首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

指令诱发型硬件木马检测技术研究

摘要第4-5页
Abstract第5-6页
图录第11-14页
表录第14-15页
第一章 绪论第15-24页
    1.1 研究背景第15-19页
        1.1.1 软件恶意代码检测技术发展迅速第15-16页
        1.1.2 硬件木马给信息安全带来新的威胁第16-18页
        1.1.3 硬件木马相关研究正在全面展开第18-19页
    1.2 目的和意义第19-20页
    1.3 本文主要工作和贡献第20-22页
    1.4 论文结构安排第22-24页
第二章 相关基础理论研究第24-42页
    2.1 硬件木马基础研究第24-30页
        2.1.1 硬件木马定义与特性第24-26页
        2.1.2 硬件木马分类研究第26-30页
    2.2 硬件木马检测和防护技术相关研究第30-39页
        2.2.1 硬件木马防护技术第31-33页
        2.2.2 破坏性硬件木马检测技术第33-34页
        2.2.3 功能测试技术第34页
        2.2.4 可测性设计技术第34-35页
        2.2.5 基于旁路信号分析的硬件木马检测技术第35-38页
        2.2.6 基于形式化验证的硬件木马检测技术第38-39页
    2.3 硬件故障诊断相关研究第39-40页
    2.4 固件代码分析相关研究第40-41页
    2.5 小结第41-42页
第三章 指令诱发型硬件木马模型研究第42-57页
    3.1 引言第42页
    3.2 硬件木马模型相关研究与分析第42-45页
    3.3 基于 Thimbleby 方法的硬件木马模型研究第45-50页
        3.3.1 Thimbleby 木马模型第45-47页
        3.3.2 T-HTH 模型第47-50页
    3.4 指令诱发型硬件木马模型研究第50-53页
        3.4.1 指令诱发型硬件木马特性分析第50-52页
        3.4.2 指令诱发型硬件木马模型第52-53页
    3.5 指令诱发型硬件木马实例分析第53-55页
    3.6 小结第55-57页
第四章 ITHTH 检测技术研究第57-80页
    4.1 引言第57-58页
    4.2 模型检验相关研究第58-60页
        4.2.1 模型检验基本理论第58-59页
        4.2.2 系统模型第59页
        4.2.3 时态逻辑概述第59-60页
        4.2.4 模型检验工具第60页
    4.3 基于指令序列覆盖的 ITHTH 检测思想与算法第60-64页
        4.3.1 基于指令序列覆盖的 ITHTH 检测思想第60-62页
        4.3.2 基于指令序列覆盖的 ITHTH 检测算法第62-64页
    4.4 基于模型检验的 ITHTH 检测技术第64-69页
        4.4.1 固件代码特性分析第64-66页
        4.4.2 基于模型检验的 ITHTH 检测技术的可行性分析第66-67页
        4.4.3 基于模型检验的 ITHTH 检测过程第67-69页
    4.5 迁移系统生成算法研究第69-76页
        4.5.1 Kripke 结构的生成第69-73页
        4.5.2 迁移系统生成算法第73-74页
        4.5.3 迁移系统生成过程中相关问题的解决第74-76页
    4.6 实验与分析第76-79页
        4.6.1 检测对象概述第76-77页
        4.6.2 检测系统描述第77页
        4.6.3 检测结果与分析第77-79页
    4.7 小结第79-80页
第五章 基于抽象解释的二进制代码变量区间分析第80-99页
    5.1 引言第80-81页
    5.2 相关研究第81-84页
        5.2.1 区间分析相关研究第81-82页
        5.2.2 抽象解释相关理论第82-84页
    5.3 固件二进制代码变量特点分析第84-86页
    5.4 二进制代码变量区间抽象域第86-87页
        5.4.1 字级数据区间抽象域第86页
        5.4.2 位级数据区间抽象域第86-87页
    5.5 二进制代码变量区间抽象域运算第87-89页
        5.5.1 字级数据区间抽象域运算第87-88页
        5.5.2 位级数据区间抽象域运算第88-89页
    5.6 二进制代码变量区间抽象域转换算法第89-92页
        5.6.1 字级数据区间抽象域转化为位级数据区间抽象域第89-90页
        5.6.2 位级数据区间抽象域转化为字级数据区间抽象域第90-92页
    5.7 实验测试与分析第92-98页
        5.7.1 实验方法第92页
        5.7.2 运算效率测试第92-96页
        5.7.3 运算精度测试第96-98页
    5.8 小结第98-99页
第六章 基于敏感位置识别的状态缩减技术研究第99-114页
    6.1 引言第99-100页
    6.2 相关研究第100-101页
    6.3 敏感位置识别技术第101-104页
        6.3.1 敏感位置定义第101-103页
        6.3.2 敏感位置识别方法第103-104页
    6.4 子过程摘要信息的获取第104-107页
        6.4.1 固件代码结构分析第105页
        6.4.2 子过程摘要信息的定义第105-107页
    6.5 敏感位置识别算法研究第107-109页
        6.5.1 基于数据流切片的敏感位置识别方法第107-108页
        6.5.2 结合子过程摘要信息的敏感位置识别算法第108-109页
    6.6 实验测试与分析第109-113页
        6.6.1 状态数量优化效果测试第110-111页
        6.6.2 时间优化效果测试第111-112页
        6.6.3 时间组成情况测试第112-113页
    6.7 小结第113-114页
第七章 结束语第114-118页
    7.1 总结第114-117页
    7.2 下一步的研究展望第117-118页
致谢第118-119页
参考文献第119-130页
作者简历第130页

论文共130页,点击 下载论文
上一篇:动态能力对企业多元化及其绩效的影响研究--基于知识的视角
下一篇:无线传感器网络低耗节能机制研究及在工业监测中的应用