收藏本站
《解放军信息工程大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

核心芯片安全缺陷仿真平台的研究与实现

张洪波  
【摘要】:现代信息产业的基础是电子设备,电子设备中核心因素是集成电路芯片,芯片是否存在安全性缺陷或攻击后门直接影响到信息系统的安全,因此开展芯片安全性缺陷或漏洞研究具有重要的现实意义。 本文以国家“863”目标导向类课题“核心芯片安全缺陷发现及其逆向分析模拟仿真系统”的研究开发为背景,从芯片层面出发研究信息系统的安全问题,以现代电子设备中核心芯片内部的安全缺陷为研究对象,重点研究控制逻辑型芯片和内嵌程序代码型芯片内安全缺陷的工作机理,在此基础上设计实现了一种数字类核心芯片安全缺陷的仿真平台,并在此平台上对所研究芯片的安全性缺陷进行了仿真与测试。 论文主要工作包括: 1.从信息安全的角度出发,对比分析了芯片安全缺陷与软件病毒的异同,总结提炼出了芯片安全缺陷的主要特征。通过对芯片设计、制造、开发、应用等环节的分析,给出了集成电路芯片安全威胁的过程模型,理论上分析了利用芯片安全缺陷实施攻击的可行性。 2.从现代电子系统架构和芯片安全性缺陷存在形式的角度将核心芯片分为控制逻辑型和内嵌程序代码型两大类。针对控制逻辑型芯片分别从组合逻辑和时序逻辑的角度深入研究了其内部安全缺陷的工作机理。对于内嵌程序代码型芯片则从代码执行的过程入手,系统研究了内嵌程序处理器和固件芯片执行程序代码的工作机制和内部安全缺陷诱发的工作机理。 3.通过对核心芯片安全缺陷物理特性、触发方式、行为方式等的深入研究,提炼出了构建芯片内和芯片间安全缺陷仿真的平台构建的核心要素,在此基础上设计实现了基于PC架构的核心芯片安全缺陷仿真平台,并对核心芯片可能存在的安全性缺陷样例进行了仿真测试,验证了所述理论的正确性和仿真平台的有效性。
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309

【引证文献】
中国博士学位论文全文数据库 前1条
1 高洪博;指令诱发型硬件木马检测技术研究[D];解放军信息工程大学;2013年
中国硕士学位论文全文数据库 前1条
1 宋赟;PLD安全缺陷模拟仿真关键技术研究[D];解放军信息工程大学;2011年
【参考文献】
中国期刊全文数据库 前8条
1 罗宏伟;;集成电路芯片安全隐患检测技术[J];半导体技术;2007年12期
2 ;集成电路产业“十一五”专项规划[J];中国集成电路;2008年02期
3 李清宝;张平;赵荣彩;曾光裕;;一种同步时序PLD逆向分析数据采集算法[J];计算机工程;2008年16期
4 赖海光,黄皓,谢俊元;基于系统状态集合的攻击模型及其应用[J];计算机应用;2005年07期
5 孙英兰;;中国集成电路产业差距[J];瞭望;2007年17期
6 高洪博;李清宝;徐冰;周丽;;网络设备硬件漏洞研究[J];计算机工程与设计;2009年22期
7 姜丽楼;杨起全;;中国集成电路专利技术分布与竞争态势[J];中国科技论坛;2007年03期
8 ;中国信息化趋势报告(四十七) 2006-2020年国家信息化发展战略[J];中国信息界;2006年09期
中国硕士学位论文全文数据库 前3条
1 颉晨;基于病毒辐射攻防的计算机网络安全研究[D];西安电子科技大学;2007年
2 王晓勇;计算机恶意代码传播及防御技术研究[D];西南大学;2007年
3 陈月玲;基于程序语义的计算机病毒检测方法[D];青岛大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
2 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期
3 刘晓川;侯整风;;一种安全构造ElGamal签名中阈下信道的算法[J];安徽师范大学学报(自然科学版);2007年06期
4 孙菁;傅德胜;;序列密码中密钥流生成器的安全性研究与分析[J];信息安全与技术;2010年07期
5 李莉;张磊;;一种密钥延长DES算法的FPGA实现[J];信息安全与技术;2011年10期
6 李明;建立全面实用的网络安全体系[J];安徽水利水电职业技术学院学报;2004年04期
7 戴紫彬,孙万忠,张永福;DES算法IP核设计[J];半导体技术;2003年05期
8 孟武胜,张雯璐,刘晓剑;基于80C196的Arinc429总线通信系统[J];兵工自动化;2004年06期
