首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

基于半侵入式侵入式攻击的非易失性存储器内容提取研究

摘要第3-4页
Abstract第4-5页
第1章 引言第9-13页
    1.1 硬件安全第9-10页
    1.2 针对芯片的攻击手段第10页
    1.3 研究现状和研究意义第10-12页
    1.4 论文结构介绍第12-13页
第2章 非易失性存储器第13-23页
    2.1 非易失性半导体存储器知识体系第13-21页
        2.1.1 基本工作原理第13-14页
        2.1.2 基本编程机制第14-18页
            2.1.2.1 FN隧穿第15页
            2.1.2.2 增强型的多晶硅氧化物隧穿第15-16页
            2.1.2.3 沟道热电子注入第16-17页
            2.1.2.4 源边注入第17-18页
            2.1.2.5 直接带带隧穿及修改版的F-N隧穿第18页
        2.1.3 几种基本的非易失性半导体存储器类型第18-21页
            2.1.3.1 EPROM/OTP第19页
            2.1.3.2 EEPROM第19-20页
            2.1.3.3 Flash第20-21页
    2.2 激光错误注入理论基础第21-23页
第3章 半侵入式和侵入式攻击方法第23-40页
    3.1 激光错误注入第23-25页
    3.2 如何利用半侵入式攻击读取存储器内容第25-27页
    3.3 数据残留攻击方法第27-28页
    3.4 利用光子辐射分析读取存储器内容第28-31页
    3.5 使用激光局部加热改变EEPROM存储内容第31-33页
    3.6 将半侵入式攻击与侧信道攻击结合第33-36页
    3.7 从时域控制错误注入的攻击第36-37页
    3.8 总结第37-38页
    3.9 确定攻击手段第38-40页
第4章 基于光学方法的内容提取第40-56页
    4.1 光学错误注入攻击方案第40-48页
        4.1.1 攻击原理第41-43页
        4.1.2 实验环境和样品准备第43页
        4.1.3 攻击步骤和攻击结果第43-48页
    4.2 光化学侵入式攻击方案第48-56页
        4.2.1 攻击原理第49页
        4.2.2 实验环境和样品准备第49-53页
        4.2.3 攻击结果第53-56页
第5章 基于探针方法的内容提取第56-72页
    5.1 针对存储器整体的探针探测攻击第56-66页
        5.1.1 攻击原理第56-59页
        5.1.2 实验环境和样品准备第59-63页
        5.1.3 攻击结果第63-66页
    5.2 针对存储单元的探针探测攻击第66-72页
        5.2.1 攻击原理第67页
        5.2.2 实验环境和样品准备第67-68页
        5.2.3 攻击结果第68-72页
第6章 总结与展望第72-74页
    6.1 总结第72页
    6.2 展望第72-74页
参考文献第74-77页
致谢第77-79页
个人简历、在学期间发表的学术论文与研究成果第79页

论文共79页,点击 下载论文
上一篇:模具激光修复的视觉识别技术研究
下一篇:面向数字社区的云存储系统的研究与实现