摘要 | 第1-8页 |
Abstract | 第8-9页 |
第一章 绪论 | 第9-13页 |
·选题背景及意义 | 第9-10页 |
·研究现状 | 第10-11页 |
·本文的研究内容与创新点 | 第11-12页 |
·研究内容 | 第11-12页 |
·主要创新点 | 第12页 |
·论文结构 | 第12-13页 |
第二章 ETISC_SoC的体系结构设计 | 第13-25页 |
·基于SoC的安全芯片设计指导流程 | 第13-16页 |
·GB18336中的评估对象开发模型介绍 | 第13-14页 |
·SoC设计的相关理论与技术 | 第14-16页 |
·基于SoC的安全芯片设计指导流程 | 第16页 |
·应用环境分析 | 第16-19页 |
·物理环境分析 | 第17-18页 |
·保护资产分析 | 第18页 |
·用途分析 | 第18-19页 |
·安全要求与功能规范 | 第19-20页 |
·安全芯片的系统设计模型 | 第20-23页 |
·软硬件划分 | 第20-21页 |
·硬件架构设计 | 第21-22页 |
·安全体系结构设计 | 第22-23页 |
·SoC芯片设计流程简介 | 第23-24页 |
·本章小节 | 第24-25页 |
第三章 ETISC_SOC的硬件架构实现 | 第25-56页 |
·微控制器 | 第25-29页 |
·ETI-8052高128字节RAM地址通道配置优化设计 | 第25-28页 |
·SFR扩展 | 第28-29页 |
·存储器管理模块 | 第29-34页 |
·系统存储器模块配置 | 第29-30页 |
·存储区管理机制 | 第30-31页 |
·存储器管理模块设计 | 第31-34页 |
·安全逻辑模块 | 第34-38页 |
·安全逻辑模块的构成 | 第35页 |
·各子模块的具体设计 | 第35-38页 |
·功能模块 | 第38-55页 |
·功能模块的组成 | 第38-39页 |
·TDES算法IP核设计与实现 | 第39-42页 |
·SHAI算法IP核设计与实现 | 第42-47页 |
·IP桥设计与实现 | 第47-51页 |
·TDES抗能量攻击算法研究 | 第51-55页 |
·本章小结 | 第55-56页 |
第四章 ETISC_SoC的安全体系结构设计 | 第56-83页 |
·芯片安全体系结构设计基础 | 第56-57页 |
·保护资产与安全性设计要求 | 第56-57页 |
·构建安全体系结构的基本思想 | 第57页 |
·芯片系统安全体系结构设计 | 第57-67页 |
·保护资产安全等级与权限状态划分 | 第57-59页 |
·状态位与参数设置 | 第59-61页 |
·状态转移流程与约束条件 | 第61-66页 |
·低层控制程序模块结构 | 第66-67页 |
·安全机制具体实现 | 第67-81页 |
·篡改响应 | 第67-68页 |
·信息交互 | 第68-71页 |
·传输安全 | 第71-73页 |
·所有权获得 | 第73-75页 |
·代码下载 | 第75-78页 |
·分级启动与完整性认证 | 第78-79页 |
·功能调用 | 第79-81页 |
·安全要求满足性分析 | 第81-82页 |
·本章小结 | 第82-83页 |
第五章 功能测试与仿真验证 | 第83-95页 |
·硬件模块仿真测试 | 第83-91页 |
·仿真测试的目的与方法 | 第83-84页 |
·模块仿真验证流程 | 第84-86页 |
·模块仿真结果 | 第86-91页 |
·安全机制有效性验证 | 第91-93页 |
·代码下载安全机制有效性验证 | 第91-92页 |
·信任传递启动机制有效性验证 | 第92-93页 |
·系统功能测试 | 第93-94页 |
·本章小结 | 第94-95页 |
第六章 总结与展望 | 第95-97页 |
·工作总结 | 第95页 |
·进一步设想 | 第95-97页 |
参考文献 | 第97-100页 |
附录 A | 第100-101页 |
附录 B | 第101-103页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第103-104页 |
致谢 | 第104页 |