9 王小妮,杨根兴;基于挑战/应答方式的身份认证系统的研究[J];北京机械工业学院学报;2003年04期
10 侯红霞;;基于生物特征身份的代理签名方案[J];保密科学技术;2011年02期
中国重要会议论文全文数据库 前10条
1 李永花;赵冰燕;王晶;;一种基于Java的数字签名方法[A];2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年
2 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 黄丰云;卢小海;莫易敏;;Socket下连接的MIDAS安全漏洞的解决方法[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年
4 孙颖铭;唐丹;;一种基于ARM平台的远程internet数据安全传输解决方案[A];第二届全国信息与电子工程学术交流会暨第十三届四川省电子学会曙光分会学术年会论文集[C];2006年
5 薛为民;林本敬;;基于身份验证的无线网络安全研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 蒋延杰;蔡红柳;李东;;无线网络组群通信中密钥管理方案的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
7 王保锐;;大规模逻辑器件的可测试性设计[A];2009全国虚拟仪器大会论文集(二)[C];2009年
8 王保锐;钱时祥;江炜宁;;基于沃森瓦特原理的短波测向处理机的设计[A];2010全国虚拟仪器大会暨MCMI2010’会议论文集[C];2010年
9 李海燕;刘连东;郁滨;;蓝牙密钥协商方案研究与设计[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
10 赵卓;厉京运;;电子政务网络纵深防御体系的研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
3 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
4 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年
5 刘春庆;隐秘通信理论与技术研究[D];南京理工大学;2004年
6 尹勇;物理隔离理论与系统的研究及其在网络化制造中的实践[D];华中科技大学;2004年
7 张林华;基于混沌的密码技术应用研究[D];重庆大学;2006年
8 唐胜;多媒体数字签名技术研究[D];中国科学院研究生院(计算技术研究所);2006年
9 邹潇湘;多媒体数字水印技术研究[D];中国科学院研究生院(计算技术研究所);2003年
10 余斌霄;无线网络的安全性[D];西安电子科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
2 贾立恺;加解密移动存储数据分发系统[D];郑州大学;2010年
3 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
4 陆有丽;多级代理签名与盲代理签名的研究[D];长沙理工大学;2010年
5 赵晓丽;基于语义分析的网页病毒检测研究[D];中国海洋大学;2010年
6 卢辉玲;基于FS7805的加密视频播放器的设计与实现[D];苏州大学;2010年
7 丁士杰;基于SSL的电子商务安全技术研究[D];合肥工业大学;2010年
8 施俊龙;动态口令S/KEY认证协议的改进与应用[D];合肥工业大学;2010年
9 赵婷;无线射频识别安全协议的研究与设计[D];北京邮电大学;2011年
10 法建强;管城人口综合定位服务系统[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 罗宏伟;;集成电路芯片安全隐患检测技术[J];半导体技术;2007年12期
2 虞蕾;赵宗涛;;PSL的有界模型检验[J];电子学报;2009年03期
3 崔宝江;梁晓兵;王禹;王建新;;基于回溯与引导的关键代码区域覆盖的二进制程序测试技术研究[J];电子与信息学报;2012年01期
4 李兴锋;张新常;杨美红;阎保平;;基于SPIN的模块化模型检测方法研究[J];电子与信息学报;2011年04期
