2025年3月1日
星期六
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
隋强
作品数:
21
被引量:0
H指数:0
供职机构:
国防科学技术大学
更多>>
发文基金:
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
电子电信
交通运输工程
经济管理
更多>>
合作作者
陈吉华
国防科学技术大学计算机学院
乐大珩
国防科学技术大学计算机学院
李少青
国防科学技术大学计算机学院
何小威
国防科学技术大学
张明
国防科学技术大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
14篇
专利
7篇
会议论文
领域
7篇
自动化与计算...
3篇
电子电信
1篇
经济管理
1篇
交通运输工程
主题
11篇
木马
11篇
木马检测
8篇
芯片
6篇
功耗
5篇
红外
4篇
电路
4篇
图像
4篇
坐标图
4篇
红外图像
4篇
抽取
2篇
代码
2篇
移位寄存器
2篇
引脚
2篇
硬件
2篇
随机抽取
2篇
图像采集
2篇
图像采集设备
2篇
网表
2篇
校准
2篇
寄存器
机构
21篇
国防科学技术...
作者
21篇
隋强
19篇
陈吉华
16篇
乐大珩
14篇
何小威
14篇
李少青
9篇
马卓
9篇
张明
6篇
赵晟
5篇
侯申
5篇
李晓卫
4篇
王荣
4篇
赵志勋
4篇
吴志凯
3篇
李俊
2篇
石磊
2篇
贺亚娟
1篇
王龙
1篇
蔡晓敏
1篇
邝世杰
传媒
2篇
第十九届计算...
1篇
计算机学会第...
1篇
第十五届计算...
1篇
第二十一届计...
年份
1篇
2021
8篇
2018
1篇
2017
1篇
2016
8篇
2015
2篇
2011
共
21
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于宽线的双轨信号布线方法
一种基于宽线的双轨信号布线方法,其步骤为:S1:将一对双轨信号线作为一根宽线进行布线;S2:根据每层金属线的原始线宽和原始间距,确定每层金属线变宽后的宽度;S3:编写自定义布线规则,在时钟树布线和信号线布线前使用该布线规...
李少青
蔡晓敏
陈吉华
马卓
张明
乐大珩
何小威
隋强
李水晶涛
邝世杰
文献传递
一种基于波形叠加的硬件木马检测方法
一种基于波形叠加的硬件木马检测方法,其步骤为:S1:获取干净芯片作为参考;S2:从另一批次中抽取若干个芯片作为待测芯片;S3:获取干净芯片和待测芯片的功耗数据;S4:用待测芯片的功耗数据分别与干净芯片的功耗数据作差;S5...
陈吉华
吴志凯
李晓卫
史玉博
马卓
张明
乐大珩
何小威
隋强
基于二维校准的硬件木马检测方法
一种基于二维校准的硬件木马检测方法,其步骤为:S1:通过反向解剖的方法选择一个不含硬件木马的干净芯片,记为Golden芯片;S2:在与Golden芯片同一批次的芯片中随机选择m个芯片作为参考的样本芯片;S3:在另一批次的...
陈吉华
吴志凯
李晓卫
赵志勋
何小威
马卓
张明
乐大珩
隋强
李水晶涛
文献传递
红外图像与空间投影转换结合的硬件木马检测方法
一种红外图像与空间投影转换结合的硬件木马检测方法,步骤为:S1:捕获红外图像;让一块没有硬件木马的纯净芯片样本和一块同款型号的被测芯片同时开始工作,用图像采集设备捕获一段时间内它们两个的红外图像;S2:对获得的红外图像进...
李少青
唐永康
赵晟
乐大珩
陈吉华
何小威
沈高
隋强
成钊
张若男
王荣
聂星宇
张启明
杨彬彬
侯申
文献传递
基于红外热图侧信道分析的无母本硬件木马检测方法
本发明公开了一种基于红外热图侧信道分析的无母本硬件木马检测方法,步骤为:S1:在芯片的空白区域全部填充环形振荡器,并将这些环形振荡器连接成一个个闭环回路;S2:对环形振荡器供电;S3:用红外图像采集部件捕获红外图像;S4...
李少青
唐永康
乐大珩
沈高
陈吉华
何小威
侯申
赵晟
杨彬彬
张启明
聂星宇
王荣
张若男
隋强
胡星
文献传递
一种基于波形叠加的硬件木马检测方法
一种基于波形叠加的硬件木马检测方法,其步骤为:S1:获取干净芯片作为参考;S2:从另一批次中抽取若干个芯片作为待测芯片;S3:获取干净芯片和待测芯片的功耗数据;S4:用待测芯片的功耗数据分别与干净芯片的功耗数据作差;S5...
陈吉华
吴志凯
李晓卫
史玉博
马卓
张明
乐大珩
何小威
隋强
文献传递
红外图像与正态分布分析结合的硬件木马检测方法
一种红外图像与正态分布分析结合的硬件木马检测方法,步骤为:S1:捕获红外图像;让一块没有硬件木马的纯净芯片样本和一块同款型号的被测芯片同时开始工作,用图像采集设备捕获一段时间内它们两个的红外图像;S2:对获得的红外图像进...
陈吉华
唐永康
侯申
何小威
李少青
乐大珩
沈高
张若男
张启明
隋强
胡星
杨彬彬
赵晟
聂星宇
成钊
文献传递
基于二级温度差分的红外图像硬件木马检测方法
一种基于二级温度差分的红外图像硬件木马检测方法,步骤为:S1:捕获红外图像;让一块没有硬件木马的纯净芯片样本和一块同款型号的被测芯片同时开始工作,用图像采集设备捕获一段时间内它们两个的红外图像;S2:对获得的红外图像进行...
陈吉华
沈高
何小威
唐永康
李少青
乐大珩
王荣
胡星
聂星宇
隋强
成钊
杨彬彬
张启明
侯申
赵晟
文献传递
红外图像与正态分布分析结合的硬件木马检测方法
一种红外图像与正态分布分析结合的硬件木马检测方法,步骤为:S1:捕获红外图像;让一块没有硬件木马的纯净芯片样本和一块同款型号的被测芯片同时开始工作,用图像采集设备捕获一段时间内它们两个的红外图像;S2:对获得的红外图像进...
陈吉华
唐永康
侯申
何小威
李少青
乐大珩
沈高
张若男
张启明
隋强
胡星
杨彬彬
赵晟
聂星宇
成钊
文献传递
一种针对关键节点的硬件木马检测方法
随着集成电路设计与生产的全球化,电路容易被植入额外的恶意逻辑,这种额外逻辑被称为硬件木马。硬件木马更多地被攻击者植入在密码芯片中加密、解密等关键节点。本文提出一种利用差分功耗分析来检测关键节点是否被植入硬件木马的方法。该...
李水晶涛
隋强
陈吉华
李晓卫
关键词:
差分功耗分析
AES
全选
清除
导出
共3页
<
1
2
3
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张