>
>
>
硬件安全:从SoC设计到系统级防御 [Hardware Security: A Hands-on Learning Approach]

硬件安全:从SoC设计到系统级防御 [Hardware Security: A Hands-on Learning Approach]

[美] 斯瓦鲁普·布尼亚(Swarup Bhunia) 著,王滨,陈逸恺,周少鹏 译 展现智能时代面临的硬件安全风险和防御机制,从芯片到系统、从研究到应用,探索更加有效的硬件安全设计方法

弘德价
79.93
139.00
配送至
库存紧张,5天内发货
弘德网图书城
店铺评分

商品评价 0.00
发货速度 0.00
售后服务 0.00
  • 热销商品
  • 热门关注
  • 商品介绍
  • 商品评价

内容简介

随着物联网、人工智能技术的发展,出现了许多新兴的系统和应用,这些新型系统和应用中又引入了新的攻击面,并对支持安全可信的系统操作的硬件提出了新的要求。同时,硬件设计、制造、销售的复杂度和全球化程度的提高,也带来了大量新的硬件安全问题。由于研究门槛高、涉及领域广、研究难度大,因此硬件安全既是安全研究的热点,也是难点。
《硬件安全:从SoC设计到系统级防御》结合作者长期从事硬件和安全相关的研究经验,从基本理论和实践两个层面系统介绍硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,涵盖硬件安全的基础知识、SoC的设计与测试、PCB的设计与测试、硬件相关的典型攻击方式与防御措施以及硬件安全的前沿趋势。
《硬件安全:从SoC设计到系统级防御》主要特点:
对计算机系统、集成电路、FPGA、SoC设计与测试、PCB等硬件相关的基础知识进行全面介绍,为后续理解计算机硬件的安全风险及防御奠定基础。
涵盖硬件整个生命周期和供应链中存在的风险与漏洞,包括硬件木马、电子供应链、硬件IP、侧信道、测试、PCB等层面存在的典型硬件攻击的原理、威胁模型防御对策。
着重介绍防范硬件攻击的对策,特别是针对硬件安全保障和建立硬件信任根的对策,涵盖硬件安全原语的设计和评估、集成电路的安全设计、硬件混淆技术、PCB的完整性验证等内容。
涵盖硬件攻击和防御的新趋势,包括防范通过系统或软件利用硬件安全漏洞的可能性以及用于安全系统的SoC安全架构等内容。

作者简介

斯瓦鲁普·布尼亚(Swarup Bhunia),佛罗里达大学电子与计算机工程系教授,拥有20余年的研究经验,并从事过半导体行业RTL综合、验证和低功耗设计方面的工作。他的研究兴趣包括硬件安全、可信和自适应纳米计算,以及新型测试方法等。曾获IBM杰出学者奖(2013)、NSFCAREER奖(2011)、美国半导体研究公司创新者奖(2009)、SRC杰出技术(2005)以及多篇论文奖。担任多个ACM/IEEE国际学术期刊的编委,多次担任IEEE相关学术会议的联合主席/程序委员会委员。
  
马克·特赫拉尼普尔(Mark Tehranipoor),佛罗里达大学电子与计算机工程系教授,赫伯特韦特海姆工程学院网络空间安全方向负责人,佛罗里达网络空间安全研究院负责人。研究兴趣包括硬件安全、可信和电子供应链安全、物联网安全、可靠和可测试VLSI设计。发表过500余篇期刊或会议论文,出版或参与出版13部著作。曾获NSFCAREER奖(2009)、IEEECS杰出贡献奖(2012和2017)等奖项,担任多个学术期刊编委,并多次担任知名学术会议的程序委员会主席或联合主席。
  
王滨,杭州海康威视副总裁,研究员,浙江大学双聘教授,国家重点研发项目首 席科学家,中美网络安全对话专家,国家人工智能开放创新平台副主任,主要研究领域为网络与信息安全、物联网安全等。主持国家重点研发、核高基重大专项等10余项***项目。已发表SCI/EI检索论文50余篇,授权发明专利40余项;主持/参与***、省部级物联网相关标准10余项,提交IETF、IEEE等国际标准7项,获省部级科技进步一、二等奖共4项。
  
陈逸恺,杭州海康威视网络安全部高 级研究员,硕士,毕业于中国科学院大学信息工程研究所,专业方向为信息安全身份认证技术,目前主要从事信息安全技术的研究和产品开发工作,在硬件安全、云计算安全、区块链、零信任等领域申请多项发明专利,作为核心骨干参与3项***项目。
  
周少鹏,杭州海康威视网络安全部高 级研究员,硕士,毕业于北京理工大学,专业方向为复杂系统与智能控制,目前主要从事物联网安全技术的研究和产品开发工作,在物联网安全、智能系统与内生安全、硬件安全等领域获国家受理授权发明专利10余项,参与2项国际标准及4项国家标准的编制工作,作为核心骨干参与4项***项目。

