咨询与建议

限定检索结果

文献类型

  • 14 篇 期刊文献
  • 7 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 22 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 22 篇 工学
    • 13 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 2 篇 机械工程
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 软件工程
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 管理学
    • 1 篇 图书情报与档案管...

主题

  • 22 篇 随机掩码
  • 7 篇 aes
  • 4 篇 dpa
  • 4 篇 有限域
  • 3 篇 功耗攻击
  • 2 篇 差分功耗分析
  • 2 篇 智能卡
  • 2 篇 高级加密标准
  • 2 篇 ecc
  • 2 篇 旁路攻击
  • 2 篇 掩码防护
  • 1 篇 transformer
  • 1 篇 光学图像加密
  • 1 篇 sm4密码算法
  • 1 篇 边信道攻击
  • 1 篇 动态更新
  • 1 篇 侧信道功耗攻击与...
  • 1 篇 指令集扩展
  • 1 篇 文本表示
  • 1 篇 双轨逻辑

机构

  • 3 篇 国防科学技术大学
  • 3 篇 国防科技大学
  • 2 篇 重庆大学
  • 2 篇 湖南涉外经济学院
  • 1 篇 北京交通大学
  • 1 篇 海康威视
  • 1 篇 重庆邮电大学
  • 1 篇 上海交通大学
  • 1 篇 江苏食品药品职业...
  • 1 篇 广东工业大学
  • 1 篇 中国科学技术大学
  • 1 篇 湖南大学
  • 1 篇 桂林电子科技大学
  • 1 篇 中北大学
  • 1 篇 电子科技大学
  • 1 篇 郑州财税金融职业...
  • 1 篇 武汉大学
  • 1 篇 渤海大学
  • 1 篇 衡阳师范学院
  • 1 篇 北京万协通信息技...

作者

  • 5 篇 童元满
  • 3 篇 刘海清
  • 3 篇 陆洪毅
  • 2 篇 王志英
  • 1 篇 窦强
  • 1 篇 李浪
  • 1 篇 张亮
  • 1 篇 周文锦
  • 1 篇 李帆
  • 1 篇 傅鹂
  • 1 篇 黄晓文
  • 1 篇 徐佩
  • 1 篇 徐琳
  • 1 篇 焦铬
  • 1 篇 赵留洋
  • 1 篇 郑天琪
  • 1 篇 孙迎红
  • 1 篇 戴葵
  • 1 篇 孔垂涵
  • 1 篇 张睿轩

语言

  • 22 篇 中文
检索条件"主题词=随机掩码"
22 条 记 录,以下是1-10 订阅
排序:
基于随机掩码的视频异常检测
收藏 引用
渤海大学学报(自然科学版) 2024年 65-73页
作者: 李石峰 张亮 赵留洋 田野 张睿轩 渤海大学信息科学与技术学院 海康威视
随着监控摄像机的广泛应用,视频异常检测的技术显得至关重要.基于只有正常训练视频的假设,提出了一种独特的利用随机遮掩技术进行异常检测的方法.该方法包括对视频序列中的特定视频片段进行遮掩,以促使时间Transformer能够有效地... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于随机掩码的AES算法抗DPA攻击硬件实现
基于随机掩码的AES算法抗DPA攻击硬件实现
收藏 引用
作者: 刘海清 国防科学技术大学
学位级别:硕士
随着AES取代DES作为新一代数据加密标准,AES在安全领域的应用越来越广泛,针对AES的各种恶意攻击日趋严重。其中一种称为功耗攻击的旁路攻击技术已经对AES构成了巨大威胁。因此,研究抗功耗攻击的AES防护技术具有重要的理论意义和实用价... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于随机掩码的AES算法抗DPA攻击硬件实现
收藏 引用
信息网络安全 2008年 第11期 51-54页
作者: 刘海清 陆洪毅 童元满 国防科技大学计算机学院
该文提出了一种基于随机掩码的抗DPA(Differential Power Analysis)攻击的AES算法硬件实现方案。基于随机掩码的AES算法实现中最为关键之处就是唯一的非线性变换即S盒(SubBytes)的实现,该文将S盒中有限域GF(28)上的求逆转换到GF(24)和GF... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于随机掩码的低通信量Logistic回归外包训练方案
收藏 引用
科技资讯 2021年 第34期19卷 5-9页
作者: 黄晓文 王政杰 崔硕硕 张宇浩 邓国强 桂林电子科技大学数学与计算科学学院 广西桂林541004
Logistic回归是一种典型的机器学习模型,因其在疾病诊断、金融预测等许多应用表现优越而受到广泛关注。Logistic回归模型的建立不仅依赖于算法,更依赖于大量有效的训练数据。尽管构建高精度模型并提供预测服务有诸多优点,但用户的敏感... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于随机掩码的AES算法抗DPA攻击硬件实现
基于随机掩码的AES算法抗DPA攻击硬件实现
收藏 引用
第23届全国计算机安全学术交流会
作者: 刘海清 陆洪毅 童元满 国防科技大学计算机学院
该文提出了一种基于随机掩码的抗DPA(Differential Power Analysis)攻击的AES算法硬件实现方案。基于随机掩码的AES算法实现中最为关键之处就是唯一的非线性变换即S盒(SubBytes)的实现,该文将S盒中有限域GF(2)上的求逆转换到GF(2)和GF(2... 详细信息
来源: cnki会议 评论
基于图神经网络的零样本行为识别算法研究
基于图神经网络的零样本行为识别算法研究
收藏 引用
作者: 孔垂涵 北京交通大学
学位级别:硕士
行为识别旨在对视频中正在进行的行为进行识别与分类,是计算机视觉领域的一个重要研究课题。目前,基于深度学习的行为识别方法利用捕获的数据集和对应人工标注的标签来训练模型,在大规模数据集上获得了很高的识别准确度。然而在实际的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
采用指令集扩展和随机调度的AES算法实现技术
收藏 引用
计算机工程与应用 2009年 第16期45卷 106-110页
作者: 孙迎红 童元满 王志英 湖南涉外经济学院计算机科学与技术系 长沙410205 国防科学技术大学计算机学院 长沙410073
随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AE... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种抗DPA及HO-DPA攻击的AES算法实现技术
收藏 引用
计算机研究与发展 2009年 第3期46卷 377-383页
作者: 童元满 王志英 戴葵 陆洪毅 国防科学技术大学计算机学院 长沙410073
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ERNIE的中文专利分类研究
收藏 引用
信息技术与信息化 2023年 第9期 116-119页
作者: 雷海卫 李帆 李成奇 中北大学计算机科学与技术学院 030051
依据中文专利文本内容实现专利的自动分类,可以为专利申请审查快速匹配一个或多个IPC分类号,以提升该工作的自动化水平。在对文本分类中的文本表示模型技术分析后,提出基于ERNIE并结合CNN和RNN构建用于中文专利自动分类的模型。模型以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种ECC加密芯片抗功耗攻击研究
收藏 引用
微电子学与计算机 2011年 第1期28卷 27-30页
作者: 李浪 焦铬 李仁发 李静 衡阳师范学院计算机系 湖南衡阳421008 湖南大学计算机与通信学院 湖南长沙410082
设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论