摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 INTRODUCTION | 第11-19页 |
1.1 Motivation | 第11-12页 |
1.2 Background | 第12-13页 |
1.3 The research progress at home and abroad | 第13-15页 |
1.4 Production process of IC | 第15-17页 |
1.4.1 Vulnerabilities in supply chain | 第17页 |
1.5 Solutions and recommendations | 第17-19页 |
1.5.1 Prevention at Design | 第18页 |
1.5.2 Prevention at Fabrication | 第18页 |
1.5.3 Prevention at Post-fabrication | 第18-19页 |
2 Hardware Trojans | 第19-31页 |
2.1 Components | 第19-23页 |
2.1.1 Triggers | 第19-21页 |
2.1.2 Payload | 第21-22页 |
2.1.3 Interface | 第22-23页 |
2.2 Hardware Trojan classification | 第23-25页 |
2.2.1 Physical | 第24页 |
2.2.2 Activation | 第24-25页 |
2.2.3 Action | 第25页 |
2.3 Attack Parameters | 第25-27页 |
2.3.1 Abstraction layer | 第26页 |
2.3.2 Injection phase | 第26-27页 |
2.3.3 Domain | 第27页 |
2.3.4 Topology | 第27页 |
2.3.5 Attacker | 第27页 |
2.4 Hardware Trojan emulation experiment | 第27-31页 |
2.4.1 Experimental results | 第28-31页 |
3 Counter measurements | 第31-49页 |
3.1 Introduction and Challenges | 第31-32页 |
3.2 Detection | 第32-38页 |
3.2.1 Formal Verification | 第32页 |
3.2.2 Logic Testing | 第32-33页 |
3.2.3 Side-Channel Analysis | 第33-38页 |
3.3 Obfuscation design’s concepts and classification | 第38-49页 |
3.3.1 Obfuscation design’s concept | 第38页 |
3.3.2 fuzzy design classification | 第38-39页 |
3.3.3 Obfuscation design principle | 第39-42页 |
3.3.4 Basic obfuscation model of Trojan circuit | 第42-44页 |
3.3.5 Mathematical analysis of obfuscation model | 第44-46页 |
3.3.6 Obfuscation improvement model | 第46-49页 |
4 Consistency and performance analysis | 第49-57页 |
4.1 Hardware Trojan Detection Techniques | 第49-50页 |
4.2 Destructive Method | 第50页 |
4.3 Non-destructive methods | 第50-55页 |
4.3.1 Non-Invasive Technique | 第51页 |
4.3.2 Invasive method | 第51-52页 |
4.3.3 Side-channel analysis | 第52-53页 |
4.3.4 Structural Manipulation | 第53-54页 |
4.3.5 Logic testing | 第54-55页 |
4.4 Consistency and Performance Analysis | 第55-57页 |
5. Future Challenges and Conclusion | 第57-61页 |
5.1 Recent problems and future challenges | 第57-59页 |
5.2 Conclusion | 第59-61页 |
REFERENCES | 第61-65页 |
攻读学位期间的研究成果 | 第65页 |