logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--指令诱发型硬件木马检测技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
动态能力对企业多元化及其绩效的影
无线传感器网络低耗节能机制研究及
硬件木马电路设计与检测--针对信
基于侧信道分析的硬件木马检测技术
基于可疑电路结构分析的硬件木马
一种显化硬件木马功耗的设计方法
基于通信流量的木马检测技术研究
基于行为监控的木马检测系统研究与
基于字统计特性与节点中间性的硬件
基于流量的木马检测技术
基于门级网表的硬件木马检测技术研
基于特征提取的硬件木马检测技术研
基于提高触发效率的硬件木马检测
基于区域分割和自测向量生成技术的
基于基准曲线的硬件木马检测
软核IP的安全性分析与后门漏洞检
基于主成分分析的硬件木马检测技术
基于HMM的硬件木马检测技术研究
基于翻转概率分析的加速硬件木马
基于逻辑测试的硬件木马检测方法研
基于功耗信息的硬件木马检测
基于门级电路结构特征的硬件木马
硬件木马检测方法研究
基于侧信道分析的硬件木马检测平台
基于侧信道分析的硬件木马检测技术
基于掺杂修正硬件木马设计研究
硬件木马的边信道提升技术研究
基于内建电路的硬件木马检测技术研
基于电路特征分析的硬件木马检测
基于AES算法硬件木马检测系统
基于USB的硬件木马的设计与实现
基于AES算法的硬件木马电路设计
数字类型的硬件木马设计实现与分析
针对全同态加密算法的硬件木马防御
硬件木马及其目标电路的研究
基于FPGA的硬件木马测试与检测
硬件木马电路设计与检测
基于有限状态机的硬件安全保护技术
基于非线性SVM的木马检测技术研
基于UVM的硬件木马检测研究
基于扩展攻击树的木马检测技术研究
基于行为与贝叶斯分类的木马检测
基于免疫算法的木马检测技术研究
基于DOM模型的IIS网页木马
基于网络行为特征的木马检测技术
基于人工免疫的未知木马检测系统研
基于统计平均与校验和的行为特征木
基于网络通信内容的木马检测系统设
木马检测方法的研究与实现
基于网络行为分析的单机木马检测
基于行为分析的木马检测算法在IC
基于网络传输内容的木马检测系统的
基于网络异常行为的木马检测系统的
基于行为分析的未知木马检测系统分
基于DOM建模的网页木马检测的分
基于通信行为证据链的木马检测系统
基于文件静态特征的木马检测研究
木马技术研究及反弹木马系统的设计
Windows环境下针对Root
基于通信行为分析的木马检测技术研
DLL木马隐藏技术研究
基于旁路分析的硬件木马检测技术研
基于FPGA的硬件木马检测
差分串联电压开关逻辑的特性及应用
硬件木马检测及相应处理
硬件木马的非线性功耗检测方法及实
基于行为分析的网页木马检测技术研
面向智能建筑管理系统的木马检测
未知木马检测技术研究
基于演化朴素贝叶斯的木马检测技术
基于生物免疫原理的木马检测技术研
基于行为分析的木马检测技术研究
基于行为分析的摆渡木马检测技术研
基于内存完整性的木马检测技术研究
基于沙箱的木马检测技术研究与实现
基于通信行为分析的DNS隧道木马
基于贝叶斯理论的网页木马检测技术
WEB木马检测技术研究
基于行为分析的Android手机
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
指令诱发型硬件木马检测技术研究
 
