图书介绍
集成电路认证 硬件木马与伪芯片检测PDF|Epub|txt|kindle电子书版本网盘下载
![集成电路认证 硬件木马与伪芯片检测](https://www.shukui.net/cover/31/31927711.jpg)
- (美)Mohammad Tehranipoor,(美)Hassan Salmani,(美)Xuehui Zhang著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118111163
- 出版时间:2016
- 标注页数:194页
- 文件大小:22MB
- 文件页数:204页
- 主题词:集成电路-认证
PDF下载
下载说明
集成电路认证 硬件木马与伪芯片检测PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 硬件安全与信任1
1.2 硬件木马3
1.3 木马检测方法5
1.4 伪造IC10
参考文献13
第2章 硬件木马检测:非可信的第三方IP核16
2.1 第三方数字IP核中的硬件木马检测案例研究16
2.1.1 形式化验证和覆盖分析16
2.1.2 可疑信号的抑制方法18
2.1.3 仿真结果21
2.2 总结25
参考文献25
第3章 硬件木马检测:非可信的集成电路制造26
3.1 集成电路中硬件木马检测案例研究26
3.2 总结32
参考文献32
第4章 可信硬件设计:哑扫描寄存器植入34
4.1 木马激活时间分析34
4.2 哑扫描寄存器植入39
4.2.1 去除罕见触发条件41
4.2.2 哑扫描寄存器植入过程42
4.3 翻转概率阈值分析43
4.4 仿真结果46
4.4.1 无哑寄存器49
4.4.2 Pth=10×10-550
4.4.3 Pth=10×10-450
4.4.4 Pth=10×10-351
4.4.5 Pth=10×10-252
4.4.6 TE攻击分析53
4.4.7 瞬态功耗分析54
4.4.8 时序木马分析55
4.5 总结56
参考文献56
第5章 可信硬件设计:面向布局识别的扫描单元重排58
5.1 扫描单元重排58
5.2 硬件木马检测与隔离流程62
5.3 翻转活动定位分析63
5.3.1 电路翻转活动对区域化的影响63
5.3.2 木马功耗对区域化的影响65
5.3.3 工艺扰动对区域化的影响66
5.4 仿真结果67
5.5 总结77
参考文献77
第6章 可信硬件设计:环形振荡器网络79
6.1 电源噪声对振荡器的影响分析79
6.2 RO频率与部分及全部动态电流之间的关系82
6.3 环形振荡器网络结构83
6.4 测试流程和统计分析85
6.5 仿真结果和FPGA执行分析87
6.5.1 效果展示88
6.5.2 灵敏度分析93
6.5.3 Spartan-6 FPGA上的实验结果96
6.6 ASIC评估99
6.6.1 测试IC设计99
6.6.2 硬件木马设计100
6.6.3 实验环境搭建101
6.6.4 实验结果与分析102
6.7 总结107
参考文献107
第7章 设计脆弱性分析108
7.1 脆弱性分析流程108
7.2 行为级脆弱性分析109
7.2.1 语句难度109
7.2.2 可观测性113
7.2.3 行为级木马植入114
7.3 门级脆弱性分析116
7.3.1 门级脆弱性分析流程116
7.3.2 门级木马植入118
7.4 布局级脆弱性分析120
7.5 降低电路脆弱性122
7.6 总结123
参考文献123
第8章 木马防护:内置自认证程序125
8.1 BISA结构及嵌入流程125
8.1.1 BISA结构和功能126
8.1.2 BISA嵌入流程127
8.1.3 片上系统(SoC)的BISA设计131
8.2 BISA结构分析131
8.2.1 BISA测试覆盖率131
8.2.2 潜在攻击132
8.2.3 合格率133
8.3 结果与分析133
8.4 总结136
参考文献136
第9章 伪芯片:分类、评估与挑战138
9.1 伪芯片分类138
9.1.1 回收元件139
9.1.2 重标识元件139
9.1.3 过量生产元件140
9.1.4 未达标缺陷元件140
9.1.5 克隆元件140
9.1.6 伪造文档元件141
9.1.7 篡改元件141
9.2 电子元件供应链的漏洞141
9.3 伪芯片缺陷和检测方法142
9.3.1 缺陷分类142
9.3.2 检测方法分类144
9.4 面临的挑战和机遇146
9.4.1 研究现状146
9.4.2 检测和防护政策147
9.4.3 检测方法有效性评估需求147
9.4.4 对策与研究机遇149
9.5 总结150
参考文献150
第10章 伪芯片:基于片上传感器的回收IC检测与防护152
10.1 背景155
10.1.1 老化过程分析155
10.1.2 反熔丝存储器159
10.2 回收芯片检测传感器159
10.2.1 RO传感器160
10.2.2 AF传感器161
10.3 结果与分析165
10.3.1 RO传感器165
10.3.2 AF传感器171
10.3.3 攻击分析173
10.4 总结174
参考文献174
第11章 伪芯片:路径延迟指纹176
11.1 路径延迟衰减分析176
11.2 基于老化的路径延迟指纹分析179
11.3 统计数据分析181
11.4 结果与分析182
11.4.1 工艺和温度扰动分析182
11.4.2 基准电路分析187
11.5 总结188
参考文献188
附录 中英文对照表189