《芯片测试与安全》课程教学大纲_第1页
《芯片测试与安全》课程教学大纲_第2页
《芯片测试与安全》课程教学大纲_第3页
《芯片测试与安全》课程教学大纲_第4页
《芯片测试与安全》课程教学大纲_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE10《芯片测试与安全》课程教学大纲一、课程基本信息(1)课程名称(中英文) 中文名称:芯片测试与安全 英文名称:IntroductiontoChipSecurityandMethods(2)学时与学分 总学时:40学时(建议32理论学时+8实验学时)学 分:2.5(3)先修课程课程《C语言与数据结构》、《数字电路与逻辑设计》、《线性代数》(4)适用学科专业网络空间安全,集成电路科学与工程,计算机科学与技术二、课程介绍EDA技术研发的从业兴趣,帮助学生掌握基本的硬件安全原型系统、芯片EDA工具与智能算法的协同创新机制,培养国际视野下的技术追踪能力和科研创新能力。三、课程目标本课程旨在为学生奠定扎实的芯片安全根基,塑造其应对“卡脖子”EDA技EDA理论与方法上为后续从事芯片安全方面的学习与工作奠定基础。课程的具体目标包括:1:JTAG目标2:深刻理解全球分工背景下的半导体供应链安全问题,以及每个环节所IP目标3:作为芯片产业的一个环节,芯片测试一直备受关注,因为测试是行业4:EDA产品在业界的大致使EDA技术研发的背景、目的、性能等,探索运用计算机科学算法以及人工智能的方法提升芯片测试效能的途径。目标5:受摩尔定律驱动的半导体芯片行业是一个技术飞速发展、日新月异四、教学内容与教学方法第一章 半导体产业与芯片安全概述1.本章教学内容1)了解芯片从设计、制造、测试到应用的主要环节;2)了解半导体制造工艺技术与EDA技术及工具应用场景;3)理解半导体企业的分工、半导体行业的运作模式;4)掌握良率的计算方法;5)ASIC、FPGA、嵌入式系统,了解硬件-固件-软件系统的相互作用;2.教学重点1)半导体分工与企业的运作模式2)芯片供应链安全3.教学难点1)芯片产品全周期、半导体供应链中潜在安全问题的根源及应对措施2)芯片测试与芯片安全的紧密耦合关联性4.教学方法与教学设计围绕教学重点和教学难点,综合应用课堂讲授与讨论、作业、课外阅读等教学形式。1)讨论芯片安全与国家安全;硬件安全对网络空间安全的支撑。2)作业围绕良率计算、半导体供应链中潜在安全隐患分析布置。3)课外阅读阅读关于中国半导体企业发展历史的文献。第二章 芯片测试与故障诊断1.本章教学内容1)了解测试成本与产品质量; ATPG思路和特点; 3)了解可测试性的度量方法;4)掌握典型的故障模型,理解故障模型与实际缺陷的联系与区别,了解故障仿真方法;5)了解结构化的可测试性设计技术;6)了解EDA技术在工业界测试与诊断、失效分析中的作用;2.教学重点1)测试成本控制方法、影响因素2)ATPG技术3)故障模型的建立与局限性分析4)EDA技术在芯片测试中的重要作用3.教学难点1)高效ATPG方法2)故障仿真与故障诊断对整个半导体研发生产流程的影响4.教学方法与教学设计围绕教学重点和教学难点,综合应用课堂讲授与讨论、作业、课外实践、课外阅读等教学形式。1)讨论测试成本与测试经济性;可测试性设计的意义与趋势。2)作业围绕ATPG方法、故障仿真、故障模型分析布置。3)课外实践EDA方法、测试覆盖率等实验。4)课外阅读阅读关于测试经济性、诊断效率的经典学术论文。由教师提供建议阅读的论文列表。第三章 数字芯片可测试性设计1.