首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

非易失性存储器内容的半侵入式提取研究

摘要第3-5页
abstract第5-6页
主要符号对照表第9-11页
第1章 引言第11-14页
    1.1 芯片安全性第11页
    1.2 芯片攻击方法的研究现状第11-13页
    1.3 论文研究目标和内容介绍第13-14页
        1.3.1 研究目标第13页
        1.3.2 论文内容介绍第13-14页
第2章 非易失性存储器基础理论第14-21页
    2.1 浮栅晶体管第14-15页
        2.1.1 浮栅晶体管的单元结构第14页
        2.1.2 浮栅晶体管的编程机制第14-15页
    2.2 非易失性存储器分类第15-21页
        2.2.1 可擦除可编程只读存储器( EPROM)第15-16页
        2.2.2 电擦除可编程只读存储器( EEPROM或E2PROM)第16-17页
        2.2.3 快闪电擦除可编程只读存储器( Flash)第17-21页
第3章 半侵入式攻击方法介绍第21-34页
    3.1 激光错误注入第21-22页
    3.2 利用半侵入式攻击直接读取存储器内容第22-25页
    3.3 利用数据残留进行攻击第25-26页
    3.4 激光局部加热攻击第26-29页
    3.5 光子辐射分析第29-34页
第4章 光学错误注入攻击实验第34-53页
    4.1 实验原理第34-36页
    4.2 实验对象及设备第36-38页
    4.3 实验方法第38-49页
        4.3.1 分析智能卡芯片的功耗曲线,精确控制激光注入的时间点第38-40页
        4.3.2 确定智能卡芯片的位宽,将数据分成以芯片位宽长度为单位的数据块第40-41页
        4.3.3 确定智能卡芯片的Flash区域及逻辑控制区域,控制激光注入的空间点第41页
        4.3.4 确定智能卡芯片表面的激光敏感点分布第41-44页
        4.3.5 根据激光敏感点分布进行碰撞攻击第44-49页
    4.4 实验结果与分析第49-52页
    4.5 实验总结第52-53页
第5章 总结与展望第53-55页
    5.1 论文工作总结和创新点第53-54页
    5.2 存在的问题和进一步研究方向第54-55页
参考文献第55-57页
致谢第57-59页
个人简历、在学期间发表的学术论文与研究成果第59页

论文共59页,点击 下载论文
上一篇:基于ARM的嵌入式系统人机交互界面研究与设计
下一篇:基于角色模型的智能手机界面设计研究