您的位置: 专家智库 > >

国家自然科学基金(61372062)

作品数:3 被引量:17H指数:2
相关作者:王竹周新平仇新梁马新建赵双更多>>
相关机构:中国科学院中国科学院大学北京交通大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 2篇自动化与计算...
  • 1篇电子电信

主题

  • 1篇代码
  • 1篇信道
  • 1篇虚拟机
  • 1篇云计算
  • 1篇欧氏距离
  • 1篇奇异值
  • 1篇奇异值分解
  • 1篇密码
  • 1篇密码设备
  • 1篇功耗
  • 1篇功耗分析
  • 1篇恶意
  • 1篇恶意程序
  • 1篇恶意程序检测
  • 1篇恶意代码
  • 1篇VMWARE
  • 1篇VSPHER...
  • 1篇差分
  • 1篇差分功耗分析

机构

  • 3篇中国科学院
  • 2篇中国科学院大...
  • 1篇北京交通大学

作者

  • 2篇周新平
  • 2篇王竹
  • 1篇黄伟庆
  • 1篇韩奕
  • 1篇庞娜
  • 1篇孙德刚
  • 1篇姜建国
  • 1篇赵双
  • 1篇艾娟
  • 1篇马新建
  • 1篇仇新梁

传媒

  • 1篇电子学报
  • 1篇计算机工程
  • 1篇密码学报

年份

  • 1篇2017
  • 1篇2015
  • 1篇2014
3 条 记 录,以下是 1-3
排序方式:
基于云计算的恶意程序检测平台设计与实现被引量:10
2014年
针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行检测,可为用户终端节点提供多样化的虚拟环境,实现恶意程序文件、注册表、进程以及网络4类主机行为的自动分析,并自动生成分析报告。在真实样本上的实验结果表明,与金山火眼、Threat Expert平台相比,该平台能够更准确地反映恶意程序的特点及危害性。
韩奕姜建国仇新梁马新建赵双
关键词:VMWARE恶意代码虚拟机
一种基于奇异值分解的功耗轨迹筛选方法被引量:1
2017年
功耗分析攻击是侧信道分析中针对密码设备最有效的分析手段之一,它利用密码设备消耗的功耗来分析密码设备的敏感信息.差分功耗分析是最早提出的功耗分析方法,也是目前最基本的分析方法之一.但是在实际使用差分功耗分析过程中,由于功耗轨迹存在噪声等因素,往往使得花了较多的功耗轨迹,差分功耗分析的效果一般,难以恢复出正确密钥.针对这个问题,本文提出了一种基于奇异值分解的选择功耗轨迹方法,这种方法可以选择一些质量好的功耗轨迹用于差分功耗分析,提高差分功耗分析的攻击效率.本文的实验验证了该方法的有效性,在同等分析条件下,对于我们自己采集的功耗数据,使用该方法情况下仅需124条功耗轨迹就可以达到80%的成功率,而普通差分功耗分析需要490条;对于DPA Contest 2008/2009提供的数据,使用该方法仅需53条功耗轨迹可以达到80%的成功率,而普通差分功耗分析需要195条.两个不同的实验对象都说明了该方法的有效性.
周新平孙德刚孙德刚欧长海
关键词:差分功耗分析奇异值分解
基于汉明重量模型的密码设备放大模板攻击被引量:6
2015年
欧氏距离和曼哈顿距离等明氏距离(Minkowski Distance)被成功用到模板攻击中,用于度量能量迹与模板的匹配程度.但是,基于目前已有的功耗模型,在仅泄漏汉明重量的密码设备上使用明氏距离或者其他用来度量相似度的函数来实施传统模板攻击,均难以从少量的能量迹中成功恢复密码设备的密钥.本文针对汉明重量模型提出了一种高效、实用的放大模板攻击方案.该方案在密钥恢复阶段,对于每一个猜测密钥,均根据中间值的汉明权重对采集到的能量迹进行分类.每个类中的所有能量迹,均与该类的汉明权重模板进行匹配,类间求匹配程度总和.最后,通过最大相似度原则来恢复密钥.在AT89S52芯片上的实验证明,通过利用欧氏距离和曼哈顿距离,本文提出的方案能在450条能量迹刻画模板的条件下,从约48条能量迹中以接近1.00的概率成功恢复出AES算法的密钥.此外,在使用少量的能量迹来刻画汉明重量模板的情况下,本文提出的方案依然能通过少量的能量迹从泄漏密码运算中间值的汉明重量的其他密码设备中成功地恢复出密码算法使用的密钥.
欧长海王竹黄伟庆周新平艾娟艾娟
关键词:欧氏距离密码设备
共1页<1>
聚类工具0