首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于防伪控制与可验证水印的硬件安全技术研究

摘要第5-6页
Abstract第6-7页
目录第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-23页
    1.1 研究背景及意义第12-14页
    1.2 国内外研究现状及发展趋势第14-20页
        1.2.1 硬件防伪控制的研究现状第14-17页
        1.2.2 硬件水印研究现状第17-19页
        1.2.3 发展趋势第19-20页
    1.3 存在的问题与难点第20-21页
    1.4 论文研究内容第21页
    1.5 本文组织结构第21-23页
第2章 硬件防伪控制方案与硬件水印相关研究综述第23-37页
    2.1 被动防伪控制方案第23-24页
    2.2 主动硬件防伪控制技术第24-29页
        2.2.1 内部防伪控制第26-27页
        2.2.2 外部防伪控制第27-29页
    2.3 FPGA 水印技术的可验证性第29页
    2.4 物理不可克隆函数第29-33页
    2.5 有限状态机 FSM第33-36页
        2.5.1 有限状态机的定义第33页
        2.5.2 状态转移图第33-34页
        2.5.3 非确定型有限状态机第34-35页
        2.5.4 有输出的有限状态机第35-36页
    2.6 本章小结第36-37页
第3章 基于 FSM 的层次型主动硬件防伪方案第37-52页
    3.1 基于复制型 FSM 的主动硬件防伪方案第37-39页
        3.1.1 复制型 FSM 主动防伪控制结构原理第37-38页
        3.1.2 复制型 FSM 主动防伪控制的特点与不足第38-39页
    3.2 基于层次型外加 FSM 的主动硬件防伪结构第39-42页
        3.2.1 层次型外加 FSM 防伪控制方案流程第39-40页
        3.2.2 层次型外加 FSM 结构极其实现细节第40-41页
        3.2.3 层次型 FSM 防伪控制方案解锁流程第41-42页
    3.3 层次型 FSM 方案抗攻击分析第42-43页
    3.4 层次型方案抗穷举性安全等级分析与对比第43-46页
    3.5 实验设计与结果第46-51页
        3.5.1 基于 Berkeley SIS 工具的实验设计第46页
        3.5.2 实验结果及分析第46-51页
    3.6 本章小结第51-52页
第4章 基于查找表内容提取的高效 IP 核水印验证第52-59页
    4.1 Virtex-II FPGA 的 CLB 结构与比特流中 CLB 帧结构第52-54页
    4.2 基于查找表内容提取的原理第54-56页
    4.3 基于查找表内容提取的水印验证算法流程第56-57页
    4.4 实验结果及分析第57-58页
    4.5 本章小结第58-59页
总结第59-61页
参考文献第61-68页
致谢第68-69页
附录A 攻读学位期间发表的学术论文第69页

论文共69页,点击 下载论文
上一篇:异构分布式系统中基于DVS的节能调度算法研究与实现
下一篇:复杂背景下基于全景图像拼接的人脸检测算法研究