     论文目录
 
摘要第4-5页
Abstract第5-6页
图录第11-14页
表录第14-15页
第一章 绪论第15-24页
    1.1 研究背景第15-19页
        1.1.1 软件恶意代码检测技术发展迅速第15-16页
        1.1.2 硬件木马给信息安全带来新的威胁第16-18页
        1.1.3 硬件木马相关研究正在全面展开第18-19页
    1.2 目的和意义第19-20页
    1.3 本文主要工作和贡献第20-22页
    1.4 论文结构安排第22-24页
第二章 相关基础理论研究第24-42页
    2.1 硬件木马基础研究第24-30页
        2.1.1 硬件木马定义与特性第24-26页
        2.1.2 硬件木马分类研究第26-30页
    2.2 硬件木马检测和防护技术相关研究第30-39页
        2.2.1 硬件木马防护技术第31-33页
        2.2.2 破坏性硬件木马检测技术第33-34页
        2.2.3 功能测试技术第34页
        2.2.4 可测性设计技术第34-35页
        2.2.5 基于旁路信号分析的硬件木马检测技术第35-38页
        2.2.6 基于形式化验证的硬件木马检测技术第38-39页
    2.3 硬件故障诊断相关研究第39-40页
    2.4 固件代码分析相关研究第40-41页
    2.5 小结第41-42页
第三章 指令诱发型硬件木马模型研究第42-57页
    3.1 引言第42页
    3.2 硬件木马模型相关研究与分析第42-45页
    3.3 基于 Thimbleby 方法的硬件木马模型研究第45-50页
        3.3.1 Thimbleby 木马模型第45-47页
        3.3.2 T-HTH 模型第47-50页
    3.4 指令诱发型硬件木马模型研究第50-53页
        3.4.1 指令诱发型硬件木马特性分析第50-52页
        3.4.2 指令诱发型硬件木马模型第52-53页
    3.5 指令诱发型硬件木马实例分析第53-55页
    3.6 小结第55-57页
第四章 ITHTH 检测技术研究第57-80页
    4.1 引言第57-58页
    4.2 模型检验相关研究第58-60页
        4.2.1 模型检验基本理论第58-59页
        4.2.2 系统模型第59页
        4.2.3 时态逻辑概述第59-60页
        4.2.4 模型检验工具第60页
    4.3 基于指令序列覆盖的 ITHTH 检测思想与算法第60-64页
        4.3.1 基于指令序列覆盖的 ITHTH 检测思想第60-62页
        4.3.2 基于指令序列覆盖的 ITHTH 检测算法第62-64页
    4.4 基于模型检验的 ITHTH 检测技术第64-69页
        4.4.1 固件代码特性分析第64-66页
        4.4.2 基于模型检验的 ITHTH 检测技术的可行性分析第66-67页
        4.4.3 基于模型检验的 ITHTH 检测过程第67-69页
    4.5 迁移系统生成算法研究第69-76页
        4.5.1 Kripke 结构的生成第69-73页
        4.5.2 迁移系统生成算法第73-74页
        4.5.3 迁移系统生成过程中相关问题的解决第74-76页
    4.6 实验与分析第76-79页
        4.6.1 检测对象概述第76-77页
        4.6.2 检测系统描述第77页
        4.6.3 检测结果与分析第77-79页
    4.7 小结第79-80页
第五章 基于抽象解释的二进制代码变量区间分析第80-99页
    5.1 引言第80-81页
    5.2 相关研究第81-84页
        5.2.1 区间分析相关研究第81-82页
        5.2.2 抽象解释相关理论第82-84页
    5.3 固件二进制代码变量特点分析第84-86页
    5.4 二进制代码变量区间抽象域第86-87页
        5.4.1 字级数据区间抽象域第86页
        5.4.2 位级数据区间抽象域第86-87页
    5.5 二进制代码变量区间抽象域运算第87-89页
        5.5.1 字级数据区间抽象域运算第87-88页
        5.5.2 位级数据区间抽象域运算第88-89页
    5.6 二进制代码变量区间抽象域转换算法第89-92页
        5.6.1 字级数据区间抽象域转化为位级数据区间抽象域第89-90页
        5.6.2 位级数据区间抽象域转化为字级数据区间抽象域第90-92页
    5.7 实验测试与分析第92-98页
        5.7.1 实验方法第92页
        5.7.2 运算效率测试第92-96页
        5.7.3 运算精度测试第96-98页
    5.8 小结第98-99页
第六章 基于敏感位置识别的状态缩减技术研究第99-114页
    6.1 引言第99-100页
    6.2 相关研究第100-101页
    6.3 敏感位置识别技术第101-104页
        6.3.1 敏感位置定义第101-103页
        6.3.2 敏感位置识别方法第103-104页
    6.4 子过程摘要信息的获取第104-107页
        6.4.1 固件代码结构分析第105页
        6.4.2 子过程摘要信息的定义第105-107页
    6.5 敏感位置识别算法研究第107-109页
        6.5.1 基于数据流切片的敏感位置识别方法第107-108页
        6.5.2 结合子过程摘要信息的敏感位置识别算法第108-109页
    6.6 实验测试与分析第109-113页
        6.6.1 状态数量优化效果测试第110-111页
        6.6.2 时间优化效果测试第111-112页
        6.6.3 时间组成情况测试第112-113页
    6.7 小结第113-114页
第七章 结束语第114-118页
    7.1 总结第114-117页
    7.2 下一步的研究展望第117-118页
致谢第118-119页
参考文献第119-130页
作者简历第130页

 
 
论文编号BS3471382,这篇论文共130
会员购买按0.35元/页下载,共需支付45.5元。        直接购买按0.5元/页下载,共需要支付65元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我