5 吴雷,顾其威;基于IMD的Windows网络数据包拦截技术及应用[J];航空计算技术;2004年01期
6 姬孟洛;王怀民;李梦君;董威;齐治昌;;一种基于抽象解释和通用单调数据流框架的值范围分析方法[J];计算机研究与发展;2006年11期
7 贾仰理;李舟军;邢建英;陈石坤;;基于模型检验的构件验证技术研究进展[J];计算机研究与发展;2011年06期
8 霍玮;于洪涛;冯晓兵;张兆庆;;静态检测中断驱动程序的数据竞争[J];计算机研究与发展;2011年12期
9 王雅文;姚欣洪;宫云战;杨朝红;;一种基于代码静态分析的缓冲区溢出检测算法[J];计算机研究与发展;2012年04期
10 林梦香;吴国仕;;程序模型检查器综述[J];计算机科学;2009年04期
中国博士学位论文全文数据库 前4条
1 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
2 刘万伟;扩展时序逻辑的推理及符号化模型检验技术[D];国防科学技术大学;2009年
3 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
4 张一弛;程序恶意行为识别及其恶意性判定研究[D];解放军信息工程大学;2012年
中国硕士学位论文全文数据库 前8条
1 周丽;PLD安全性漏洞检测平台研究与实现[D];解放军信息工程大学;2010年
2 刘华锋;基于FPGA的硬件木马测试与检测[D];华南理工大学;2011年
3 胡刚;固件代码逆向分析关键技术研究[D];解放军信息工程大学;2011年
4 王晓勇;计算机恶意代码传播及防御技术研究[D];西南大学;2007年
5 张振方;基于模型检验的软件分析方法研究[D];华中师范大学;2009年
6 陈培;基于行为分析的恶意代码识别系统研究与实现[D];电子科技大学;2010年
7 谢晓东;基于模型检验的固件恶意代码检测技术研究[D];解放军信息工程大学;2012年
8 涂皓;基于旁路分析的硬件木马设计实现[D];国防科学技术大学;2010年
【二级引证文献】
中国硕士学位论文全文数据库 前2条
1 陈志锋;面向大容量PLD的安全缺陷快速检测方法研究[D];解放军信息工程大学;2012年
2 姜子峰;BIOS陷门关键技术研究[D];解放军信息工程大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 李柳柏;引导型计算机病毒剖析[J];重庆工学院学报;2001年05期
2 吴刚;赵旭;董永苹;;一个分布式协作的大规模网络恶意代码检测系统[J];大连理工大学学报;2005年S1期
3 王海涛;一种军用综合接入服务器的设计和应用[J];电信技术;2001年07期
4 张平 ,李清宝;加密可编程逻辑阵列芯片引脚的判别[J];电子技术;2002年01期
5 李少平,肖庆中;CMOS存储器IDD频谱图形测试[J];电子产品可靠性与环境试验;2004年04期
6 张岩;缓冲区溢出及对策[J];阜阳师范学院学报(自然科学版);2004年01期
7 王建兵;计算机病毒与反病毒技术发展简述[J];国土资源信息化;2003年01期
8 张晓磊,张晓明;基于堆栈的缓冲区溢出攻击原理[J];广州大学学报(自然科学版);2004年04期
9 陈立新;制作金属质感特效字[J];电脑爱好者;2002年05期
10 毕建平;病毒与反病毒概述[J];信息技术;2000年12期
中国硕士学位论文全文数据库 前2条
1 刘成光;基于木马的网络攻击技术研究[D];西北工业大学;2004年
2 王业君;网络蠕虫的机理与防范[D];中国科学院研究生院(软件研究所);2005年
【相似文献】
中国期刊全文数据库 前10条
1 胡国华;袁树杰;谭敏;;4G移动通信技术与安全缺陷分析[J];通信技术;2008年07期
2 郝丽娟;;浅谈信息系统安全与保密[J];科协论坛(下半月);2009年09期
3 卜丽芳;邓晓衡;;网络信息安全与防范[J];科技资讯;2009年35期
4 石春晖;若干认证协议的安全问题[J];信息安全与通信保密;1998年04期
5 赵颖;任永昌;韩秀梅;;网络安全技术的分析与研究[J];辽宁工业大学学报(自然科学版);2008年06期
6 郭晶晶,李腊元;SSL协议及其安全性分析[J];计算机与现代化;2002年04期
7 杜淑琴,谢新屋,杨文伟;入侵防御系统在网络安全防护中的应用[J];现代计算机;2004年10期
