安全性
3.1引言
3.2算法的描述与分析
3.3硬件实现简介
3.4安全性分析
3.5结论
参考文献
第4章基于物理上不可克隆和无序的安全性
4.1引言
4.2独特对象
4.2.1独特对象的历史和实例
4.2.2独特对象的协议及应用
4.2.3安全性
4.3弱物理不可克隆函数
4.3.1历史与实现的实例
4.3.2协议、应用与安全
4.4强物理不可克隆函数
4.4.1强PUF的历史及举例
4.4.2协议、应用及安全
4.5受控的PUF
4.5.1受控的PUF特性
4.5.2历史和实现
4.5.3协议、应用与安全
4.6新兴的PUF
4.6.1保密模型PUF
4.6.2定时认证
4.6.3具有公共模型的PUF
4.6.4量子读取的PUF
4.6.5具有超高信息量的PUF
4.7未来的研究课题
4.7.1公共PUF的公开性问题
4.7.2高效的硬件实现:开销与安全
4.7.3错误校正与可实现性
4.7.4IC计量及伪造检测
4.7.5攻击和漏洞分析
4.7.6形式化验证与安全性证明
4.7.7新的协议及应用
4.8结论
参考文献
第5章硬件计量综述
5.1引言
5.2分类与模型
5.3被动式芯片计量
5.3.1非功能识别的被动计量
5.3.2被动式功能性计量
5.4主动式芯片计量
5.4.1内部的主动式芯片计量
5.4.2外部的主动式芯片计量
5.5结论
参考文献
第6章利用数字水印保护硬件IP
6.1引言
6.1.1设计复用和IP设计
6.1.2什么是IP设计
6.1.3为什么要保护IP设计
6.1.4哪些行为可以保护IP安全
6.2利用基于约束的水印技术保护IP设计
6.2.1例子:*简布尔表达式的水印
6.2.2基于约束的水印的背景与要求
6.3带无关项的水印
6.4通过复制模块向HDL源码添加水印
6.4.1例子:4比特模式检测器
6.4.2状态转换图的Verilog实现
6.4.3通过复制模块向Verilog代码添加水印
6.4.4通过模块分割嵌入水印
6.4.5水印技术的性能评估
6.5结论
参考文献
第7章物理攻击与防篡改
7.1攻击场景
7.2防篡改等级
7.3攻击类别
7.3.1非入侵式攻击
7.3.2入侵式攻击
7.3.3半入侵式攻击
7.4用非入侵式攻击威胁安全性
7.4.1边信道攻击
7.5入侵式攻击对安全的威胁
7.5.1剥层分析
7.5.2逆向工程
7.5.3微探针
7.6半入侵式攻击对安全的威胁
7.6.1紫外线攻击
7.6.2先进的成像技术
7.6.3光故障注入
7.6.4光学边信道分析
7.6.5基于光学增强的定位功率分析

 1/3    1 2 3 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

 1/3    1 2 3 下一页 尾页
  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