首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--一般性问题论文--测试和检验论文

集成电路生产外包过程中的安全问题研究

中文摘要第3-5页
英文摘要第5-6页
1 绪论第10-20页
    1.1 引言第10-12页
    1.2 研究背景第12-14页
    1.3 国内外研究现状第14-16页
        1.3.1 传统电路中木马电路检测的研究现状第14-15页
        1.3.2 可逆电路中木马电路检测的研究现状第15页
        1.3.3 电路知识产权保护的研究现状第15-16页
    1.4 研究目的与研究内容第16-17页
        1.4.1 传统电路中木马电路的检测第16页
        1.4.2 可逆电路中木马电路的检测第16页
        1.4.3 电路知识产权的保护第16-17页
    1.5 论文的主要贡献第17-18页
        1.5.1 传统电路中木马电路检测的研究第17页
        1.5.2 可逆电路中木马电路检测的研究第17页
        1.5.3 电路知识产权保护的研究第17-18页
    1.6 论文组织结构第18-20页
2 运行时木马电路检错与恢复机制研究第20-34页
    2.1 引言第20-22页
        2.1.1 木马电路模型第21-22页
    2.2 研究动机第22-24页
    2.3 木马电路错误恢复技术第24-26页
        2.3.1 木马电路引起的错误模型第24页
        2.3.2 一种快速的木马电路错误恢复设计第24-26页
    2.4 设计原则的最优化模型第26-31页
        2.4.1 最优化方案示例及问题定义第26-27页
        2.4.2 整数线性规划(ILP)模型第27-31页
    2.5 实验及分析第31-33页
        2.5.1 实验配置第31页
        2.5.2 实验结果及分析第31-33页
    2.6 本章小结第33-34页
3 可逆电路中木马电路检测的研究第34-58页
    3.1 引言第34-35页
    3.2 可逆逻辑第35-38页
    3.3 威胁模型第38-40页
        3.3.1 硬件木马电路第38-39页
        3.3.2 威胁模型第39页
        3.3.3 可逆电路中的木马电路和物理故障第39-40页
    3.4 可逆电路中的木马电路检测第40-49页
        3.4.1 单门木马电路检测第40-42页
        3.4.2 2-门木马检测第42-43页
        3.4.3 3-门木马检测第43-44页
        3.4.4 4-门木马检测第44页
        3.4.5 对称木马的检测第44-46页
        3.4.6 具有分布式部件的木马电路第46-49页
    3.5 可逆电路中的木马检测和预防技术第49-54页
        3.5.1 任意木马电路的研究第49-50页
        3.5.2 可逆电路不含辅助输入时木马电路的检测第50页
        3.5.3 可逆电路包含辅助输入时木马电路的检测第50-51页
        3.5.4 混淆I/O以预防木马第51-54页
    3.6 实验及分析第54-57页
    3.7 本章小结第57-58页
4 电路知识产权保护的研究第58-90页
    4.1 引言第58-60页
    4.2 两种混淆机制的系统模型第60-63页
        4.2.1 研究动机及IP窃取/盗用威胁模型第60-61页
        4.2.2 基于嵌入式可编程逻辑的系统模型第61页
        4.2.3 基于分离制造的系统模型第61-62页
        4.2.4 两种IP保护机制的对比第62-63页
    4.3 基于EPL的RT级混淆技术第63-68页
        4.3.1 基本思路第63-64页
        4.3.2 最大化H第64-65页
        4.3.3 基本方案的安全性分析第65-66页
        4.3.4 基本方案+冗余模块第66-67页
        4.3.5 基本方案+模块替换第67-68页
    4.4 基于分离制造的RT级混淆技术第68-78页
        4.4.1 攻击难度上限的分析第69-72页
        4.4.2 Numberofpossibledatapaths的下界分析第72页
        4.4.3 RT级混淆技术实现的相关问题第72-73页
        4.4.4 多路复用器和功能单元的权衡第73-75页
        4.4.5 最大化安全标准的算法第75-77页
        4.4.6 最小化开销的算法第77-78页
    4.5 实验及分析第78-87页
        4.5.1 基于EPL的混淆技术第78-80页
        4.5.2 基于分离制造的混淆技术第80-87页
    4.6 三项工作的对比分析第87-89页
        4.6.1 相比于BellingtheCAD有较高安全性第87-88页
        4.6.2 相比于EPL更高效第88页
        4.6.3 三项工作的比较结果第88-89页
    4.7 本章小结第89-90页
5 总结与展望第90-92页
    5.1 工作总结第90页
    5.2 工作展望第90-92页
致谢第92-94页
参考文献第94-102页
附录第102-103页
    A.攻读博士学位期间的主要研究成果(第一作者)第102-103页
    B.攻读博士学位期间申请的专利和软件著作权第103页

论文共103页,点击 下载论文
上一篇:基于寿命模型的IGBT模块结温管理研究
下一篇:用于无线能量采集的紧凑型宽带整流天线