8 ;软件需要质量和安全[J];软件世界;2007年01期
9 李歆;任纪生;;无线局域网协议安全性研究与改进[J];电脑知识与技术(学术交流);2007年12期
10 ;QuickTime缺陷可能招致黑客攻击[J];互联网天地;2007年02期
中国重要会议论文全文数据库 前10条
1 牛仲强;王慧娟;;谈网络信息安全面临的问题和对策[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
2 苏宝志;;操作系统典型弱性[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 朱敏;;加强信息网络安全管理的几点思考[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年
4 朱敏;;加强信息网络安全管理的几点思考[A];'2005数字江苏论坛电子政务与地理信息技术论文专辑[C];2005年
5 黄淑兰;姜小鹰;;护理风险管理体系在质量控制中的应用成效[A];全国精神科护理学术交流暨专题讲座会议论文汇编[C];2008年
6 石春晖;赵战生;;认证协议安全分析[A];第十三届全国计算机安全技术交流会论文集[C];1998年
7 马瑞萍;;SSL安全性分析研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年
8 李银;张万湘;周正红;;微机DOS系统的安全性分析[A];第八次全国计算机安全学术交流会论文集[C];1993年
9 聂小燕;;无线网络走向融合的安全技术研究[A];四川省通信学会2009年学术年会论文集[C];2009年
10 秦小龙;;简单安全的口令认证协议[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 冷云;TCP 协议再次发现安全缺陷[N];中国计算机报;2001年
2 赵陕雄;中国WAPI标准提案冲刺国际标准遭遇“不道德活动”干扰[N];中国质量报;2006年
3 李冰峰;沙滩车美国受阻将影响我市出口[N];金华日报;2007年
4 ;利用公开漏洞黑客愈发手疾眼快[N];网络世界;2008年
5 杨义先 辛阳;NGN面对的安全威胁是什么?[N];网络世界;2006年
6 记者 王孝弟;浙江一玩具企业出口遭禁[N];中国化工报;2007年
7 特约撰稿 刘彬;Linux与Windows:谁更安全?[N];通信信息报;2004年
8 本报记者  赵晓辉;无线局域网安全性遭质疑[N];经济参考报;2006年
9 本报记者 邱登科;召回玩具缘何滞留中国市场?[N];民营经济报;2008年
10 李爱国;平铝公司:排查思想隐患保安全[N];经理日报;2008年
中国博士学位论文全文数据库 前5条
1 程绍银;需求驱动的软件安全缺陷自动测试生成[D];中国科学技术大学;2009年
2 李兴华;无线网络中认证及密钥协商协议的研究[D];西安电子科技大学;2006年
3 郭兴阳;基于攻击的数字签名安全性分析研究[D];国防科学技术大学;2006年
4 鲁荣波;代理数字签名和群数字签名的分析与设计[D];西南交通大学;2007年
5 柳毅;移动代理技术中若干安全问题的研究[D];西安电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 曹燕;基于形式化建模的安全缺陷知识库的构建[D];天津大学;2010年
2 张洪波;核心芯片安全缺陷仿真平台的研究与实现[D];解放军信息工程大学;2010年
3 陈志锋;面向大容量PLD的安全缺陷快速检测方法研究[D];解放军信息工程大学;2012年
4 宋赟;PLD安全缺陷模拟仿真关键技术研究[D];解放军信息工程大学;2011年
5 张翠艳;固件代码安全缺陷分析技术研究[D];解放军信息工程大学;2011年
6 安呈法;分布式拒绝服务攻击剖析[D];山东大学;2006年
7 王钦;浏览器扩展安全缺陷检测工具的设计与实现[D];天津大学;2012年
8 郭致昌;内嵌代码安全缺陷分析及检测技术研究[D];解放军信息工程大学;2011年
9 Hamza I.Bangura;基于Z规格的软件缺陷形式化方法[D];天津大学;2010年
10 李茂鑫;通信网元维护接口的安全研究及应用[D];重庆大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026