首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--运算器和控制器(CPU)论文

安全处理器研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-12页
    1.1 研究背景及意义第9页
    1.2 国内外研究动态第9-10页
    1.3 论文主要内容与结构安排第10-12页
第2章 安全处理器相关文献研究第12-37页
    2.1 国内外安全处理器产品研究第12-16页
    2.2 国内外有关信息安全的标准第16-24页
        2.2.1 信息安全评估类标准第16-17页
        2.2.2 密码类标准第17-19页
        2.2.3 信息安全管理类标准第19-21页
        2.2.4 设备技术安全类第21-24页
    2.3 有关处理器攻击方面文献的总结第24-36页
        2.3.1 CNKI数据库文献整理分析第24-28页
        2.3.2 SCI数据库文献整理分析第28-32页
        2.3.3 EI数据库文献整理分析第32-36页
    2.4 本章小结第36-37页
第3章 安全处理器技术规范应包含的内容第37-41页
    3.1 一般与安全处理器基本定义第37页
    3.2 安全处理器的基本属性第37-38页
    3.3 安全处理器的基本功能第38-39页
    3.4 安全处理器的基本特征第39页
    3.5 安全处理器的基本构架第39页
    3.6 安全处理器的基本技术第39-40页
    3.7 本章小结第40-41页
第4章 安全处理器设计应采用的核心技术第41-44页
    4.1 可重构技术第41-42页
    4.2 安全处理器设计的指令系统第42-43页
    4.3 安全处理器设计专有技术第43页
    4.4 本章小结第43-44页
第5章 抵御篡改堆栈数据的安全处理器设计第44-64页
    5.1 堆栈数据篡改产生的问题第44页
    5.2 堆栈数据篡改的原理描述第44-45页
    5.3 SPARC v8堆栈的结构第45-51页
        5.3.1 寄存器窗口第46-48页
        5.3.2 与寄存器窗口和堆栈相关的指令第48-51页
        5.3.3 篡改堆栈数据的方法第51页
    5.4 抵御篡改堆栈的设计方案第51-52页
    5.5 设计实现第52-60页
        5.5.1 堆栈结构设计第52-56页
        5.5.2 LEON2处理器第56-57页
        5.5.3 LEON2流水线第57-58页
        5.5.4 接口设计第58-60页
    5.6 测试验证第60-63页
    5.7 抵御堆栈数据篡改安全处理器的物理防护第63页
    5.8 本章小结第63-64页
第6章 总结与展望第64-66页
参考文献第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:面向小文件的缓存优化和系统实现
下一篇:基于数据通道的非结构化数据多存储系统