导读:本文包含了物理攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:魔法攻击,温度,大气探测,环境接触,相对湿度,光照强度,南方,公共气象服务,保温能力,电暖气
物理攻击论文文献综述
张宏伟[1](2017)在《原是体感温度在作怪》一文中研究指出对于到底是南方冬天冷还是北方冬天冷,网上流传这样一个说法:南方的冷是“魔法攻击”,北方的冷是“物理攻击”。然而,很多曾经感受过南北方冬天的人都觉得,在同样的大气探测温度下,南方要冷于北方。这是什么原因呢?其实,是体感温度在作怪。体感温(本文来源于《中国气象报》期刊2017-12-15)
张赟,赵毅强,刘军伟,李雪民,杨松[2](2016)在《一种抗物理攻击防篡改检测技术》一文中研究指出提出一种应用于高安全芯片的抗侵入式物理攻击防篡改检测技术,利用芯片顶层金属对侵入式攻击进行主动实时监测,可有效地防止侵入式攻击对电路存储关键信息的提取.提出了针对大规模电路的随机哈密顿回路版图优化加速生成算法,能够在较短时间内生成高无序、大格点量的拓扑结构.本方法可增加攻击者实施侵入式攻击所需的时间与成本,提升大尺寸高安全芯片的物理防护能力.(本文来源于《微电子学与计算机》期刊2016年04期)
张赟[3](2015)在《抗物理攻击安全芯片关键技术研究》一文中研究指出如今,电子设备被越来越多的用于存储、处理、传递含有关键信息的数据。近年来,信息安全领域的发展日新月异,随着集成电路不断趋向于小型化、智能化,有越来越多的针对智能芯片的物理攻击手段与攻击实例被公开,对基于电子设备的信息安全的保障提出了全新的挑战。其中,芯片安全作为信息安全的硬件基础,对信息安全的实现起着至关重要的作用,针对抗物理攻击安全芯片的防护技术研究有着十分重要的实用价值。为了提高芯片的抗物理攻击的防护水平,本文介绍了常见的物理攻击手段及其对应的防护方法,主要针对顶层金属主动屏蔽探测层模块、数据销毁电路模块和模数转换模块展开了研究工作。在芯片顶层金属主动屏蔽探测模块方面,本文介绍了利用随机哈密顿回路作为防护层的方法,可以增加攻击者实施物理攻击的时间与成本,显着的增加布线结构的无序度(H>0.99)。为了解决超大规模集成电路芯片尺寸大、屏蔽防护布线生成速度慢的问题,本文优化了随机哈密顿回路的生成算法,有效的降低了算法的复杂度,能够在较短时间内生成高无序、大格点量(109)的随机哈密顿回路拓扑结构。此外,同时介绍了屏蔽层版图映射、物理验证等物理实现的具体过程。在数据销毁电路模块方面,利用重构销毁序列的方式对数据执行覆写销毁。在模数转换模块方面,为了实现光照、温度等环境传感器感知的智能化,设计了一款14bit叁段式电容阵列逐次逼近型模数转换器。本文对电容失配进行了数学建模仿真,仿真验证了利用可调阵列对桥接电容失配校准的方法,并对其进行了改进,完成了电路设计与仿真,提高了信号的转换精度。(本文来源于《天津大学》期刊2015-12-01)
彭勇,江常青,向憧,张淼,谢丰[4](2013)在《关键基础设施信息物理攻击建模和影响评价》一文中研究指出震网病毒等事件实证了信息安全攻击能对关键基础设施带来严重物理影响。针对这类特殊信息安全攻击——信息物理攻击,该文提出了信息物理攻击分析模型、攻击建模和攻击影响度量指标。在化工厂物理仿真系统中对这些特殊的信息物理攻击模式和影响进行了测试和评价。实验结果表明:相对鲁棒于物理扰动的传统工业控制算法脆弱于今天的蓄意信息物理攻击,以及相关信息物理攻击策略和参数的特点和影响。(本文来源于《清华大学学报(自然科学版)》期刊2013年12期)
