嵌入式系统可信计算的硬件安全机制研究
摘要 | 第1-7页 |
英文摘要 | 第7-9页 |
第1章 绪论 | 第9-20页 |
·引言 | 第9-10页 |
·研究的背景及意义 | 第10-12页 |
·计算平台安全问题 | 第10页 |
·嵌入式系统安全的重要性 | 第10-11页 |
·计算平台的硬件安全机制 | 第11-12页 |
·安全威胁与安全机制 | 第12-16页 |
·安全威胁 | 第12-13页 |
·安全机制 | 第13-14页 |
·硬件安全机制的研究内容 | 第14-15页 |
·可信计算的硬件安全机制 | 第15页 |
·基于FPGA设计的硬件机制 | 第15-16页 |
·主要研究内容及工作 | 第16-18页 |
·论文结构说明 | 第18-20页 |
第2章 可信计算与硬件安全机制 | 第20-29页 |
·计算安全的硬件机制要求 | 第20页 |
·可信计算理论 | 第20-22页 |
·可信计算 | 第20-22页 |
·基本思想与关键技术 | 第22页 |
·可信计算的硬件安全机制 | 第22-24页 |
·可信平台模块TPM | 第22-23页 |
·信任链的安全机制 | 第23-24页 |
·可信计算的研究与发展 | 第24-27页 |
·可信计算平台的架构 | 第27-28页 |
·章节小结 | 第28-29页 |
第3章 可信嵌入式系统的硬件安全机制 | 第29-37页 |
·嵌入式系统的安全分析 | 第29-33页 |
·嵌入式系统特点 | 第29-30页 |
·嵌入式系统的攻击类型 | 第30-32页 |
·安全性要求 | 第32-33页 |
·建立可信计算的嵌入式系统 | 第33-36页 |
·系统架构 | 第34-35页 |
·动态信任链构建 | 第35页 |
·加密算法硬件化 | 第35-36页 |
·章节小结 | 第36-37页 |
第4章 可信嵌入式系统硬件架构研究 | 第37-53页 |
·可信计算平台的分析 | 第37-39页 |
·可信嵌入式系统硬件架构设计 | 第39-42页 |
·系统架构设计 | 第39-41页 |
·系统的主要硬件安全机制分析 | 第41-42页 |
·系统硬件结构设计中的安全机制 | 第42-52页 |
·总线仲裁机制 | 第43-46页 |
·备份恢复机制 | 第46-47页 |
·存储安全机制 | 第47-50页 |
·基于IP核的动态可重构机制 | 第50-52页 |
·章节小结 | 第52-53页 |
第5章 动态信任链的硬件安全机制研究 | 第53-75页 |
·信任链机制及分类 | 第53-59页 |
·信任链工作机制 | 第53-55页 |
·分类及特性分析 | 第55-59页 |
·信任模型的选择 | 第59-62页 |
·动态完整性度量模型 | 第62-67页 |
·模型 | 第62-65页 |
·DIMM的架构 | 第65-67页 |
·DIMM的实现流程 | 第67页 |
·动态信任链的构建 | 第67-70页 |
·动态可重构的实现机制 | 第67-69页 |
·动态信任链的建立机制 | 第69-70页 |
·信任链测试 | 第70-74页 |
·测试平台 | 第70页 |
·安全启动测试 | 第70-71页 |
·测试软件 | 第71-72页 |
·DRTM测试 | 第72-74页 |
·章节小结 | 第74-75页 |
第6章 加密算法的硬件机制研究 | 第75-111页 |
·可信计算中的加密算法 | 第75-81页 |
·常用加密算法的工作原理 | 第76-78页 |
·加密算法的实现分析 | 第78-80页 |
·嵌入式系统中的TPM研究 | 第80-81页 |
·ECC椭圆加密算法的硬件设计研究 | 第81-98页 |
·非对称加密算法对比分析 | 第81页 |
·ECC密码算法 | 第81-83页 |
·ECC密码的研究及设计 | 第83-89页 |
·硬件设计及仿真 | 第89-98页 |
·SMS4加密算法的硬件设计 | 第98-110页 |
·对称加密算法的分析 | 第98页 |
·SMS4密码算法 | 第98-102页 |
·SMS4密码算法研究及设计 | 第102-105页 |
·硬件设计及仿真 | 第105-110页 |
·章节小结 | 第110-111页 |
第7章 总结与展望 | 第111-113页 |
·完成的主要工作 | 第111-112页 |
·进一步的工作与展望 | 第112-113页 |
致谢 | 第113-114页 |
参考文献 | 第114-123页 |
附录 论文中出现的主要英文缩写索引 | 第123-124页 |
攻读博士学位期间主持/参与科研项目及发表论文情况 | 第124-125页 |