首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--大规模集成电路、超大规模集成电路论文

安全SoC体系结构的设计与实现研究

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-13页
   ·选题背景及意义第9-10页
   ·国内外现状第10-11页
   ·本文主要工作第11-12页
   ·论文组织结构第12-13页
第二章 基于通用准则的安全SoC 设计规范第13-23页
   ·通用准则简介第13-14页
   ·通用准则的开发模型和规范导出流程第14-16页
     ·CC 中的评估对象开发模型第14-15页
     ·安全要求和功能规范导出流程第15-16页
   ·应用环境分析第16-19页
     ·物理环境分析第16-18页
     ·需保护的资产分析第18-19页
     ·用途分析第19页
   ·安全要求和功能规范第19-22页
     ·安全目的第19-20页
     ·安全功能要求第20-22页
   ·本章小结第22-23页
第三章 安全SoC 芯片体系结构设计模型第23-29页
   ·SoC 关键技术及设计流程第23-25页
   ·软硬件划分第25页
   ·安全SoC 芯片体系结构第25-28页
     ·安全SoC 硬件架构第25-27页
     ·安全SoC 软件结构设计第27页
     ·安全机制第27-28页
   ·本章小结第28-29页
第四章 芯片硬件架构设计与实现第29-53页
   ·安全增强的微处理器 ETI8052SC第29-32页
     ·特殊功能寄存器的扩展第30-31页
     ·扩展中断控制器的设计第31-32页
   ·安全防护单元设计第32-33页
     ·硬件攻击的防御策略第32页
     ·安全防护单元的构成第32-33页
     ·安全防护单元各子模块的设计第33页
   ·存储器保护单元设计第33-47页
     ·存储器组织结构及设计原理第34-40页
     ·存储器保护单元具体设计实现第40-47页
   ·密码服务模块第47-52页
     ·密码协处理器接口及调用流程第47-50页
     ·密码服务模块的设计与实现第50-52页
   ·本章小结第52-53页
第五章 安全体系结构的设计与实现第53-70页
   ·敏感信息存储区与安全状态设计第53-58页
     ·芯片敏感存储区划分第53-55页
     ·芯片生命周期中的安全状态设计第55-57页
     ·安全状态的原子性转移第57-58页
   ·芯片系统安全机制设计第58-69页
     ·物理攻击篡改响应第59-60页
     ·芯片传送安全证明机制第60-61页
     ·所有权获得机制第61-63页
     ·可信代码下载与安全更新第63-65页
     ·安全启动与运行机制第65页
     ·密码服务功能调用第65-66页
     ·可信路径第66-68页
     ·芯片完整性报告验证机制第68-69页
   ·本章小结第69-70页
第六章 芯片模型的形式化验证第70-83页
   ·模型的形式化描述第70-75页
     ·攻击模型第70-71页
     ·形式语言第71-73页
     ·公理系统第73-75页
     ·安全目标第75页
   ·安全目标证明第75-82页
     ·安全目标证明思路第75-76页
     ·引理证明第76-79页
     ·性质证明第79-81页
     ·定理证明第81-82页
   ·本章小结第82-83页
第七章 仿真验证与功能测试第83-91页
   ·系统实现与仿真验证基础第83-86页
     ·FPGA 开发设计流程第83-84页
     ·系统FPGA 实现第84页
     ·仿真验证流程与方法第84-86页
   ·模块仿真验证第86-89页
   ·系统功能测试第89-90页
   ·本章小结第90-91页
第八章 总结与展望第91-93页
   ·工作总结第91页
   ·下一步工作展望第91-93页
参考文献第93-95页
附录第95-96页
作者简历 攻读硕士期间的主要工作第96-97页
 一、个人简历第96页
 二、攻读硕士学位期间发表的学术论文第96页
 三、攻读硕士学位期间的科研情况第96-97页
致谢第97页

论文共97页,点击 下载论文
上一篇:基于MIPv6的异构融合网络的安全技术研究
下一篇:SHA系列算法安全性的统计分析