您的位置: 专家智库 > >

国家高技术研究发展计划(2006AA01Z446)

作品数:10 被引量:38H指数:3
相关作者:谷大武侯方勇宋宁楠高伟曾梦岐更多>>
相关机构:上海交通大学国防科学技术大学华东师范大学更多>>
发文基金:国家高技术研究发展计划教育部“新世纪优秀人才支持计划”更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 10篇期刊文章
  • 1篇会议论文

领域

  • 11篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇完整性
  • 2篇智能卡
  • 2篇身份认证
  • 2篇密码
  • 2篇加密
  • 2篇磁盘
  • 1篇代码
  • 1篇硬盘
  • 1篇硬盘加密
  • 1篇阵列
  • 1篇指纹
  • 1篇智能卡芯片
  • 1篇审计
  • 1篇授权
  • 1篇数据备份
  • 1篇数据备份与恢...
  • 1篇随机数
  • 1篇能耗
  • 1篇能耗分析
  • 1篇扰乱

机构

  • 9篇上海交通大学
  • 8篇国防科学技术...
  • 1篇华东师范大学

作者

  • 9篇谷大武
  • 8篇侯方勇
  • 4篇宋宁楠
  • 2篇曾梦岐
  • 2篇张媛媛
  • 2篇高伟
  • 1篇李小勇
  • 1篇高雪峰
  • 1篇程涛
  • 1篇张俊钦

传媒

  • 3篇计算机工程
  • 3篇计算机应用研...
  • 2篇信息安全与通...
  • 1篇微型电脑应用
  • 1篇中国科技成果

年份

  • 1篇2013
  • 4篇2010
  • 2篇2009
  • 2篇2008
  • 2篇2007
10 条 记 录,以下是 1-10
排序方式:
芯片指纹提取技术的安全应用
芯片指纹具有较高的安全性,本文主要描述了芯片指纹技术的实现以及利用这一技术在身份认证方面的应用。并针对Ku方案在分析其方案漏洞的基础上,引入芯片指纹,提出了一种改进方案,能有效地抵抗伪装攻击,芯片复制攻击、拒绝服务攻击、...
李辉侯方勇黄俊辉
关键词:智能卡身份认证
文献传递
抗物理攻击存储安全技术研究综述被引量:1
2010年
设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全系统模型进行比较、分析,总结了安全体系结构设计的研究现状;结合密码保护技术,回顾了单处理器结构和多处理器结构中的数据保护方法:数据机密性、数据完整性、防重放攻击技术,分析了多处理器结构中共享秘密技术及cache间安全通信技术。
程涛谷大武侯方勇张媛媛
关键词:加密机密性完整性重放攻击
基于智能卡芯片指纹的身份认证方案设计
2008年
身份认证在网络安全中有非常着重要的作用。最近,Das等人提出了一种基于智能卡和动态ID的身份认证方案。在分析其方案漏洞的基础上,引入芯片指纹和随机数,提出了一种改进方案,能有效地抵抗伪装攻击、芯片复制攻击、拒绝服务攻击、重传攻击、口令猜测攻击,在对系统安全度要求较高的环境中有着良好的应用前景。
高雪峰侯方勇谷大武
关键词:身份认证智能卡随机数
改进的仲裁器PUF设计与分析被引量:9
2010年
介绍Daihyun等设计的仲裁器物理不可克隆函数(PUF)方案,指出其不足之处。在此基础上提出一种改进方案,设计并分析基于D触发器的仲裁器PUF,在FPGA平台上实现并测试该方案的性能。实验结果表明,改进方案在输出的0,1平衡性方面优于Daihyun的PUF方案。
张俊钦谷大武侯方勇
关键词:现场可编程逻辑阵列D触发器
基于Cache的AES攻击:研究进展被引量:4
2007年
旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性。AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义。然而,近期的研究表明,主流计算平台上的AES加密程序,很可能会遭受基于Cache所泄漏的运行信息而导致的攻击。本文依据相关的研究,介绍了基于Cache的AES攻击的原理,描述了其现状与发展,分析了这种攻击的现实可行性,并且,说明了反制攻击的措施建议。
侯方勇谷大武李小勇
关键词:AESCACHE
无线传感器网络密钥建立协议的能耗分析被引量:3
2007年
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。
张媛媛谷大武
关键词:无线传感器网络能耗公钥密码体制
抗物理攻击的存储安全防护技术
2013年
随着计算的日益分布、无人值守(如网格中的远程计算节点、散布的传感器网络节点等),程序往往运行于使用者可视或可控范围之外。这样的执行状态意味着除了软件攻击,物理攻击也是可施行的,从而对计算安全技术的研究与应用,提出了新的需求,且这种需求的核心就在于:计算机系统在面临物理攻击的状态下,依然能够维护程序最基本的安全属性,即机密性(阻止对程序代码与数据的非授权理解而保持“私有”的状态)和完整性(防范对程序代码与数据的非法修改而具有“篡改证明”的能力)。
关键词:安全防护技术维护程序程序代码计算机系统
磁盘数据安全保护技术综述被引量:14
2008年
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面对当前主要的磁盘数据安全保护技术、系统进行分析和比较,并展望今后的研究方向。
高伟谷大武侯方勇宋宁楠
关键词:保密性完整性可用性授权
自安全磁盘研究综述被引量:2
2009年
着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的研究方向,进而为自安全磁盘研究提出一些有价值的研究问题。
曾梦岐谷大武侯方勇宋宁楠
关键词:完整性校验审计数据备份与恢复
自安全磁盘的研究与设计被引量:3
2010年
提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘原型在普通磁盘的体系结构上进行了扩充,因此更具有智能安全性的特点。
曾梦岐谷大武侯方勇宋宁楠
关键词:访问控制
共2页<12>
聚类工具0