晶片安全導論

《晶片安全導論》是2024年人民郵電出版社出版的圖書。

基本介紹

  • 中文名:晶片安全導論
  • 作者:董晨、劉西蒙、郭文忠
  • 出版時間:2024年3月1日
  • 出版社:人民郵電出版社
  • ISBN:9787115617767
內容簡介,圖書目錄,

內容簡介

本書系統地介紹了網路物理系統中常見晶片所面臨的安全威脅,涵蓋積體電路、生物晶片、人工智慧晶片等常見晶片架構,並從安全形度出發介紹了已有的安全防範技術,包括智慧財產權保護、硬體木馬預防及檢測等。硬體是網路物理系統的基礎,晶片是其核心部件,晶片安全對整個網路空間安全來說至關重要。本書內容全面、技術新穎,不僅包括作者原創科研成果,還囊括其他學者的前沿研究成果。本書在晶片基本知識的基礎上,就現今較先進的研究成果進行歸納總結,對晶片安全領域的學習及研究有重要的啟發意義。
本書的讀者對象主要是網路空間安全、計算機科學、人工智慧、微電子等信息類相關專業的高年級本科生及研究生。本書可以作為高等院校相關專業的教學參考書,也可以作為晶片及安全類興趣愛好者及研究人員的閱讀用書。

