经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO

首页 > 图书 > 教材教辅/2020-09-23 / 加入收藏 / 阅读 [打印]
经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO

经典译丛·网络空间安全硬件安全与可信导论/(美)MOHAMMAD TEHRANIPOO

作者:(美)Mohammad Tehranip

开 本:其他

书号ISBN:9787121332418

定价:

出版时间:2019-03-01

出版社:电子工业出版社


7.7物理攻击对策
7.8结论
参考文献
第8章边信道攻击与对策
8.1引言
8.2边信道
8.2.1功耗
8.2.2电磁
8.2.3光学
8.2.4时序及延迟
8.2.5声学
8.3利用边信道信息的攻击
8.4对策
8.4.1隐藏
8.4.2掩码/盲化
8.4.3模块划分
8.4.4物理安全与防篡改
8.5结论
参考文献
第9章FPGA中的可信设计
9.1引言
9.2FPGA的综合流程及其脆弱性
9.2.1脆弱性
9.3基于FPGA的应用密码学
9.3.1脆弱性
9.4FPGA硬件安全基础
9.4.1物理不可克隆函数
9.4.2真随机数发生器
9.5顶级的FPGA安全性挑战
9.5.1算法密码安全
9.5.2基于硬件的密码学:原语和协议
9.5.3集成电路与工具的数字权限管理
9.5.4可信工具
9.5.5可信IP
9.5.6抵御逆向工程
9.5.7木马检测与诊断
9.5.8零知识和不经意传输
9.5.9自我可信的综合
9.5.10新的FPGA架构和技术
9.5.11基于硬件安全的FPGA工具
9.5.12边信道
9.5.13理论基础
9.5.14物理和社会的安全应用
9.5.15恢复技术和长寿使能技术
9.5.16可执行的摘要
9.6总结
参考文献
第10章嵌入式系统的安全性
10.1引言
10.1.1安全计算模型及风险模型
10.1.2程序数据属性的保护
10.1.3嵌入式系统安全处理的软硬件方法
10.2针对高效动态信息流跟踪的安全页面分配
10.2.1相关工作
10.2.2我们的PIFT方法
10.2.3安全分析和攻击检测
10.2.4实验结果
10.2.5总结
10.3利用预测架构验证运行的程序
10.3.1预备知识
10.3.2控制流传输和执行路径验证的推测架构
10.3.3实验结果与安全性分析
10.3.4总结
参考文献
第11章嵌入式微控制器的边信道攻击和对策
11.1引言
11.2嵌入式微控制器的边信道泄漏
11.3对微控制器的边信道攻击
11.3.1边信道分析
11.3.2PowerPC实现高级加密标准(AES)
11.3.3边信道分析:功率模型的选择
11.3.4边信道分析:实用的假设检验
11.3.5边信道分析:攻击结果
11.4微控制器的边信道对策
11.4.1隐藏对策的电路级实现
11.4.2VSC:将DRP移植到软件中
11.4.3VSC的实现
11.4.4将AES映射到VSC上
11.4.5实验结果
11.5总结
参考文献
第12章射频识别(RFID)标签的安全性
12.1引言
12.1.1RFID的历史
12.1.2物联网
12.1.3RFID的应用
12.1.4射频识别参考模型
12.1.5射频识别标签的种类
12.1.6射频识别对社会和个人的影响
12.2对无源射频识别标签安全的攻击
12.2.1伪装攻击
12.2.2信息泄漏攻击
12.2.3拒绝服务攻击
12.2.4物理操作攻击
12.3射频识别标签的保护机制
12.3.1伪装攻击
12.3.2信息泄漏攻击
12.3.3拒绝服务攻击
12.3.4物理操作攻击
12.4用于防伪的RFID标签指纹
12.4.1指纹电子设备的背景
12.4.2标签的*小功率响应
12.4.3标签频率响应和瞬态响应
12.4.4标签时间响应
参考文献
第13章内存完整性保护
13.1引言
13.1.1问题的定义
13.2简单的解决方案:采用消息验证码
13.2.1程序代码的完整性
13.3瓶颈与限制
13.3.1回放攻击
13.3.2可信根
13.4模块构建
13.4.1Merkle树
13.4.2哈希函数
13.4.3Merkle树以外的方案
13.5已有的方案
13.5.1基于GCM的验证方案
13.5.2自适应树对数方案
13.5.3基于UMAC的Merkle树方案
13.6内存完整性保护的推广
参考文献
第14章硬件木马分类
14.1引言
14.2硬件木马
14.3木马分类
14.3.1按插入阶段分类
14.3.2按抽象的层次分类
14.3.3按激活机制分类
14.3.4按影响分类
14.3.5按位置分类
14.4硬件木马案例
14.4.1基于边信道的恶意片外泄漏木马(MOLES)
14.4.2通过RS?232泄漏密钥的木马
14.4.3综合工具木马
14.4.4通过温度边信道泄漏密钥的木马
14.4.5拒绝服务(DoS)木马
14.4.6通过VGA显示器泄漏信息的木马
14.5总结
参考文献
第15章硬件木马检测
15.1引言
15.2芯片的硬件木马检测
15.2.1木马检测方法的分类
15.2.2木马检测所面临的挑战
15.2.3测试和验证方法
15.2.4实时监测法
15.2.5木马检测方法的比较
15.3IP硬核的可信度验证
15.4总结
参考文献
第16章硬件可信度设计
16.1概述
16.2基于延迟的方案
16.2.1影子寄存器
16.2.2环形振荡器
16.3罕见事件的删除
16.4木马测试设计
16.4.1步骤Ⅰ:代码评估
16.4.2步骤Ⅱ:敏感路径的选择
16.4.3步骤Ⅲ:插入探测点
16.5带校验的硬件
16.6总结
参考文献
第17章安全和测试
17.1引言
17.1.1测试接口的发展
17.1.2示例:测试一个2比特状态机
17.1.3故障测试与木马检测的比较
17.1.4VLSI测试:目标和指标
17.1.5可测性和安全性之间的冲突
17.2基于扫描的测试
17.2.1基于扫描的攻击
17.2.2扫描攻击的对策
17.3BIST
17.4JTAG
17.4.1JTAG劫持
17.4.2JTAG防御
17.5片上系统测试结构
17.5.1劫持SoC测试
17.5.2SoC测试的保护措施
17.6测试安全的新兴领域
17.6.1汽车的OBD?II
17.6.2医疗植入设备的接口安全
17.7总结和展望
参考文献
第18章保护IP核免受扫描边信道攻击
18.1引言
18.1.1前期的工作
18.2扫描攻击的分类
18.2.1基于扫描的可观测性攻击
18.2.2基于扫描的可控性/可观测性攻击
18.3低成本安全扫描
18.3.1LCSS测试流程
18.4自动的LCSS插入流程
18.4.1低成本安全扫描插入流程
18.5分析及结论
18.5.1开销
18.5.2对安全性和可测试性的影响
18.6总结
参考文献

 2/3   首页 上一页 1 2 3 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