首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种异构多核密码系统的功耗攻击防护方法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-17页
    1.1 研究背景及意义第12-13页
    1.2 国内外研究现状第13-15页
    1.3 论文研究内容第15-16页
    1.4 论文组织结构第16-17页
第2章 相关研究第17-27页
    2.1 功耗攻击相关研究第17-20页
        2.1.1 功耗分析攻击原理第17-18页
        2.1.2 功耗分析攻击流程第18-19页
        2.1.3 功耗分析攻击类型第19-20页
    2.2 功耗攻击防护相关研究第20-22页
        2.2.1 功耗攻击防护原理第20页
        2.2.2 功耗攻击防护方法类型第20-22页
        2.2.3 功耗攻击防护方法实现形式第22页
    2.3 针对功耗攻击防护的软硬件划分算法相关研究第22-26页
        2.3.1 功耗攻击防护的软硬件划分问题第22-23页
        2.3.2 常用的软硬件划分算法第23-25页
        2.3.3 算法性能评价指标第25-26页
    2.4 小结第26-27页
第3章 针对异构多核密码系统的功耗攻击防护第27-35页
    3.1 双轨逻辑防护方法第27-29页
    3.2 掩码防护方法第29-31页
    3.3 针对异构多核密码系统的功耗攻击防护策略及系统模型第31-34页
        3.3.1 针对异构多核密码系统的功耗攻击防护策略第31-33页
        3.3.2 针对异构多核密码系统的功耗攻击防护策略的系统模型第33-34页
    3.4 小结第34-35页
第4章 异构多核密码系统的功耗攻击防护的寻优算法第35-45页
    4.1 寻优算法的整体架构第35-36页
    4.2 基于贪心算法的预划分算法第36-39页
        4.2.1 0-1背包模型规约第36-38页
        4.2.2 基于贪心策略的预划分算法第38-39页
    4.3 基于模拟退火算法的全局寻优算法第39-44页
        4.3.1 模拟退火算法分析第39-40页
        4.3.2 改进的模拟退火算法第40-44页
    4.4 小结第44-45页
第5章 设计验证与结果分析第45-57页
    5.1 实验设计第45-47页
        5.1.1 评价指标第45页
        5.1.2 实验环境第45-46页
        5.1.3 验证方案第46-47页
    5.2 结果分析第47-56页
        5.2.1 异构多核密码系统的功耗攻击防护方法结果分析第47-53页
        5.2.2 改进的模拟退火算法结果分第53-54页
        5.2.3 基于贪心和改进的模拟退火的寻优算法结果分析第54-56页
    5.3 小结第56-57页
结论第57-59页
参考文献第59-63页
附录A 攻读学位期间发表的学术论文及申请专利目录第63-64页
附录B 攻读学位期间所参加的科研项目及竞赛目录第64-65页
政谢第65页

论文共65页,点击 下载论文
上一篇:基于造型空间的手表造型分析与设计研究
下一篇:内幕交易侵权责任的因果关系研究