摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第14-20页 |
1.1 研究背景与选题意义 | 第14-16页 |
1.1.1 研究背景 | 第14-15页 |
1.1.2 选题意义 | 第15-16页 |
1.2 国内外发展现状与实际应用 | 第16-18页 |
1.2.1 国内外发展现状 | 第16-17页 |
1.2.2 硬件木马的应用成果 | 第17-18页 |
1.3 本文主要工作和贡献 | 第18页 |
1.4 论文结构安排 | 第18-20页 |
第二章 硬件木马基础研究 | 第20-28页 |
2.1 硬件木马定义与特征 | 第20-21页 |
2.1.1 硬件木马定义 | 第20-21页 |
2.1.2 硬件木马特征 | 第21页 |
2.2 硬件木马分类 | 第21-22页 |
2.3 硬件木马常用设计方法 | 第22-25页 |
2.3.1 组合电路硬件木马设计 | 第22-23页 |
2.3.2 时序电路硬件木马设计 | 第23-24页 |
2.3.3 其它类型木马 | 第24-25页 |
2.4 硬件木马常用检测方法 | 第25-26页 |
2.4.1 物理检测 | 第25页 |
2.4.2 功能检测 | 第25页 |
2.4.3 旁路分析技术 | 第25-26页 |
2.5 数字型硬件木马设计可行性分析与特征 | 第26-27页 |
2.5.1 设计的可行性分析 | 第26-27页 |
2.5.2 数字型硬件木马的特征 | 第27页 |
2.6 小结 | 第27-28页 |
第三章 木马攻击模型建立与木马设计策略 | 第28-53页 |
3.1 硬件木马攻击模型 | 第28-30页 |
3.2 目标电路分析 | 第30-34页 |
3.2.1 目标电路ARM9处理器 | 第30页 |
3.2.2 ARM9电路实现 | 第30-33页 |
3.2.2.1 实现内容 | 第30-31页 |
3.2.2.2 ARM9电路接 | 第31-33页 |
3.2.3 ARM9攻击点罗列 | 第33-34页 |
3.2.4 ARM9工作环境 | 第34页 |
3.3 RLT级硬件木马设计策略 | 第34-41页 |
3.3.1 规则一:避免传统检测方法 | 第37-38页 |
3.3.2 规则二:避免UCI检测 | 第38-40页 |
3.3.3 规则三:增加木马电路的可控性 | 第40-41页 |
3.3.4 规则总结 | 第41页 |
3.4 网表级硬件木马设计策略 | 第41-48页 |
3.4.1 拓扑结构计算节点翻转概率 | 第42-44页 |
3.4.2 仿真计算节点翻转概率 | 第44-45页 |
3.4.3 防误触发电路 | 第45-48页 |
3.4.4 网表级木马设计步骤 | 第48页 |
3.5 木马优化 | 第48-51页 |
3.5.1 资源利用考虑 | 第48-50页 |
3.5.1.1 利用原始电路时序电路中未使用的状态机 | 第49-50页 |
3.5.1.2 利用原始电路中未优化的组合逻辑 | 第50页 |
3.5.2 时序优化考虑 | 第50-51页 |
3.5.2.1 木马位置的插入 | 第50-51页 |
3.5.2.2 后端时序修正 | 第51页 |
3.6 小结 | 第51-53页 |
第四章 硬件木马设计与优化 | 第53-66页 |
4.1 修改功能型木马设计 | 第55-60页 |
4.1.1 木马电路 1 | 第55页 |
4.1.2 木马电路 2 | 第55-56页 |
4.1.3 木马电路 3 | 第56页 |
4.1.4 木马电路 4 | 第56页 |
4.1.5 木马电路 5 | 第56-57页 |
4.1.6 木马电路 6 | 第57-59页 |
4.1.7 木马电路 7 | 第59-60页 |
4.2 降低性能型木马设计 | 第60-63页 |
4.2.1 木马电路 8 | 第62页 |
4.2.2 木马电路 9 | 第62-63页 |
4.3 信息泄露型木马设计 | 第63-64页 |
4.4 网表级木马设计 | 第64-65页 |
4.5 小结 | 第65-66页 |
第五章 硬件木马检测 | 第66-82页 |
5.1 检测策略 | 第66页 |
5.2 软件仿真 | 第66-72页 |
5.2.1 功能型木马仿真 | 第67-71页 |
5.2.2 降低性能型木马仿真 | 第71页 |
5.2.3 泄露信息型木马仿真 | 第71-72页 |
5.2.4 网表级木马仿真 | 第72页 |
5.3 面积、功耗对比 | 第72-76页 |
5.3.1 面积对比 | 第72-74页 |
5.3.2 功耗对比 | 第74-75页 |
5.3.3 延时分析 | 第75-76页 |
5.4 FPGA验证 | 第76-79页 |
5.4.1 验证方法 | 第76页 |
5.4.2 测试结构 | 第76-78页 |
5.4.3 测试过程与结果 | 第78-79页 |
5.5 木马测试报告 | 第79-81页 |
5.6 小结 | 第81-82页 |
第六章 总结与展望 | 第82-83页 |
致谢 | 第83-84页 |
参考文献 | 第84-89页 |
攻硕期间获得的研究成果 | 第89-90页 |