欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 芯片安全导论
      • 作者:编者:董晨//刘西蒙//郭文忠|责编:赵旭
      • 出版社:人民邮电
      • ISBN:9787115617767
      • 出版日期:2024/03/01
      • 页数:268
    • 售价:63.92
  • 内容大纲

        本书系统地介绍了网络物理系统中常见芯片所面临的安全威胁,涵盖集成电路、生物芯片、人工智能芯片等常见芯片架构,并从安全角度出发介绍了已有的安全防范技术,包括知识产权保护、硬件木马预防及检测等。硬件是网络物理系统的基础,芯片是其核心部件,芯片安全对整个网络空间安全来说至关重要。本书内容全面、技术新颖,不仅包括作者原创科研成果,还囊括其他学者的前沿研究成果。本书在芯片基本知识的基础上,就现今较先进的研究成果进行归纳总结,对芯片安全领域的学习及研究有重要的启发意义。
        本书的读者对象主要是网络空间安全、计算机科学、人工智能、微电子等信息类相关专业的高年级本科生及研究生。本书可以作为高等院校相关专业的教学参考书,也可以作为芯片及安全类兴趣爱好者及研究人员的阅读用书。
  • 作者介绍

  • 目录

    第1章  集成电路基础
      1.1  集成电路制作过程
        1.1.1  集成电路设计
        1.1.2  集成电路制造
        1.1.3  集成电路封测
      1.2  集成电路类型
        1.2.1  现场可编程门阵列
        1.2.2  专用集成电路
        1.2.3  片上系统
        1.2.4  片上网络
        1.2.5  射频集成电路
      1.3  集成电路工作环境
        1.3.1  高温环境
        1.3.2  低温环境
        1.3.3  海洋环境
        1.3.4  太空环境
      参考文献
    第2章  集成电路安全风险
      2.1  集成电路中的硬件木马
        2.1.1  集成电路硬件木马简介
        2.1.2  集成电路硬件木马结构
      2.2  硬件木马检测技术
        2.2.1  侧信道分析
        2.2.2  逻辑检测
        2.2.3  静态检测
        2.2.4  逆向工程
      参考文献
    第3章  集成电路知识产权保护
      3.1  知识产权核
        3.1.1  知识产权核结构
        3.1.2  知识产权核分类
        3.1.3  知识产权核的应用
      3.2  基于物理结构的保护
        3.2.1  物理不可克隆函数
        3.2.2  空白填充
        3.2.3  电路伪装
        3.2.4  分割生产
      3.3  基于逻辑功能的保护法
      参考文献
    第4章  集成电路可靠性问题
      4.1  设计环节上的可靠性问题
        4.1.1  静电放电
        4.1.2  集成电路互连引线电迁移
        4.1.3  电磁辐射干扰
      4.2  制造环节上的可靠性问题
        4.2.1  制造工艺引起的可靠性问题
        4.2.2  制造环境引起的可靠性问题
        4.2.3  制造污染引起的可靠性问题
      4.3  封装环节的可靠性问题
        4.3.1  封装缺陷问题

        4.3.2  封装失效问题
      4.4  测试环节的可靠性问题
        4.4.1  可测性设计内容
        4.4.2  可测性设计优缺点
      4.5  使用寿命引起的可靠性问题
        4.5.1  负偏压温度不稳定性问题
        4.5.2  热载流子注入问题
      参考文献
    第5章  生物芯片基础
      5.1  生物芯片的结构
        5.1.1  数字微流控生物芯片
        5.1.2  微电极点阵列
        5.1.3  连续微流控生物芯片
        5.1.4  完全可编程阀阵列
      5.2  生物芯片制作过程
        5.2.1  DMFB设计流程
        5.2.2  MEDA合成流程
        5.2.3  CMFB合成流程
        5.2.4  FPVA设计流程
      5.3  生物芯片工作原理
        5.3.1  介质电润湿
        5.3.2  基于CMFB的控制原理
      5.4  生物芯片的应用
        5.4.1  生化检测
        5.4.2  免疫学检测
        5.4.3  分子检测
        5.4.4  其他检测方法
      参考文献
    第6章  生物芯片安全风险
      6.1  攻击手段
        6.1.1  影子攻击
        6.1.2  篡改样品浓度攻击与篡改校准曲线攻击
        6.1.3  参数攻击与污染攻击
        6.1.4  转置攻击、隧道攻击和老化攻击
        6.1.5  逆向工程攻击与硬件木马攻击
      6.2  威胁效果
        6.2.1  拒绝服务
        6.2.2  功能篡改
        6.2.3  试剂污染
        6.2.4  设计盗版
        6.2.5  读数伪造
        6.2.6  信息泄露
        6.2.7  恶意老化
      参考文献
    第7章  生物芯片安全技术
      7.1  随机检测点技术
        7.1.1  均匀概率采样
        7.1.2  偏移概率函数
        7.1.3  静态放置
        7.1.4  静态检测点的时间随机化

        7.1.5  局部化检测方法
      7.2  知识产权保护技术
        7.2.1  伪装技术
        7.2.2  混淆
        7.2.3  基于微流体的多路选择器
        7.2.4  新的物理不可克隆函数
        7.2.5  全面的安全系统
        7.2.6  锁定生化协议
        7.2.7  水印技术
        7.2.8  MEDA的保护技术
      7.3  未来研究的趋势与挑战
        7.3.1  新材料
        7.3.2  新架构
        7.3.3  新环境
      参考文献
    第8章  生物芯片可靠性问题
      8.1  设计与制造缺陷
        8.1.1  DMFB的典型缺陷
        8.1.2  CMFB的典型缺陷
        8.1.3  MEDA的典型缺陷
        8.1.4  FPVA的典型缺陷
      8.2  故障恢复
        8.2.1  DMFB的故障恢复
        8.2.2  CMFB的故障恢复
        8.2.3  MEDA的故障恢复
        8.2.4  FPVA的故障恢复
      8.3  错误恢复
        8.3.1  DMFB的错误恢复
        8.3.2  CMFB的错误恢复
        8.3.3  MEDA的错误恢复
        8.3.4  FPVA的错误恢复
      参考文献
    第9章  人工智能芯片基础
      9.1  人工智能芯片结构
        9.1.1  基于GPU结构
        9.1.2  基于FPGA结构
        9.1.3  基于ASIC结构
        9.1.4  基于神经拟态结构
      9.2  人工智能芯片的制作过程
        9.2.1  设计阶段
        9.2.2  制造阶段
        9.2.3  测试阶段
      9.3  人工智能芯片的工作环境
      参考文献
    第10章  人工智能芯片安全风险
      10.1  人工智能芯片硬件木马介绍
      10.2  人工智能芯片硬件木马结构
        10.2.1  基于非易失性存储器的硬件木马
        10.2.2  基于RRAM的神经形态系统的硬件木马
        10.2.3  基于传统存储器的硬件木马

      参考文献
    第11章  人工智能芯片硬件木马检测技术
      11.1  基于非易失性存储器的硬件木马检测技术
      11.2  神经形态硬件木马检测技术
      11.3  神经网络木马检测技术
      参考文献
    第12章  人工智能芯片知识产权保护
      12.1  知识产权核结构
      12.2  基于逻辑的混合加密保护法
      参考文献