徐敏[5](2012)在《抗物理攻击安全芯片关键技术研究》一文中研究指出随着现代社会的日益信息化、数字化与网络化,信息安全直接影响到个人隐私、商业秘密以及国家安全等,使得人们对于信息安全的需求越来越迫切。作为信息安全的核心部分,密码芯片的应用越来越广泛,而针对这些芯片的攻击手段也不断增多,如何为这些关键芯片进行防护,保护内部敏感信息,已经成为当前研究的热点。本文详细阐述了针对芯片的攻击手段,并对其中的物理攻击的防护方法的现状进行了讨论。针对当前在物理入侵攻击领域防护方法的不足,在分析物理入侵攻击物理机制的基础上,提出了抗物理攻击安全芯片防护体系方案,并对其叁维立体封装、抗物理攻击安全芯片、高性能嵌入式微电池等关键技术进行了重点研究。采用低温共烧陶瓷(LTCC)技术完成叁维立体封装结构设计和加工制作,通过内置网络布线,提高了探测效率。在SMIC0.18um工艺下,完成了抗物理攻击安全芯片设计、仿真和流片,包括传感网络检测电路、光敏传感器电路、温度传感器电路,Glitch传感器电路等功能电路。同时还开展了内嵌微型高性能电池的设计与实验。芯片测试结果表明,抗物理攻击安全芯片可预警小于1mm的钻孔攻击,低于500mlx的光攻击,55℃以下及140℃以上的温度攻击,宽度0.3us、幅值0.6V的电源Glitch攻击。在完成芯片电路测试的基础上,为验证抗物理攻击安全系统的立体防护作用,设计并搭建了实时演示验证系统,包括硬件验证系统以及上位机演示软件,硬件验证系统收集、处理抗物理攻击安全芯片预警信息,并在上位机上完成演示作用。(本文来源于《天津大学》期刊2012-11-01)
程涛,谷大武,侯方勇,张媛媛[6](2010)在《抗物理攻击存储安全技术研究综述》一文中研究指出设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全系统模型进行比较、分析,总结了安全体系结构设计的研究现状;结合密码保护技术,回顾了单处理器结构和多处理器结构中的数据保护方法:数据机密性、数据完整性、防重放攻击技术,分析了多处理器结构中共享秘密技术及cache间安全通信技术。(本文来源于《计算机应用研究》期刊2010年05期)
陈曦,杜海涛,李光松,马建峰[7](2010)在《抗物理攻击的TPM芯片改进设计》一文中研究指出分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数度量子模块TPM-APM(TPM-analog parameter measurement),TP-APM子模块通过对可信硬件平台特定网络的模拟参数进行度量与验证,进而保证整个可信硬件平台系统的完整性.(本文来源于《武汉大学学报(理学版)》期刊2010年02期)
物理攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
提出一种应用于高安全芯片的抗侵入式物理攻击防篡改检测技术,利用芯片顶层金属对侵入式攻击进行主动实时监测,可有效地防止侵入式攻击对电路存储关键信息的提取.提出了针对大规模电路的随机哈密顿回路版图优化加速生成算法,能够在较短时间内生成高无序、大格点量的拓扑结构.本方法可增加攻击者实施侵入式攻击所需的时间与成本,提升大尺寸高安全芯片的物理防护能力.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
物理攻击论文参考文献
[1].张宏伟.原是体感温度在作怪[N].中国气象报.2017
[2].张赟,赵毅强,刘军伟,李雪民,杨松.一种抗物理攻击防篡改检测技术[J].微电子学与计算机.2016
[3].张赟.抗物理攻击安全芯片关键技术研究[D].天津大学.2015
[4].彭勇,江常青,向憧,张淼,谢丰.关键基础设施信息物理攻击建模和影响评价[J].清华大学学报(自然科学版).2013
[5].徐敏.抗物理攻击安全芯片关键技术研究[D].天津大学.2012
[6].程涛,谷大武,侯方勇,张媛媛.抗物理攻击存储安全技术研究综述[J].计算机应用研究.2010
[7].陈曦,杜海涛,李光松,马建峰.抗物理攻击的TPM芯片改进设计[J].武汉大学学报(理学版).2010