当前位置:主页 > 科技论文 > 计算机论文 >

基于PowerPC的安全SoC架构设计和建模

发布时间:2017-09-25 14:01

  本文关键词:基于PowerPC的安全SoC架构设计和建模


  更多相关文章: PowerPC 安全SoC 高层建模 Rabbits


【摘要】:在现代计算机系统设计中,计算机安全一直是一个很重要的问题,许多计算机系统要求保护数据的完整性和保密性,保护计算的完整性或者阻止不可信的程序执行。随着嵌入式设备的应用越来越趋于多样化,越来越多的嵌入式设备也因此成为黑客或者恶意应用攻击的目标,保护敏感数据的安全成为计算机系统设计的重要因素。仅通过软件方法防御恶意攻击已经越来越困难,在硬件架构层次上提供安全支撑能够更有效的防御软件的恶意攻击。目前,通过硬件架构防御软件攻击已经有较多的模型。如可信平台模块(Trusted Platform Module,TPM),基于指令乱序执行的安全处理器架构,ARM TrustZone,Intel TXT(Trusted Execution Technology)等,而我国还没有一款适用于自己的自主知识产权的安全处理器技术。2006年IBM宣布向研究和学术机构免费开放PowerPC405的计划,使得作为RISC架构代表的PowerPC处理器的应用变得越来越广泛,而我国苏州国芯公司也获得了IBM的PowerPC软核授权,我们可以基于PowerPC研发自己的安全处理器技术。本文对PowerPC处理器及其SoC(System on Chip)架构及相关安全技术进行研究,基于硬件隔离的思想对PowerPC的安全SoC架构进行设计,主要工作和成果如下:(1)完成了硬件架构的总体设计,对包括存储系统、DMA、中断、寄存器、Cache、MMU等模块在内的所有硬件资源进行了安全和非安全的划分和架构扩展方法设计。(2)根据硬件隔离架构,初步提出了两种软件架构的设计方法。(3)使用高层建模的方法在Rabbits仿真平台对设计进行了建模,并进行了正确性测试和安全性验证。
【关键词】:PowerPC 安全SoC 高层建模 Rabbits
【学位授予单位】:天津大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP332;TP309
【目录】:
  • 摘要4-5
  • ABSTRACT5-9
  • 第一章 绪论9-14
  • 1.1 背景9-12
  • 1.1.1 安全SoC研究现状9-10
  • 1.1.2 PowerPC处理器10-11
  • 1.1.3 SoC的建模仿真技术11-12
  • 1.2 论文的主要工作12
  • 1.3 论文结构12-13
  • 1.4 结论及意义13-14
  • 第二章 相关知识14-21
  • 2.1 TrustZone技术14-15
  • 2.2 PowerPC架构15-16
  • 2.3 Qemu16-18
  • 2.4 Rabbits仿真平台18-20
  • 2.4.1 处理器模块19
  • 2.4.2 总线设计19-20
  • 2.5 本章小结20-21
  • 第三章 基于PowerPC的安全SoC架构设计21-34
  • 3.1 硬件系统架构设计21-25
  • 3.1.1 总体架构设计22-23
  • 3.1.2 存储系统扩展23-24
  • 3.1.3 DMA架构扩展24-25
  • 3.2 处理器架构扩展25-30
  • 3.2.1 处理器执行状态切换25-26
  • 3.2.2 中断设计26-27
  • 3.2.3 寄存器扩展27-28
  • 3.2.4 Cache架构扩展28-29
  • 3.2.5 MMU架构扩展29-30
  • 3.3 软件架构设计30-33
  • 3.3.1 安全操作系统31-32
  • 3.3.2 可信运行库32
  • 3.3.3 安全启动32-33
  • 3.4 本章小结33-34
  • 第四章 基于PowerPC的安全SoC仿真实现34-49
  • 4.1 SoC仿真34-37
  • 4.1.1 地址映射表34-35
  • 4.1.2 基本总线扩展35-37
  • 4.1.3 DCR总线37
  • 4.2 DMA仿真37-42
  • 4.2.1 DMA2PLB4功能38
  • 4.2.2 DMA仿真实现38-41
  • 4.2.3 安全扩展41-42
  • 4.3 处理器扩展42-45
  • 4.3.1 中断42-44
  • 4.3.2 Cache44-45
  • 4.4 应用程序设计45-48
  • 4.4.1 基本应用程序45-46
  • 4.4.2 中断程序46-48
  • 4.5 本章小结48-49
  • 第五章 实验与结论49-55
  • 5.1 基本DMA测试49-50
  • 5.2 安全扩展测试50-54
  • 5.2.1 安全访存测试51-52
  • 5.2.2 安全DMA测试52-53
  • 5.2.3 安全Cache测试53-54
  • 5.3 本章小结54-55
  • 第六章 总结与展望55-57
  • 6.1 总结55
  • 6.2 展望55-57
  • 参考文献57-61
  • 发表论文和参加科研情况说明61-62
  • 致谢62-63

【参考文献】

中国期刊全文数据库 前4条

1 赵新杰;王韬;郭世泽;刘会英;;分组密码Cache攻击技术研究[J];计算机研究与发展;2012年03期

2 游余新;;基于ESL设计方法学的SOC设计[J];中国集成电路;2011年09期

3 邓崇亮;覃焕昌;;SoC片上五种总线标准的分析比较[J];百色学院学报;2008年03期

4 童琨;边计年;;片上系统设计中事务级建模技术综述[J];计算机辅助设计与图形学学报;2007年11期



本文编号:917725

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/917725.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ee06e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com