咨询与建议

限定检索结果

文献类型

  • 185 篇 期刊文献
  • 85 篇 学位论文
  • 6 篇 会议
  • 1 篇 报纸

馆藏范围

  • 277 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 255 篇 工学
    • 200 篇 网络空间安全
    • 166 篇 计算机科学与技术...
    • 39 篇 软件工程
    • 25 篇 控制科学与工程
    • 14 篇 电子科学与技术(可...
    • 7 篇 机械工程
    • 6 篇 信息与通信工程
    • 3 篇 仪器科学与技术
  • 63 篇 军事学
    • 63 篇 军队指挥学
  • 37 篇 管理学
    • 37 篇 管理科学与工程(可...
  • 24 篇 理学
    • 23 篇 数学
    • 1 篇 地球物理学
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 277 篇 侧信道攻击
  • 28 篇 深度学习
  • 18 篇 模板攻击
  • 11 篇 aes
  • 9 篇 密码芯片
  • 9 篇 高级加密标准
  • 9 篇 故障攻击
  • 9 篇 aes算法
  • 9 篇 卷积神经网络
  • 7 篇 云存储
  • 7 篇 sm4算法
  • 7 篇 椭圆曲线密码
  • 7 篇 能量分析攻击
  • 7 篇 rsa
  • 7 篇 s盒
  • 7 篇 机器学习
  • 6 篇 信息泄露
  • 6 篇 神经网络
  • 6 篇 缓存
  • 6 篇 时间攻击

机构

  • 19 篇 成都信息工程大学
  • 14 篇 武汉大学
  • 13 篇 中国科学院大学
  • 12 篇 西安电子科技大学
  • 11 篇 北京邮电大学
  • 11 篇 中国科学技术大学
  • 7 篇 清华大学
  • 7 篇 中国电子科技集团...
  • 7 篇 遵义师范学院
  • 7 篇 战略支援部队信息...
  • 6 篇 北京电子科技学院
  • 6 篇 中国科学院软件研...
  • 6 篇 国家数字交换系统...
  • 5 篇 南方电网科学研究...
  • 5 篇 桂林电子科技大学
  • 5 篇 信息工程大学
  • 5 篇 淮北师范大学
  • 4 篇 西安邮电大学
  • 4 篇 中国人民解放军92...
  • 4 篇 东南大学

作者

  • 12 篇 吴震
  • 9 篇 杜之波
  • 9 篇 王敏
  • 7 篇 王燚
  • 7 篇 张涛
  • 7 篇 姚剑波
  • 5 篇 高博
  • 5 篇 韦永壮
  • 4 篇 陈俊
  • 4 篇 郑东
  • 4 篇 黄开天
  • 4 篇 饶金涛
  • 4 篇 段晓毅
  • 4 篇 周艺腾
  • 4 篇 匡晓云
  • 4 篇 唐明
  • 4 篇 万武南
  • 3 篇 国海轮
  • 3 篇 王安
  • 3 篇 钟卫东

