中文摘要 | 第3-5页 |
英文摘要 | 第5-6页 |
1 绪论 | 第10-26页 |
1.1 引言 | 第10-12页 |
1.2 研究背景 | 第12-18页 |
1.2.1 数字电路的组成及特性 | 第13-15页 |
1.2.2 芯片的外包式生产 | 第15-16页 |
1.2.3 网状网络 | 第16-17页 |
1.2.4 神经网络的基本结构 | 第17-18页 |
1.3 国内外相关研究工作 | 第18-21页 |
1.3.1 基于扫描的攻击 | 第18-19页 |
1.3.2 硬件木马的检测 | 第19-20页 |
1.3.3 基于资源使用检测异常 | 第20-21页 |
1.3.4 神经网络安全 | 第21页 |
1.4 研究目标和内容 | 第21-22页 |
1.5 论文主要贡献 | 第22-24页 |
1.6 论文组织结构 | 第24-26页 |
2 CPS硬件安全——基于扫描的流密码攻击:eSTREAM入围案例研究 | 第26-42页 |
2.1 引言 | 第26-29页 |
2.2 基于扫描的攻击的通用描述 | 第29-32页 |
2.3 针对MICKEY2.0的基于扫描的攻击 | 第32-39页 |
2.3.1 发现R寄存器中的比特位 | 第33-34页 |
2.3.2 发现S寄存器中的比特位 | 第34-38页 |
2.3.3 完整攻击过程和仿真结果 | 第38-39页 |
2.4 攻击基于NLFSR的流密码 | 第39-41页 |
2.4.1 针对Grain的攻击 | 第39-40页 |
2.4.2 针对TRIVIUM的攻击 | 第40-41页 |
2.5 最先进对策的低效性 | 第41页 |
2.6 总结 | 第41-42页 |
3 CPS硬件安全——硬件木马的潜在触发检测 | 第42-70页 |
3.1 引言 | 第42-44页 |
3.2 威胁模型,相关工作和动机 | 第44-48页 |
3.2.1 威胁模型 | 第44页 |
3.2.2 相关工作 | 第44-45页 |
3.2.3 定义 | 第45页 |
3.2.4 动机 | 第45-48页 |
3.3 基于状态和转换概率的总状态转换 | 第48-53页 |
3.3.1 功能模式下的状态和状态转换概率 | 第48-49页 |
3.3.2 CUT转换到一个总状态的概率 | 第49-52页 |
3.3.3 CUT处在某个总状态的概率 | 第52页 |
3.3.4 直接方法 | 第52-53页 |
3.4 快速启发式方法 | 第53-58页 |
3.4.1 总状态和总状态转换表的尺寸缩减 | 第53-54页 |
3.4.2 尺寸减小的总状态和总状态转换表 | 第54-55页 |
3.4.3 快速启发式方法的思路 | 第55-56页 |
3.4.4 含有收敛路径的锥形输入 | 第56-57页 |
3.4.5 快速启发式方法的算法 | 第57-58页 |
3.5 实验结果 | 第58-68页 |
3.5.1 提出的方法的准确性 | 第59-63页 |
3.5.2 提出的方法的必要性 | 第63-66页 |
3.5.3 所提出方法的功效性 | 第66-68页 |
3.6 本章小结 | 第68-70页 |
4 CPS网络安全——网络流量分类和异常检测的网络表型分析 | 第70-84页 |
4.1 引言 | 第70-72页 |
4.2 系统模型和威胁模型 | 第72-73页 |
4.2.1 系统模型 | 第72-73页 |
4.2.2 威胁模型 | 第73页 |
4.2.3 定义 | 第73页 |
4.3 表征CPS网络并检测异常网络流量 | 第73-80页 |
4.3.1 通信图像的空间域分析 | 第73-77页 |
4.3.2 GLCM纹理特征的时间域分析 | 第77-79页 |
4.3.3 通信模式的聚类 | 第79-80页 |
4.3.4 异常网络资源使用检测 | 第80页 |
4.4 实验结果与分析 | 第80-82页 |
4.4.1 所提出方法的准确性 | 第81-82页 |
4.4.2 异常检测 | 第82页 |
4.5 本章总结 | 第82-84页 |
5 CPS数据处理安全——PoTrojan:深度学习模型中强大的神经元级别木马设计 | 第84-104页 |
5.1 引言 | 第84-86页 |
5.2 威胁模型,相关工作和动机 | 第86-91页 |
5.2.1 威胁模型 | 第86页 |
5.2.2 相关工作 | 第86页 |
5.2.3 定义 | 第86-87页 |
5.2.4 动机 | 第87-91页 |
5.3 在现实的预训练的学习模型中插入PoTrojans的通用算法 | 第91-95页 |
5.3.1 设计触发器 | 第91-94页 |
5.3.2 设计Payload | 第94-95页 |
5.4 验结果与分析 | 第95-102页 |
5.4.1 PoTrojans的精准触发 | 第96-100页 |
5.4.2 PoTrojans对宿主NN模型的危害 | 第100-102页 |
5.5 本章总结 | 第102-104页 |
6 总结与展望 | 第104-106页 |
致谢 | 第106-108页 |
参考文献 | 第108-116页 |
附录 | 第116-117页 |
A.攻读博士学位期间的主要研究成果 | 第116页 |
B.攻读博士学位期间参加的主要科研项目 | 第116-117页 |
C.本文中主要的英文缩写 | 第117页 |