首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

FPGA系统安全与可信研究

摘要第5-7页
Abstract第7-9页
第1章 绪论第16-33页
    1.1 FPGA系统的脆弱性及其面临的攻击第17-19页
        1.1.1 FPGA市场模型第17页
        1.1.2 FPGA市场供需流第17-18页
        1.1.3 FPGA系统的安全与可信问题第18-19页
    1.2 防御技术研究现状第19-31页
        1.2.1 克隆第19-27页
        1.2.2 重演攻击第27页
        1.2.3 逆向工程第27-29页
        1.2.4 过度生产第29页
        1.2.5 硬件木马第29-31页
        1.2.6 旁路攻击第31页
    1.3 本文研究内容和主要创新点第31页
    1.4 论文组织结构第31-33页
第2章 一种零开销可验证的FPGA IP水印技术第33-49页
    2.1 引言第33页
    2.2 相关工作第33-35页
    2.3 提出的零开销可验证水印技术第35-43页
        2.3.1 FPGA结构介绍第35-36页
        2.3.2 水印原理第36-37页
        2.3.3 水印算法概述第37-38页
        2.3.4 水印准备和嵌入算法第38-39页
        2.3.5 水印验证算法第39-43页
    2.4 实验结果与分析第43-47页
    2.5 小结第47-49页
第3章 一种基于混沌的公开可验证FPGA IP水印检测技术第49-64页
    3.1 引言第49-50页
    3.2 相关工作第50-51页
    3.3 FPGA IP水印方案第51-57页
        3.3.1 FPGA水印原理第52页
        3.3.2 水印生成和嵌入第52-53页
        3.3.3 基于混沌的水印验证协议第53-57页
    3.4 协议分析第57-59页
        3.4.1 嵌入攻击分析第57-58页
        3.4.2 协议属性分析第58-59页
    3.5 实验结果分析与比较第59-62页
        3.5.1 水印开销第59-61页
        3.5.2 位置置换鲁棒性第61-62页
    3.6 小结第62-64页
第4章 一种基于PUF和FSM的FPGA IP保护和按设备付费使用的绑定技术第64-89页
    4.1 概述第64-66页
        4.1.1 问题描述与动机第64-65页
        4.1.2 已有工作的缺陷第65页
        4.1.3 本章工作和主要贡献第65页
        4.1.4 论文组织第65-66页
    4.2 相关工作第66-67页
        4.2.1 FPGA IP保护技术第66页
        4.2.2 计量ASIC知识产权第66-67页
    4.3 预备知识第67-68页
        4.3.1 物理不可克隆功能(PUF)第67页
        4.3.2 有限状态机(FSM)第67-68页
        4.3.3 IP绑定中的参与方第68页
    4.4 提出的绑定方案第68-72页
        4.4.1 设计流程第68-69页
        4.4.2 协议描述第69-72页
        4.4.3 系统集成第72页
    4.5 IP锁机制第72-75页
        4.5.1 IP锁第73-75页
        4.5.2 IP解锁第75页
    4.6 PUF的参考实现第75-78页
        4.6.1 一种基于时延的PUF第75-77页
        4.6.2 可靠性增强技术第77-78页
        4.6.3 集成架构第78页
    4.7 安全性分析第78-79页
    4.8 实验结果及分析第79-88页
        4.8.1 基于时延的PUF评估第79-84页
        4.8.2 修改FSM的开销分析第84-88页
    4.9 小结第88-89页
第5章 一种抵抗FPGA重演攻击的可重构绑定技术第89-106页
    5.1 引言第89-92页
        5.1.1 问题描述和动机第89-90页
        5.1.2 本章提出的解决方案第90-92页
        5.1.3 贡献第92页
        5.1.4 论文组织第92页
    5.2 相关工作第92-93页
    5.3 可重构PUF第93-95页
        5.3.1 基于位置的可重构PUF第94页
        5.3.2 基于环形振荡器的可重构PUF第94-95页
    5.4 重构锁机制第95-96页
    5.5 可重构绑定协议第96-99页
        5.5.1 协议描述第97-99页
    5.6 实验结果第99-104页
        5.6.1 基于位置的可重构PUF的可重构性测试第99-100页
        5.6.2 基于环形振荡器的可重构PUF的可重构性测试第100-102页
        5.6.3 可重构锁机制的开销第102-104页
    5.7 安全分析第104-105页
    5.8 小结第105-106页
总结与展望第106-109页
参考文献第109-124页
致谢第124-126页
附录A 攻读学位期间发表的论文和获奖第126-129页
附录B 攻读学位期间参加的科研项目第129页

论文共129页,点击 下载论文
上一篇:顾客感知价值对顾客忠诚影响研究--以小米手机为例
下一篇:高新技术企业融资方式组合选择及策略研究