本章教学内容 1)掌握可测试性设计的目的与工作原理;2)理解扫描设计的作用,了解扫描设计、扫描链、扫描测试压缩、边界扫描等设计;3)熟悉内建自测试的基本原理,包括芯片基本结构组成、各部分的主要功能、设计考虑因素等;4)理解测试接口JTAG的作用,以及JTAG劫持原因、JTAG防御方法;2.教学重点1)可测试性设计的基本结构2)采用扫描设计研发芯片时需统筹考虑的因素3)JTAG的功能3.教学难点1)扫描设计;2)JTAG攻击方法;4.教学方法与教学设计围绕教学重点和教学难点,综合应用课堂讲授与讨论、作业、课外阅读等教学形式。1)讨论可测试性设计从哪些方面增强了芯片的安全性与可靠性?又从哪些方面引入了潜在的不安全因素?2)作业围绕可测试性设计布置。3)课外阅读阅读关于测试接口攻击的文献。第四章 其他数字芯片关键测试技术1.本章教学内容1)掌握存储器的测试方法;2)了解IDDQ测试的原理和方法;3)了解时延测试方法;2.教学重点1)存储器测试的若干主要算法;2)基于CMOS电路的IDDQ测试原理,包括电流测试的物理依据;3)时延故障模型;3.教学难点1)提高存储器测试故障覆盖率的方法;2)复杂数字系统时延故障模型设计;4.教学方法与教学设计围绕教学重点和教学难点,综合应用课堂讲授与讨论、作业、课外阅读等教学形式。1)讨论与其他测试技术相比,IDDQ测试的适用范围有什么不同?2)作业围绕存储器测试布置。3)课外阅读阅读关于时延测试的研究与开发的文献。第五章 硬件攻击与芯片安全1.本章教学内容1)IP/IP导致的严重后果、IP设计等;熟悉物理攻击的主要方法,能够区分物理攻击类别与并描述其特点,了解物理攻击对策;了解侧信道攻击方式、所需设备与技术手段;2.教学重点1)侧信道输入与输出信息内涵与外延;侧信道攻击与其他攻击手段与技术(如人工智能方法)的结合2)入侵式攻击、半入侵式攻击对安全的威胁3)对抗侧信道攻击的策略4)硬件木马的结构、分类、识别3.教学难点1)测试为芯片安全带来的机遇、隐患、挑战;芯片安全反向促进测试技术的进步和创新;2)硬件木马的防御措施4.教学方法与教学设计围绕教学重点和教学难点,综合应用课堂讲授与讨论、作业、课外阅读等教学形式。1)讨论如何采取有效的手段抵御面向芯片的物理攻击?基于物理攻击的篡改会造成哪些后果?2)作业以物理攻击、侧信道攻击的典型案例分析为主。3)课外阅读阅读关于物理攻击与侧信道攻击的文献。第六章 数字芯片逻辑混淆技术1.本章教学内容1)了解硬件混淆的概念,理解不同阶段硬件混淆的目的;2)熟悉主流的硬件混淆技术,综合考虑不同方案间硬件开销比较、电路系统设计等因素;3)掌握常用的逻辑锁定技术;4)了解攻击逻辑锁定系统的主要方法,如基于人工智能的方法;2.教学重点1)版图逆向工程在逻辑锁定中的作用2)有限状态机在逻辑混淆中的应用3)采用不同逻辑锁定键门的系统设计方案的比较3.教学难点2)攻击逻辑锁定数字系统的人工智能算法设计4.教学方法与教学设计围绕教学重点和教学难点,综合应用课堂讲授与讨论、作业、课外实践、课外阅读等教学形式。1)讨论逻辑锁定能够保护芯片产业链的哪个环节?攻击逻辑锁定的方法主要分为哪几类?2)作业围绕基于逻辑锁定的数字系统设计硬件混淆方案设计布置。3)课外实践鼓励学生实现简单的采用逻辑锁定的硬件系统,也可以采用HDL实现硬件仿真。4)课外阅读/期刊上的学术论文。由教师提供建议阅读的论文列表。第七章 物理不可克隆芯片1.本章教学内容学建模方法、性能指标评价;2)理解强、若两类物理不可克隆函数的分类及特征;3)熟悉物理不可克隆函数硬件实现方案,综合考虑不同方案间硬件开销比较、电路系统设计等因素;4)掌握真随机数生成器的工作原理、基本结构;5)了解硬件安全原型系统的实际应用场景如芯片计量及伪造检测;2.