语言

  • 277 篇 中文
检索条件"主题词=侧信道攻击"
277 条 记 录,以下是1-10 订阅
排序:
侧信道攻击与防御技术研究进展
收藏 引用
计算机学报 2023年 第1期46卷 202-228页
作者: 王永娟 樊昊鹏 代政一 袁庆军 王相宾 战略支援部队信息工程大学 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等信息均可能导致密钥信息泄漏,攻击者通过分析信息中与密钥相关的特征点来... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
后量子密码算法的侧信道攻击与防御综述
收藏 引用
软件学报 2021年 第4期32卷 1165-1185页
作者: 吴伟彬 刘哲 杨昊 张吉鹏 南京航空航天大学计算机科学与技术学院 江苏南京211106
为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国C... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于随机加法链的高级加密标准抗侧信道攻击对策
收藏 引用
电子与信息学报 2019年 第2期41卷 348-354页
作者: 黄海 冯新新 刘红雨 厚娇 赵玉迎 尹莉莉 姜久兴 哈尔滨理工大学软件与微电子学院 哈尔滨150080 哈尔滨理工大学计算机科学与技术学院 哈尔滨150080 哈尔滨理工大学理学院 哈尔滨150080
侧信道攻击已经对高级加密标准(AES)的硬件安全造成严重威胁,如何抵御侧信道攻击成为目前亟待解决的问题。字节替换操作作为AES算法中唯一的非线性操作,提高其安全性对整个加密算法有重要意义。该文提出一种基于随机加法链的AES抗信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多源数据聚合的神经网络侧信道攻击
收藏 引用
计算机研究与发展 2024年 第1期61卷 261-270页
作者: 张润莲 潘兆轩 李金林 武小年 韦永壮 密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种侧信道攻击Rainbow签名的算法
收藏 引用
电子科技大学学报 2018年 第6期47卷 895-900页
作者: 易海博 深圳职业技术学院计算机工程学院 广东深圳518055
Rainbow是一种数字签名方案,它基于多元多项式结构构造,属于多变量密码体系。相比现有的签名方案,如RSA和ECC方案,Rainbow的特点是能够抵御量子计算机攻击,被认为是下一代签名方案的重要候选。基于Rainbow的重要性,该文对Rainbow的硬件... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
侧信道攻击的服务功能链部署方法
收藏 引用
电子与信息学报 2019年 第11期41卷 2699-2707页
作者: 伊鹏 谢记超 张震 谷允捷 赵丹 国家数字交换系统工程技术研究中心
侧信道攻击是当前云计算环境下多租户间信息泄露的主要途径,针对现有服务功能链(SFC)部署方法未充分考虑多租户环境下虚拟网络功能(VNF)面临的侧信道攻击问题,该文提出一种抗侧信道攻击的服务功能链部署方法。引入基于时间均值的租户分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
云环境中跨虚拟机的Cache侧信道攻击技术研究
收藏 引用
计算机学报 2017年 第2期40卷 317-336页
作者: 梁鑫 桂小林 戴慧珺 张晨 西安交通大学电子与信息工程学院 西安710049 陕西省计算机网络重点实验室(西安交通大学) 西安710049
在云计算环境中,不同租户的虚拟机可能运行于同一台物理主机之上,即虚拟机同驻.同驻的虚拟机之间共享物理主机的计算资源,并依赖于虚拟机监控器进行系统资源的分配与调度.这种跨域共享虽然提高了资源使用效率,但也给用户的隐私安全造成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
侧信道攻击通用框架设计及应用
收藏 引用
信息网络安全 2017年 第5期 57-62页
作者: 王庆 屠晨阳 沈嘉荟 中国信息安全测评中心 北京100085 中国科学院信息工程研究所 北京100093
目前,密码算法、模块、设备在设计生产时都增加了评估信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
SCVerify:抗功耗侧信道攻击软件实现的验证
收藏 引用
计算机科学与探索 2021年 第6期15卷 1074-1083页
作者: 张俊 中国科学院上海微系统与信息技术研究所 上海200050 上海科技大学信息科学与技术学院 上海201210 中国科学院大学 北京100049
功耗侧信道攻击,通过使用统计分析技术推断出加密算法中的密钥,已成为物理网络设备的一个巨大威胁。随机掩码是一种被广泛使用的用来消除密钥数据和信道泄露数据之间关联性的对策。尽管现有技术可以验证加密软件代码是否被随机掩码保... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于降噪自编码器的侧信道攻击预处理方法
收藏 引用
密码学报(中英文) 2024年 第2期11卷 416-426页
作者: 朱肖城 郑世慧 杨春丽 北京邮电大学网络空间安全学院 北京100876 国家邮政局邮政业安全中心 北京100091
信道分析在硬件安全评估中起着至关重要的作用,而降噪预处理可以去除数据曲线包含的部分噪声,提高攻击成功率.然而,当数据中噪声繁杂且期望预处理前后数据规模不减少时,常规的降噪方式效果较差甚至无效.本文基于卷积神经网络设计了一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论