首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

片外存储器的加密与完整性保护研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-18页
   ·研究背景第9-10页
   ·国内外研究现状第10-15页
   ·研究问题第15-16页
   ·论文主要工作第16页
   ·论文结构第16-18页
2 嵌入式系统存储器的攻击模型及其防御策略第18-30页
   ·嵌入式系统面临的安全威胁第18-21页
   ·嵌入式系统存储器的攻击模型第21-23页
   ·嵌入式系统存储器的安全防御策略第23-29页
   ·本章小结第29-30页
3 基于 AES-GCM 的片外存储器加密与完整性保护方法的原理第30-46页
   ·基本的加密与认证模型第30-32页
   ·AES-GCM 介绍第32-34页
   ·基本原理介绍第34-39页
   ·安全性分析第39-42页
   ·存储器开销分析第42页
   ·性能损失分析第42-43页
   ·本研究与目前主要相关研究的比较第43-45页
   ·本章小结第45-46页
4 片外存储器加密与完整性保护方法的硬件实现第46-63页
   ·硬件实现的背景介绍第46-47页
   ·总体架构第47-49页
   ·Data cache 模块的设计第49-51页
   ·AES-GCM 模块的设计第51-55页
   ·Amba S_IF 接口模块的设计第55-57页
   ·Amba M_IF 接口模块的设计第57-58页
   ·主控模块的设计第58-62页
   ·本章小结第62-63页
5 片外存储器加密与完整性保护方法的功能仿真第63-74页
   ·仿真环境介绍第63-65页
   ·基本读写功能仿真第65-66页
   ·安全性仿真第66-73页
   ·本章小结第73-74页
6 总结展望第74-76页
   ·总结第74页
   ·展望第74-76页
7 致谢第76-77页
参考文献第77-82页
附录 1 攻读硕士学位期间发表的论文第82页

论文共82页,点击 下载论文
上一篇:STT-MRAM信息存储机理仿真研究
下一篇:相变存储单元的仿真研究