圖書目錄

第 1章 積體電路基礎 1
1.1 積體電路製作過程 1
1.1.1 積體電路設計 1
1.1.2 積體電路製造 16
1.1.3 積體電路封測 22
1.2 積體電路類型 24
1.2.1 現場可程式門陣列 25
1.2.2 專用積體電路 27
1.2.3 片上系統 28
1.2.4 片上網路 29
1.2.5 射頻積體電路 31
1.3 積體電路工作環境 34
1.3.1 高溫環境 34
1.3.2 低溫環境 35
1.3.3 海洋環境 35
1.3.4 太空環境 36
參考文獻 36
第 2章 積體電路安全風險 38
2.1 積體電路中的硬體木馬 38
2.1.1 積體電路硬體木馬簡介 39
2.1.2 積體電路硬體木馬結構 40
2.2 硬體木馬檢測技術 41
2.2.1 側信道分析 42
2.2.2 邏輯檢測 58
2.2.3 靜態檢測 62
2.2.4 逆向工程 75
參考文獻 83
第3章 積體電路智慧財產權保護 85
3.1 智慧財產權核 85
3.1.1 智慧財產權核結構 85
3.1.2 智慧財產權核分類 85
3.1.3 智慧財產權核的套用 86
3.2 基於物理結構的保護 93
3.2.1 物理不可克隆函式 94
3.2.2 空白填充 97
3.2.3 電路偽裝 98
3.2.4 分割生產 101
3.3 基於邏輯功能的保護法 104
參考文獻 107
第4章 積體電路可靠性問題 110
4.1 設計環節上的可靠性問題 110
4.1.1 靜電放電 111
4.1.2 積體電路互連引線電遷移 115
4.1.3 電磁輻射干擾 117
4.2 製造環節上的可靠性問題 117
4.2.1 製造工藝引起的可靠性問題 117
4.2.2 製造環境引起的可靠性問題 118
4.2.3 製造污染引起的可靠性問題 118
4.3 封裝環節的可靠性問題 120
4.3.1 封裝缺陷問題 121
4.3.2 封裝失效問題 123
4.4 測試環節的可靠性問題 123
4.4.1 可測性設計內容 124
4.4.2 可測性設計優缺點 127
4.5 使用壽命引起的可靠性問題 127
4.5.1 負偏壓溫度不穩定性問題 128
4.5.2 熱載流子注入問題 128
參考文獻 129
第5章 生物晶片基礎 130
5.1 生物晶片的結構 130
5.1.1 數字微流控生物晶片 131
5.1.2 微電極點陣列 132
5.1.3 連續微流控生物晶片 133
5.1.4 完全可程式閥陣列 135
5.2 生物晶片製作過程 138
5.2.1 DMFB設計流程 138
5.2.2 MEDA合成流程 141
5.2.3 CMFB合成流程 142
5.2.4 FPVA設計流程 145
5.3 生物晶片工作原理 145
5.3.1 介質電潤濕 146
5.3.2 基於CMFB的控制原理 148
5.4 生物晶片的套用 151
5.4.1 生化檢測 153
5.4.2 免疫學檢測 154
5.4.3 分子檢測 155
5.4.4 其他檢測方法 156
參考文獻 156
第6章 生物晶片安全風險 160
6.1 攻擊手段 160
6.1.1 影子攻擊 160
6.1.2 篡改樣品濃度攻擊與篡改校準曲線攻擊 162
6.1.3 參數攻擊與污染攻擊 165
6.1.4 轉置攻擊、隧道攻擊和老化攻擊 166
6.1.5 逆向工程攻擊與硬體木馬攻擊 168
6.2 威脅效果 179
6.2.1 拒絕服務 179
6.2.2 功能篡改 180
6.2.3 試劑污染 180
6.2.4 設計盜版 180
6.2.5 讀數偽造 180
6.2.6 信息泄露 180
6.2.7 惡意老化 181
參考文獻 181
第7章 生物晶片安全技術 182
7.1 隨機檢測點技術 182
7.1.1 均勻機率採樣 183
7.1.2 偏移機率函式 183
7.1.3 靜態放置 184
7.1.4 靜態檢測點的時間隨機化 185
7.1.5 局部化檢測方法 185
7.2 智慧財產權保護技術 186
7.2.1 偽裝技術 186
7.2.2 混淆 187
7.2.3 基於微流體的多路選擇器 189
7.2.4 新的物理不可克隆函式 190
7.2.5 全面的安全系統 193
7.2.6 鎖定生化協定 196
7.2.7 水印技術 198
7.2.8 MEDA的保護技術 199
7.3 未來研究的趨勢與挑戰 201
7.3.1 新材料 202
7.3.2 新架構 203
7.3.3 新環境 203
參考文獻 204
第8章 生物晶片可靠性問題 207
8.1 設計與製造缺陷 207
8.1.1 DMFB的典型缺陷 207
8.1.2 CMFB的典型缺陷 208
8.1.3 MEDA的典型缺陷 209
8.1.4 FPVA的典型缺陷 210
8.2 故障恢復 210
8.2.1 DMFB的故障恢復 210
8.2.2 CMFB的故障恢復 211
8.2.3 MEDA的故障恢復 212
8.2.4 FPVA的故障恢復 213
8.3 錯誤恢復 214
8.3.1 DMFB的錯誤恢復 214
8.3.2 CMFB的錯誤恢復 216
8.3.3 MEDA的錯誤恢復 216
8.3.4 FPVA的錯誤恢復 219
參考文獻 221
第9章 人工智慧晶片基礎 223
9.1 人工智慧晶片結構 223
9.1.1 基於GPU結構 223
9.1.2 基於FPGA結構 224
9.1.3 基於ASIC結構 225
9.1.4 基於神經擬態結構 225
9.2 人工智慧晶片的製作過程 233
9.2.1 設計階段 233
9.2.2 製造階段 234
9.2.3 測試階段 239
9.3 人工智慧晶片的工作環境 239
參考文獻 240
第 10章 人工智慧晶片安全風險 242
10.1 人工智慧晶片硬體木馬介紹 242
10.2 人工智慧晶片硬體木馬結構 244
10.2.1 基於非易失性存儲器的硬體木馬 245
10.2.2 基於RRAM的神經形態系統的硬體木馬 250
10.2.3 基於傳統存儲器的硬體木馬 250
參考文獻 253
第 11章 人工智慧晶片硬體木馬檢測技術 255
11.1 基於非易失性存儲器的硬體木馬檢測技術 255
11.2 神經形態硬體木馬檢測技術 256
11.3 神經網路木馬檢測技術 258
參考文獻 259
第 12章 人工智慧晶片智慧財產權保護 260
12.1 智慧財產權核結構 260
12.2 基於邏輯的混合加密保護法 265
參考文獻 268

相關詞條

熱門詞條

聯絡我們