首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

关于信息物理系统安全的关键问题研究

中文摘要第3-5页
英文摘要第5-6页
1 绪论第10-26页
    1.1 引言第10-12页
    1.2 研究背景第12-18页
        1.2.1 数字电路的组成及特性第13-15页
        1.2.2 芯片的外包式生产第15-16页
        1.2.3 网状网络第16-17页
        1.2.4 神经网络的基本结构第17-18页
    1.3 国内外相关研究工作第18-21页
        1.3.1 基于扫描的攻击第18-19页
        1.3.2 硬件木马的检测第19-20页
        1.3.3 基于资源使用检测异常第20-21页
        1.3.4 神经网络安全第21页
    1.4 研究目标和内容第21-22页
    1.5 论文主要贡献第22-24页
    1.6 论文组织结构第24-26页
2 CPS硬件安全——基于扫描的流密码攻击:eSTREAM入围案例研究第26-42页
    2.1 引言第26-29页
    2.2 基于扫描的攻击的通用描述第29-32页
    2.3 针对MICKEY2.0的基于扫描的攻击第32-39页
        2.3.1 发现R寄存器中的比特位第33-34页
        2.3.2 发现S寄存器中的比特位第34-38页
        2.3.3 完整攻击过程和仿真结果第38-39页
    2.4 攻击基于NLFSR的流密码第39-41页
        2.4.1 针对Grain的攻击第39-40页
        2.4.2 针对TRIVIUM的攻击第40-41页
    2.5 最先进对策的低效性第41页
    2.6 总结第41-42页
3 CPS硬件安全——硬件木马的潜在触发检测第42-70页
    3.1 引言第42-44页
    3.2 威胁模型,相关工作和动机第44-48页
        3.2.1 威胁模型第44页
        3.2.2 相关工作第44-45页
        3.2.3 定义第45页
        3.2.4 动机第45-48页
    3.3 基于状态和转换概率的总状态转换第48-53页
        3.3.1 功能模式下的状态和状态转换概率第48-49页
        3.3.2 CUT转换到一个总状态的概率第49-52页
        3.3.3 CUT处在某个总状态的概率第52页
        3.3.4 直接方法第52-53页
    3.4 快速启发式方法第53-58页
        3.4.1 总状态和总状态转换表的尺寸缩减第53-54页
        3.4.2 尺寸减小的总状态和总状态转换表第54-55页
        3.4.3 快速启发式方法的思路第55-56页
        3.4.4 含有收敛路径的锥形输入第56-57页
        3.4.5 快速启发式方法的算法第57-58页
    3.5 实验结果第58-68页
        3.5.1 提出的方法的准确性第59-63页
        3.5.2 提出的方法的必要性第63-66页
        3.5.3 所提出方法的功效性第66-68页
    3.6 本章小结第68-70页
4 CPS网络安全——网络流量分类和异常检测的网络表型分析第70-84页
    4.1 引言第70-72页
    4.2 系统模型和威胁模型第72-73页
        4.2.1 系统模型第72-73页
        4.2.2 威胁模型第73页
        4.2.3 定义第73页
    4.3 表征CPS网络并检测异常网络流量第73-80页
        4.3.1 通信图像的空间域分析第73-77页
        4.3.2 GLCM纹理特征的时间域分析第77-79页
        4.3.3 通信模式的聚类第79-80页
        4.3.4 异常网络资源使用检测第80页
    4.4 实验结果与分析第80-82页
        4.4.1 所提出方法的准确性第81-82页
        4.4.2 异常检测第82页
    4.5 本章总结第82-84页
5 CPS数据处理安全——PoTrojan:深度学习模型中强大的神经元级别木马设计第84-104页
    5.1 引言第84-86页
    5.2 威胁模型,相关工作和动机第86-91页
        5.2.1 威胁模型第86页
        5.2.2 相关工作第86页
        5.2.3 定义第86-87页
        5.2.4 动机第87-91页
    5.3 在现实的预训练的学习模型中插入PoTrojans的通用算法第91-95页
        5.3.1 设计触发器第91-94页
        5.3.2 设计Payload第94-95页
    5.4 验结果与分析第95-102页
        5.4.1 PoTrojans的精准触发第96-100页
        5.4.2 PoTrojans对宿主NN模型的危害第100-102页
    5.5 本章总结第102-104页
6 总结与展望第104-106页
致谢第106-108页
参考文献第108-116页
附录第116-117页
    A.攻读博士学位期间的主要研究成果第116页
    B.攻读博士学位期间参加的主要科研项目第116-117页
    C.本文中主要的英文缩写第117页

论文共117页,点击 下载论文
上一篇:云平台中面向虚拟机的自适应异常检测关键技术研究
下一篇:社会网络中基于多特征融合的群体推荐研究