首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

嵌入式系统可信计算的硬件安全机制研究

摘要第1-7页
英文摘要第7-9页
第1章 绪论第9-20页
   ·引言第9-10页
   ·研究的背景及意义第10-12页
     ·计算平台安全问题第10页
     ·嵌入式系统安全的重要性第10-11页
     ·计算平台的硬件安全机制第11-12页
   ·安全威胁与安全机制第12-16页
     ·安全威胁第12-13页
     ·安全机制第13-14页
     ·硬件安全机制的研究内容第14-15页
     ·可信计算的硬件安全机制第15页
     ·基于FPGA设计的硬件机制第15-16页
   ·主要研究内容及工作第16-18页
   ·论文结构说明第18-20页
第2章 可信计算与硬件安全机制第20-29页
   ·计算安全的硬件机制要求第20页
   ·可信计算理论第20-22页
     ·可信计算第20-22页
     ·基本思想与关键技术第22页
   ·可信计算的硬件安全机制第22-24页
     ·可信平台模块TPM第22-23页
     ·信任链的安全机制第23-24页
   ·可信计算的研究与发展第24-27页
   ·可信计算平台的架构第27-28页
   ·章节小结第28-29页
第3章 可信嵌入式系统的硬件安全机制第29-37页
   ·嵌入式系统的安全分析第29-33页
     ·嵌入式系统特点第29-30页
     ·嵌入式系统的攻击类型第30-32页
     ·安全性要求第32-33页
   ·建立可信计算的嵌入式系统第33-36页
     ·系统架构第34-35页
     ·动态信任链构建第35页
     ·加密算法硬件化第35-36页
   ·章节小结第36-37页
第4章 可信嵌入式系统硬件架构研究第37-53页
   ·可信计算平台的分析第37-39页
   ·可信嵌入式系统硬件架构设计第39-42页
     ·系统架构设计第39-41页
     ·系统的主要硬件安全机制分析第41-42页
   ·系统硬件结构设计中的安全机制第42-52页
     ·总线仲裁机制第43-46页
     ·备份恢复机制第46-47页
     ·存储安全机制第47-50页
     ·基于IP核的动态可重构机制第50-52页
   ·章节小结第52-53页
第5章 动态信任链的硬件安全机制研究第53-75页
   ·信任链机制及分类第53-59页
     ·信任链工作机制第53-55页
     ·分类及特性分析第55-59页
   ·信任模型的选择第59-62页
   ·动态完整性度量模型第62-67页
     ·模型第62-65页
     ·DIMM的架构第65-67页
     ·DIMM的实现流程第67页
   ·动态信任链的构建第67-70页
     ·动态可重构的实现机制第67-69页
     ·动态信任链的建立机制第69-70页
   ·信任链测试第70-74页
     ·测试平台第70页
     ·安全启动测试第70-71页
     ·测试软件第71-72页
     ·DRTM测试第72-74页
   ·章节小结第74-75页
第6章 加密算法的硬件机制研究第75-111页
   ·可信计算中的加密算法第75-81页
     ·常用加密算法的工作原理第76-78页
     ·加密算法的实现分析第78-80页
     ·嵌入式系统中的TPM研究第80-81页
   ·ECC椭圆加密算法的硬件设计研究第81-98页
     ·非对称加密算法对比分析第81页
     ·ECC密码算法第81-83页
     ·ECC密码的研究及设计第83-89页
     ·硬件设计及仿真第89-98页
   ·SMS4加密算法的硬件设计第98-110页
     ·对称加密算法的分析第98页
     ·SMS4密码算法第98-102页
     ·SMS4密码算法研究及设计第102-105页
     ·硬件设计及仿真第105-110页
   ·章节小结第110-111页
第7章 总结与展望第111-113页
   ·完成的主要工作第111-112页
   ·进一步的工作与展望第112-113页
致谢第113-114页
参考文献第114-123页
附录 论文中出现的主要英文缩写索引第123-124页
攻读博士学位期间主持/参与科研项目及发表论文情况第124-125页

论文共125页,点击 下载论文
上一篇:赤水河上游森林水源涵养功能群及其结构配置与调整对策
下一篇:图像篡改检测中的投影核方法