首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于双核隔离的安全SoC架构及关键技术研究与设计

摘要第4-5页
Abstract第5-6页
第一章 绪论第13-19页
    1.1 研究背景与意义第13-14页
    1.2 国内外研究现状第14-16页
    1.3 研究内容与创新点第16-17页
        1.3.1 研究内容第16-17页
        1.3.2 主要创新点第17页
    1.4 论文结构安排第17-19页
第二章 安全SoC架构及相关技术研究第19-31页
    2.1 SoC面临的安全威胁及解决方案分析第19-20页
    2.2 总线协议概述第20-21页
    2.3 安全SoC架构相关研究第21-27页
        2.3.1 AEGIS架构第21-22页
        2.3.2 TPM架构第22-23页
        2.3.3 TRUSTZONE架构第23-25页
        2.3.4 SGX架构第25页
        2.3.5 总线防火墙架构第25-27页
    2.4 完整性监控技术相关研究第27-30页
        2.4.1 完整性监控原理第27-28页
        2.4.2 可信度量监控技术第28-29页
        2.4.3 虚拟化监控技术第29-30页
        2.4.4 外置辅助监控技术第30页
    2.5 小结第30-31页
第三章 双核安全SoC架构研究与设计第31-51页
    3.1 基于Flask的双核安全框架研究第31-33页
        3.1.1 Flask安全体系结构研究第31-32页
        3.1.2 基于Flask安全体系结构的双核安全框架第32-33页
    3.2 面向隔离安全的双核SoC硬件架构设计第33-41页
        3.2.1 总体方案设计第33-35页
        3.2.2 安全隔离机制设计第35-38页
        3.2.3 核间通信机制设计第38-40页
        3.2.4 可信的密码计算引擎第40-41页
    3.3 基于安全核的可信执行环境构建第41-44页
        3.3.1 可信根构建与信任链传递第41-42页
        3.3.2 双核SoC的安全启动第42-43页
        3.3.3 可信执行环境构建第43-44页
    3.4 基于共享内存的双核安全通道研究第44-49页
        3.4.1 共享内存的安全威胁分析第44-45页
        3.4.2 多级访问控制策略第45-47页
        3.4.3 双核安全通道框架第47-48页
        3.4.4 进程的机密性访问控制设计第48-49页
    3.5 小结第49-51页
第四章 基于安全核的主动完整性监控机制研究与设计第51-65页
    4.1 主动完整性监控机制研究第51-54页
        4.1.1 主动完整性监控技术的分析第51-52页
        4.1.2 完整性监控区域分析第52-54页
        4.1.3 主动完整性监控的总体方案分析第54页
    4.2 基于安全核的总线监控机制研究与设计第54-60页
        4.2.1 瞬态攻击模型与假设第54-56页
        4.2.2 总线监控总体框架第56-57页
        4.2.3 总线监控单元设计第57-59页
        4.2.4 总线监控机制研究第59-60页
    4.3 基于安全核的动态完整性监控机制研究第60-62页
        4.3.1 动态完整性监控分析第60-61页
        4.3.2 动态完整性监控框架第61-62页
        4.3.3 动态完整性监控工作流程第62页
    4.4 小结第62-65页
第五章 实验验证与评估第65-77页
    5.1 原型系统设计第65-66页
    5.2 仿真平台构建与验证第66-72页
        5.2.1 仿真平台搭建第66-68页
        5.2.2 功能验证第68-72页
    5.3 双核方案评估第72-75页
        5.3.1 设计复杂度评估第72-73页
        5.3.2 安全性评估第73-74页
        5.3.3 资源占用与性能评估第74-75页
    5.4 小结第75-77页
第六章 总结与展望第77-79页
    6.1 总结第77-78页
    6.2 展望第78-79页
致谢第79-81页
参考文献第81-87页
作者简历第87页

论文共87页,点击 下载论文
上一篇:基于演化博弈模型的网络防御决策方法研究
下一篇:基于光学字符识别维汉翻译软件的研究与实现