首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可重构计算平台中远程比特流安全更新研究

摘要第4-6页
Abstract第6-7页
目录第8-11页
图目录第11-12页
表目录第12-13页
1 绪论第13-17页
    1.1 研究背景第13-14页
    1.2 选题依据和必要性第14-15页
    1.3 国内外研究现状第15页
    1.4 本文的主要贡献第15-16页
    1.5 论文结构第16-17页
2 相关技术及安全问题第17-28页
    2.1 可重构计算第17页
    2.2 现场可编程门阵列 FPGA第17-20页
    2.3 FPGA 比特流更新配置方案第20-21页
        2.3.1 本地 FPGA 更新配置方案第20-21页
        2.3.2 远程 FPGA 更新配置方案第21页
    2.4 FPGA 存在的安全问题第21-25页
        2.4.1 克隆第23页
        2.4.2 逆向工程第23-24页
        2.4.3 篡改第24页
        2.4.4 重放攻击第24-25页
        2.4.5 过度构建第25页
    2.5 可重构计算系统存在的安全问题第25-26页
        2.5.1 设计工具的破坏第25页
        2.5.2 合成问题第25-26页
        2.5.3 比特流保护第26页
        2.5.4 通信安全第26页
    2.6 比特流的机密性和完整性第26-27页
    2.7 本章小结第27-28页
3 基于 FPGA 的可重构计算平台 FRCP第28-34页
    3.1 FRCP 系统理论架构第28页
    3.2 FRCP 系统设计第28-32页
        3.2.1 板级控制单元第29-31页
        3.2.2 可重构组件第31-32页
        3.2.3 比特流加载第32页
    3.3 FRCP 系统的主要安全威胁第32-33页
    3.4 本章小结第33-34页
4 FRCP 的远程比特流更新安全方案第34-50页
    4.1 背景知识第34-39页
        4.1.1 比特流加密第34-35页
        4.1.2 AES 算法第35-36页
        4.1.3 比特流认证第36-37页
        4.1.4 SHA-512 算法第37-39页
    4.2 相关研究第39-41页
        4.2.1 FPGA 供应商方案第39-40页
        4.2.2 Kean 的方案第40-41页
    4.3 远程比特流更新安全方案第41-47页
        4.3.1 方案设计概述第41-42页
        4.3.2 远程更新过程第42-46页
        4.3.3 安全分析第46-47页
    4.4 实验分析第47-49页
        4.4.1 硬件平台模块第47页
        4.4.2 实验工具第47-48页
        4.4.3 试验结果第48-49页
    4.5 本章小结第49-50页
5 远程比特流一对多更新协议第50-59页
    5.1 相关研究第50-53页
        5.1.1 Devic 协议研究第50-52页
        5.1.2 Champagne 协议研究第52-53页
    5.2 基本假定和符号说明第53页
    5.3 双密钥链结构第53-54页
    5.4 多方远程比特流更新协议第54-56页
        5.4.1 首轮比特流更新第54-56页
        5.4.2 第 K 轮比特流更新第56页
    5.5 安全分析和性能比较第56-58页
        5.5.1 安全分析第56-57页
        5.5.2 性能比较第57-58页
    5.6 本章小结第58-59页
6 总结与展望第59-61页
    6.1 全文总结第59-60页
    6.2 展望第60-61页
参考文献第61-63页
致谢第63-64页
个人简历、在校期间发表的学术论文及研究成果第64页

论文共64页,点击 下载论文
上一篇:基于密度维度树的增量式网格聚类算法
下一篇:美国MVM公司劳资管理系统的设计与实现