教学重点1)物理不可克隆函数2)随机数生成器3)不同原型系统设计方案的比较3.教学难点1)物理不可克隆函数模型的数学描述2)随机数生成器结构设计4.教学方法与教学设计围绕教学重点和教学难点,综合应用课堂讲授与讨论、作业、课外实践、课外阅读等教学形式。1)讨论2)作业围绕PUF模型实现方案比较、TRNG结构设计布置。3)课外实践PUF/TRNGMatlab/Python从软件的角度描述数学模型,采用HDL实现硬件仿真。4)课外阅读阅读关于物理不可克隆函数相关主题的文献,特别是近期发表在有影响力的会议/期刊上的学术论文。由教师提供建议阅读的论文列表。第八章 人工智能与芯片安全及测试1.本章教学内容1)熟悉在EDA领域中常用的主流机器学习算法,了解适用于芯片安全问题的人工智能方法与技术;2)了解基于机器学习的芯片测试与诊断方法;3)了解基于机器学习、深度神经网络的物理不可克隆安全芯片攻击方法;4)熟悉基于人工智能的攻击逻辑锁定数字芯片的方法;2.教学重点1)芯片测试中采用的人工智能对测试效能提升的原理和关键技术2)图模型、图数据在芯片EDA安全领域的设计与应用3.教学难点1)面向芯片EDA研发问题的人工智能算法应用建模2)如何从芯片研发中提取驱动人工智能算法的信息与数据4.教学方法与教学设计围绕教学重点和教学难点,综合应用课堂讲授与讨论、作业、课外阅读等教学形式。1)讨论人工智能算法在芯片测试与安全中应用的瓶颈有哪些?2)作业围绕阅读的学术研究论文布置文献综述报告。3)课外阅读阅读关于基于人工智能、机器学习的芯片测试与安全参考文献,特别是近期发表在有影响力的会议/期刊上的学术论文。由教师提供建议阅读的论文列表。五、学时分配理论课课堂学时分配序号主要内容学时分配1第一章半导体产业与芯片安全概述22第二章芯片测试与故障诊断63第三章数字芯片可测试性设计44第四章其他数字芯片关键测试技术35第五章硬件攻击与芯片安全36第六章数字芯片逻辑混淆技术47第七章物理不可克隆芯片48第八章人工智能与芯片安全及测试(含课程小结)6理论学时总计32实验课课堂学时分配序号主要内容学时分配1第一章半导体产业与芯片安全概述--2第二章芯片测试与故障诊断23第三章数字芯片可测试性设计--4第四章其他数字芯片关键测试技术--5第五章硬件攻击与芯片安全--6第六章数字芯片逻辑混淆技术27第七章物理不可克隆芯片28第八章人工智能与芯片安全及测试(含课程小结)2实验学时总计8六、课程考核10%(10%。作业采用书面形式,题型包括分析、设计、综合应用、计算、简答等题型。2)期末考察成绩:60%。期末考察以课程报告的形式进行。学生可以选读2篇学术研究论文,将阅读学习结果以文字报告形式呈现;或选择芯片测试、芯片安全仿真实验以培养实践动手能力,以实验报告作为课程报告。七、教学参考书目推荐教材与参考书目[1]《硬件安全:从SoC设计到系统级防御》[美]斯瓦鲁普·布尼亚(SwarupBhunia)著,王滨,陈逸恺,周少鹏译,北京:机械工业出版社,2022.[2]《超大规模集成电路测试-数字、存储器和混合信号系统》,[美]M.L.Bushnell,[美]V.D.Agrawal著,蒋安平,冯建华,王新安译.北京:电子工业出版社,2005.[3]《硬件安全与可信导论》,[美]MohammadTehranipoor,[美]CliffWang主编,陈哲,王坚译.北京:电子工业出版社,20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论