×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [13]
北京大学 [7]
武汉大学 [7]
山东大学 [6]
深圳先进技术研究院 [4]
西安交通大学 [3]
更多...
内容类型
期刊论文 [28]
会议论文 [15]
其他 [6]
学位论文 [6]
发表日期
2020 [1]
2018 [9]
2017 [6]
2016 [3]
2015 [4]
2014 [4]
更多...
学科主题
计算机科学技术其他学... [3]
计算机科学技术基础学... [3]
Computer S... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共55条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
提交时间升序
提交时间降序
题名升序
题名降序
作者升序
作者降序
A Guaranteed Secure Scan Design Based on Test Data Obfuscation by Cryptographic Hash
期刊论文
IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS, 2020, 卷号: 39, 期号: 12, 页码: 4524-4536
作者:
Cui, Aijiao
;
Li, Mengyang
;
Qu, Gang
;
Li, Huawei
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2021/12/01
Ciphers
Encryption
Integrated circuits
Side-channel attacks
Testing
Cryptographic hash function
obfuscation logic
scan design
scan-based side-channel attack
Fault Attack on ACORN v3
期刊论文
COMPUTER JOURNAL, 2018, 卷号: 61, 期号: 8, 页码: 1166-1179
作者:
Zhang, Xiaojuan
;
Feng, Xiutao
;
Lin, Dongdai
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2018/09/08
CAESAR
authenticated cipher
stream cipher
ACORN
fault attack
An Efficient SCA Leakage Model Construction Method Under Predictable Evaluation
期刊论文
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, 2018, 卷号: 13, 期号: 12
作者:
Tang Ming
;
Wang Pengbo
;
Ma Xiaoqi
;
Chang Wenjie
;
Zhang Huanguo
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
Side channel analysis
power analysis
leakage model
stochastic analysis
template attack
Leak Point Locating in Hardware Implementations of Higher-Order Masking Schemes
期刊论文
IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS, 2018, 卷号: 37, 期号: 12
作者:
Tang Ming
;
Li Yanbin
;
Zhao Dongyan
;
Li Yuguang
;
Yan Fei
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2019/12/05
dth-order masking schemes
field-programmable gate array (FPGA)
hardware implementation
practical security
side-channel attack (SCA)
A Generic TC-Based Method to Find the Weakness in Different Phases of Masking Schemes
期刊论文
TSINGHUA SCIENCE AND TECHNOLOGY, 2018, 卷号: 23, 期号: 5
作者:
Tang, Ming
;
Li, Yuguang
;
Li, Yanbin
;
Wang, Pengbo
;
Zhao, Dongyan
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
Side-Channel Attack (SCA)
toggle count
masking
simulation-based analysis
Side-Channel Attacks in a Real Scenario
期刊论文
TSINGHUA SCIENCE AND TECHNOLOGY, 2018, 卷号: 23, 期号: 5
作者:
Tang, Ming
;
Luo, Maixing
;
Zhou, Junfeng
;
Yang, Zhen
;
Guo, Zhipeng
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2019/12/05
side-channel attack
sliding window
trigger mechanism
soft K-means
Niffler: A Context-Aware and User-Independent Side-Channel Attack System for Password Inference
期刊论文
WIRELESS COMMUNICATIONS & MOBILE COMPUTING, 2018
作者:
Tang, Benxiao
;
Wang, Zhibo
;
Wang, Run
;
Zhao, Lei
;
Wang, Lina
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2019/12/05
A Novel Stealthy Attack to Gather SDN Configuration-Information
期刊论文
IEEE Transactions on Emerging Topics in Computing, 2018, 页码: 1
作者:
FabioDeGaspari
;
MauroConti
;
LuigiVincenzoMancini
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/24
Control
systems
Security
Network
architecture
Virtualization
Decision
making
Process
control
Electronic
mail
SDN
Side-Channel
Stealth
Information-Gathering
A Compact and Low Power RO PUF with High Resilience to the EM Side-Channel Attack and the SVM Modelling Attack of Wireless Sensor Networks.
期刊论文
SENSORS, 2018, 卷号: Vol.18 No.2
作者:
Cao, Y
;
Zhao, XJ
;
Ye, WB
;
Han, QB
;
Pan, XF
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/26
WIRELESS
sensor
network
security
CYBERTERRORISM
SUPPORT
vector
machines
COMPLEMENTARY
metal
oxide
semiconductors
ELECTRIC
potential
ELECTRIC
oscillators
Cache Attack on AES for Android Smartphone
会议论文
ICCSP 2018: PROCEEDINGS OF THE 2ND INTERNATIONAL CONFERENCE ON CRYPTOGRAPHY, SECURITY AND PRIVACY, 2018-01-01
作者:
Li, Bo
;
Jiang, Bo
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/30
Cache attack
Android
AES
Side channel attack
©版权所有 ©2017 CSpace - Powered by
CSpace