您的位置: 专家智库 > >

陈军广

作品数:20 被引量:45H指数:4
供职机构:中国人民解放军军械工程学院更多>>
发文基金:河北省自然科学基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 12篇期刊文章
  • 8篇专利

领域

  • 11篇自动化与计算...
  • 3篇电子电信

主题

  • 9篇密码
  • 7篇密码芯片
  • 5篇光辐射
  • 4篇光子
  • 3篇噪声
  • 3篇破译
  • 3篇可信计算
  • 2篇单光子
  • 2篇单光子探测
  • 2篇旁路攻击
  • 2篇字节
  • 2篇泄露
  • 2篇密码破译
  • 2篇明文
  • 2篇可信平台模块
  • 2篇光子数
  • 2篇防御
  • 2篇暗室
  • 2篇采集点
  • 2篇测验

机构

  • 16篇中国人民解放...
  • 4篇军械工程学院
  • 1篇河北师范大学
  • 1篇西北工业大学
  • 1篇中国科学院
  • 1篇国家数字交换...
  • 1篇云南省工程咨...

作者

  • 20篇陈军广
  • 14篇王红胜
  • 11篇张阳
  • 9篇陈开颜
  • 7篇李宝晨
  • 7篇吴令安
  • 4篇李建中
  • 3篇李超
  • 2篇向凯全
  • 2篇孙蕊
  • 1篇张兴明
  • 1篇李雄伟
  • 1篇吴令安
  • 1篇焦桂芝
  • 1篇谢志英
  • 1篇郑见灵
  • 1篇王永仲
  • 1篇王凯
  • 1篇王盼卿
  • 1篇蒋雯

传媒

  • 2篇四川兵工学报
  • 2篇计算机技术与...
  • 1篇计算机安全
  • 1篇物理学报
  • 1篇通信学报
  • 1篇电子技术应用
  • 1篇河北工业大学...
  • 1篇微计算机信息
  • 1篇军械工程学院...
  • 1篇国防技术基础

年份

  • 3篇2018
  • 5篇2016
  • 2篇2015
  • 1篇2011
  • 1篇2010
  • 5篇2009
  • 2篇2005
  • 1篇2004
20 条 记 录,以下是 1-10
排序方式:
一种基于物联网的安全高效快递自取系统
本实用新型公开了一种基于物联网的安全高效快递自取系统,包括物流中心服务器和快递自取柜;物流中心服务器包括中心控制模块、快件信息存储模块、验证码及通知短信生成模块、异常快件归集模块和客户取件校验模块,快递自取柜中设有物联网...
韩月霞张阳王凯陈军广谢志英万帅柯知非
文献传递
一种高度程式化的密钥高效分析方法
本发明公开了一种高度程式化的密钥高效分析方法,包括如下步骤:A、对明文d进行加密采集光辐射迹;B、确定光辐射迹光泄漏点中间值的汉明重量;C、攻击密钥k的一个字节k<Sub>0</Sub>,首先初始化取值集合C;D、针对k...
王红胜徐子言张阳陈开颜李宝晨陈军广李建中吴令安
文献传递
一种基于光汉明重量的密钥分析方法
本发明公开了一种基于光汉明重量的密钥分析方法,包括如下步骤:A‑1、建立汉明重量分析模型;A‑2、为光子数测量选取光泄漏点:选定密码芯片上字节变换的输入和输出作为两个光泄漏采集点;B‑1、对密钥k第一个字节k<Sub>0...
王红胜徐子言张阳陈开颜李宝晨陈军广李建中吴令安
文献传递
基于可信计算的计算机安全防护体系设计被引量:4
2009年
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。
李超王红胜陈军广孙蕊
关键词:可信计算可信平台模块
基于差异度的密码芯片旁路攻击研究被引量:8
2015年
针对旁路攻击方法存在的样本量大、分析时间长等问题,结合微控制器的系统结构,分析了旁路泄漏信号的噪声来源及其差分抑制方法;定义了信号差异度和汉明重量差异度,分析了二者间的反比映射关系;利用加密过程中差异度的变化特征,提出了基于差异度的密钥分析方法;以DES密码算法为验证目标,仅用150组功耗轨迹,分析用时1.03 s破解了密钥,可推广应用于以通用微控制器作为实现载体的其他分组密码系统。
张阳陈开颜李雄伟陈军广李艳
关键词:密码芯片旁路攻击噪声分析差异度
基于构件的Web-MIS的设计与实现被引量:1
2009年
在EOS平台上,各构件通过XML数据总线进行数据交换,简化了构件之间的接口,降低了开发的复杂性,提高了代码的可复用性.基于EOS平台的构件化思想的Web-MIS设计与实现,大大简化了开发过程,必将受到广泛应用.
焦桂芝向凯全陈军广
关键词:WEB-MIS
一种密码芯片光故障注入系统和攻击方法
本发明公开了一种密码芯片光故障注入系统,其包括带有Flash存储器的待测密码芯片、紫外线灯、对密码芯片中Flash储存器进行读写操作的PC及程序烧写器、紫外控制装置;其中紫外线灯放置在距芯片4cm?6cm处进行照射。利用...
王红胜宋凯张阳陈开颜李宝晨陈军广吴令安
文献传递
基于OLE技术的地理信息系统研究及应用
2005年
详细介绍了用VB做为前端开发工具,通过OLE技术访问后台程序MapInfo的方法.同时介绍了如何利用VB编程语言充分调用MapInfo对地理图形对象的管理、操作功能和开发GIS,并给出部分实例代码分析.
周开民王红胜赵强陈军广
关键词:对象链接和嵌入地理信息系统回调面向对象
基于位图图像的信息隐藏技术研究被引量:8
2004年
研究了基于位图图像的信息隐藏技术,分析了位图图像格式以及最低有效位方法.在对比检验了位图图像各位平面对人视觉感知效果基础上,提出了一种新的基于扩展最低有效位(XLSB)的信息隐藏算法,该算法简单高效、信息隐蔽率高.
蒋雯陈军广张文东郑见灵
关键词:信息隐藏
基于PCI接口的可信平台模块研究与设计被引量:2
2009年
计算机终端信息安全已经成为业界研究的一大热点,在基于可信计算组织对各类终端安全解决方案设计和规范的基础上,文章从PCI总线接口方面研究设计了支持可信计算组织关于可信计算模块规范的PCI卡,以实现计算机终端安全防护的硬件支持。在此基础上,进一步研究了配合硬件卡的软件层设计。
李超王红胜陈军广张剑炜
关键词:可信计算可信平台模块终端安全
共2页<12>
聚类工具0