目录

译者序
前言
致谢

第1章 硬件安全概述
1.1 计算系统概述
1.2 计算系统的不同层次
1.3 何为硬件安全
1.4 硬件安全与硬件信任
1.5 攻击、漏洞和对策
1.6 安全与测试/调试之间的矛盾
1.7 硬件安全的发展历史
1.8 硬件安全问题总览
1.9 动手实践
1.1 0习题
参考文献

第 一部分 电子硬件的背景知识
第2章 电子硬件概览
2.1 引言
2.2 纳米技术
2.3 数字逻辑
2.4 电路理论
2.5 ASIC和FPGA
2.6 印制电路板
2.7 嵌入式系统
2.8 硬件一固件一软件交互
2.9 习题
参考文献
第3章 片上系统的设计与测试
3.1 引言
3.2 基于IP的SoC生命周期
3.3 SoC的设计流程
3.4 SoC的验证流程
3.5 SoC的测试流程
3.6 调试性设计
3.7 结构化DFT技术概览
3.8 全速延迟测试
3.9 习题
参考文献
第4章 印制电路板:设计与测试
4.1 引言
4.2 PCB和元件的发展
4.3 PCB的生命周期
4.4 PCB装配流程
4.5 PCB设计验证
4.6 动手实践:逆向工程的攻击
4.7 习题
参考文献

第二部分 硬件攻击:分析、示例和威胁模型
第5章 硬件木马
5.1 引言
5.2 SoC的设计流程
5.3 硬件木马
5.4 FPGA设计中的硬件木马
5.5 硬件木马的分类
5.6 信任基准
5.7 硬件木马的防御
5.8 动手实践:硬件木马攻击
5.9 习题
参考文献
第6章 电子供应链
6.1 引言
6.2 现代电子供应链
6.3 电子元件供应链存在的问题
6.4 安全隐患
6.5 信任问题
6.6 解决电子供应链问题的对策
6.7 习题
参考文献
第7章 硬件IP盗版与逆向工程
7.1 引言
7.2 硬件IP
7.3 基于IP的SoC设计中的安全问题
7.4 FPGA安全问题
7.5 动手实践:逆向工程和篡改
7.6 习题
参考文献
第8章 侧信道攻击
8.1 引言
8.2 侧信道攻击背景
8.3 功率分析攻击
8.4 电磁侧信道攻击
8.5 故障注入攻击
8.6 时序攻击
8.7 隐蔽信道
8.8 动手实践:侧信道攻击
8.9 习题
参考文献
第9章 面向测试的攻击
9.1 引言
9.2 基于扫描的攻击
9.3 基于JTAG的攻击
9.4 动手实践:JTAG攻击
9.5 习题
参考文献
第10章 物理攻击和对策
10.1 引言
10.2 逆向工程
10.3 探测攻击
10.4 侵入性故障注入攻击
10.5 习题
参考文献
第11章 PCB攻击:安全挑战和脆弱性
11.1 引言
11.2 PCB安全挑战:PCB攻击
11.3 攻击模型
11.4 动手实践:总线嗅探攻击
11.5 习题
参考文献
……

第三部分 硬件攻击防范对策
第四部分 硬件攻击和保护的新趋势

附录A 硬件实验平台(HaHa)简介

前言/序言

  什么是硬件安全?硬件安全涉及哪些内容?如何有效地提升硬件的安全性?这些问题是网络安全领域近年来的热点问题。由于硬件安全研究门槛高、难度大、涉及的专业知识面广等,因此鲜有相关的研究成果发布。但是,硬件安全问题切实存在,并产生越来越多的影响。
  2018年1月,全球计算机行业因为Meltdown(熔断)和Spectre(幽灵)这两个处理器中的新型漏洞而引起了一场轩然大波。概括起来,此类漏洞具有以下特点:
  1)影响范围大:Meltdown漏洞影响几乎所有的IntelCPU和部分ARMCPU,Spectre则影响所有的IntelCPU、AMDCPU以及主流的ARMCPU。从个人计算机、服务器、云计算机服务器到移动端的智能手机,都受到这两个硬件漏洞的影响。
  2)难以修复:由于漏洞是由芯片底层设计的缺陷导致的,因此修复起来非常复杂,而且难以彻底修复,原因如下。
  漏洞很难通过CPU微码修复,更多是依赖于OS级的修复程序。
  修复程序本身存在诸多问题。以Windows10为例,微软第 一次紧急发布的系统安
  全补丁中存在明显的性能和兼容性的问题。
  尽管全行业的CPU制造商、设备制造商、操作系统供应商和云服务提供商都在努
  力制作补丁,但是这两个漏洞仍然难以完全修复。
  Meltdown和Spectre还未完全修复时,就出现了这两个漏洞的多个变种。
  3)漏洞的隐蔽性强:从受影响的IntelCPU来看,两个漏洞的存在时间超过20年,印证了此前业界担心的“一代处理器都存在潜在的灾难性缺陷”,可见硬件漏洞的隐蔽性之强。

……

好评度
100%
  • 全部评价
  • 晒图
  • 追评
  • 好评
  • 中评
  • 差评