声明
摘要
插图索引
附表索引
第1章 绪论
1.1 研究背景及意义
1.2 硬件知识产权核的安全问题概述
1.2.1 知识产权核盗用
1.2.2 反向工程
1.2.3 硬件木马
1.3 存在的问题及难点
1.4 本文主要工作
1.5 本文组织结构
第2章 硬件知识产权核控制技术研究综述
2.1 前言
2.2 硬件知识产权核控制技术概述
2.2.1 被动型保护方案
2.2.2 主动型保护方案
2.3 有限状态机
2.3.1 有限状态机定义
2.3.2 状态跳转图
2.4 物理不可克隆函数
2.5 小结
第3章 基于有限状态机的知识产权核保护方案
3.1 前言
3.2 基于复制型有限状态机的保护方案
3.2.1 复制型有限状态机保护方案的原理及特点
3.2.2 复制型有限状态机保护方案的缺陷
3.3 基于层次型有限状态机的保护方案
3.3.1 层次型有限状态机保护框架
3.3.2 层次型有限状态机结构
3.3.3 改进的层次型有限状态机结构
3.4 层次型有限状态机保护方案抗穷举攻击分析
3.5 仿真实验与数据分析
3.5.1 基准电路styr及s510实验分析
3.5.2 基准电路planet及sand实验分析
3.5.3 基准电路s820及s832实验分析
3.5.4 基准电路s1494及s1488实验分析
3.5.5 基准电路s298实验分析
3.5.6 总体实验分析
3.6 小结
第4章 可验证的知识产权核保护框架
4.1 前言
4.2 可验证的层次型有限状态机保护方案
4.3 可测试的有限状态机的设计
4.4 非功能性缺陷的设计
4.4.1 时延缺陷
4.4.2 功耗缺陷
4.4.3 测试路径的实现方法
4.5 可验证的层次型有限状态机保护方案的鲁棒性
4.5.1 来自芯片工厂的攻击手段及其对抗策略
4.5.2 来自IC设计者的攻击手段及其对抗策略
4.6 仿真实验与数据分析
4.7 小结
结论
参考文献
致谢
附录A 攻读硕士期间发表的论文目录
湖南大学;