您的位置: 专家智库 > >

赵晟

作品数:9 被引量:0H指数:0
供职机构:国防科学技术大学更多>>
相关领域:自动化与计算机技术航空宇航科学技术电子电信更多>>

文献类型

  • 6篇专利
  • 2篇学位论文
  • 1篇会议论文

领域

  • 2篇自动化与计算...
  • 1篇电子电信
  • 1篇航空宇航科学...

主题

  • 6篇木马
  • 6篇木马检测
  • 6篇红外
  • 5篇图像
  • 5篇红外图像
  • 4篇坐标图
  • 4篇芯片
  • 2篇图像采集
  • 2篇图像采集设备
  • 2篇分布统计
  • 1篇动力学特性
  • 1篇信道
  • 1篇信道分析
  • 1篇遗传算法
  • 1篇预测制导
  • 1篇再入
  • 1篇振荡器
  • 1篇制导
  • 1篇深空
  • 1篇适应度

机构

  • 9篇国防科学技术...

作者

  • 9篇赵晟
  • 7篇陈吉华
  • 6篇侯申
  • 6篇李少青
  • 6篇隋强
  • 5篇何小威
  • 5篇王荣
  • 5篇乐大珩

传媒

  • 1篇第二十一届计...

年份

  • 1篇2021
  • 6篇2018
  • 1篇2017
  • 1篇2011
9 条 记 录,以下是 1-9
排序方式:
一种面向微处理器的数据保密存储与传输方法
随着移动互联网和手持及可穿戴智能设备的迅速发展,嵌入式微处理器广泛进入了人们的日常生活。但不容忽视的是,嵌入式微处理器在进行信息交互的过程中很可能受到恶意攻击,进而带来安全隐患。  本文基于开源指令集架构RISC-V微处...
赵晟
关键词:微处理器数据存储总线传输
文献传递
红外图像与空间投影转换结合的硬件木马检测方法
一种红外图像与空间投影转换结合的硬件木马检测方法,步骤为:S1:捕获红外图像;让一块没有硬件木马的纯净芯片样本和一块同款型号的被测芯片同时开始工作,用图像采集设备捕获一段时间内它们两个的红外图像;S2:对获得的红外图像进...
李少青唐永康赵晟乐大珩陈吉华何小威沈高隋强成钊张若男王荣聂星宇张启明杨彬彬侯申
文献传递
基于红外热图侧信道分析的无母本硬件木马检测方法
本发明公开了一种基于红外热图侧信道分析的无母本硬件木马检测方法,步骤为:S1:在芯片的空白区域全部填充环形振荡器,并将这些环形振荡器连接成一个个闭环回路;S2:对环形振荡器供电;S3:用红外图像采集部件捕获红外图像;S4...
李少青唐永康乐大珩沈高陈吉华何小威侯申赵晟杨彬彬张启明聂星宇王荣张若男隋强胡星
文献传递
红外图像与正态分布分析结合的硬件木马检测方法
一种红外图像与正态分布分析结合的硬件木马检测方法,步骤为:S1:捕获红外图像;让一块没有硬件木马的纯净芯片样本和一块同款型号的被测芯片同时开始工作,用图像采集设备捕获一段时间内它们两个的红外图像;S2:对获得的红外图像进...
陈吉华唐永康侯申何小威李少青乐大珩沈高张若男张启明隋强胡星杨彬彬赵晟聂星宇成钊
文献传递
基于红外图像细节增强的硬件木马检测方法
本发明公开一种基于红外图像细节增强的硬件木马检测方法,步骤包括:S1.预先在目标芯片的逻辑空余区中植入环形振荡器模块,并通过配置工作模式将环振热模式芯片正常工作模式进行区分;S2.对目标芯片进行检测时,获取芯片在环振热模...
李少青陈吉华唐永康石佳禾成钊胡星侯申赵晟沈高张若男王荣
文献传递
红外图像与正态分布分析结合的硬件木马检测方法
一种红外图像与正态分布分析结合的硬件木马检测方法,步骤为:S1:捕获红外图像;让一块没有硬件木马的纯净芯片样本和一块同款型号的被测芯片同时开始工作,用图像采集设备捕获一段时间内它们两个的红外图像;S2:对获得的红外图像进...
陈吉华唐永康侯申何小威李少青乐大珩沈高张若男张启明隋强胡星杨彬彬赵晟聂星宇成钊
文献传递
基于二级温度差分的红外图像硬件木马检测方法
一种基于二级温度差分的红外图像硬件木马检测方法,步骤为:S1:捕获红外图像;让一块没有硬件木马的纯净芯片样本和一块同款型号的被测芯片同时开始工作,用图像采集设备捕获一段时间内它们两个的红外图像;S2:对获得的红外图像进行...
陈吉华沈高何小威唐永康李少青乐大珩王荣胡星聂星宇隋强成钊杨彬彬张启明侯申赵晟
文献传递
航天器深空再入返回制导方法分析与飞行仿真
进入21世纪之后,随着空间探索领域的扩大,世界各国都提出载人外太空和深空取样返回计划,深空返回逐渐成为航天技术发展的重要方向之一。针对深空返回再入速度高,返回飞行过程的气动过载和热流密度大等问题,本文进行了不同返回方案的...
赵晟
关键词:动力学特性预测制导
文献传递
基于遗传算法的功耗攻击方法
现代社会芯片安全性日益引起人们的关注。而功耗攻击能够根据密钥与芯片工作时所产生功耗之间的相关性破解密钥。遗传算法是一种启发式搜索,主要用于各种问题的优化求解,具有本质并行性。本文在对功耗攻击过程进行分析后,提出一种基于遗...
张启明杨彬彬隋强陈吉华王荣张若男赵晟
关键词:遗传算法功耗攻击适应度函数
文献传递
共1页<1>
聚类工具0