期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
电磁攻击方法与能量攻击方法的对比 被引量:7
1
作者 袁征 毛明 李胜利 《现代电子技术》 2003年第8期37-38,共2页
旁道攻击是避开复杂的密码算法 ,利用密码算法在软硬件实现中泄露出的各种信息进行攻击 ,电磁攻击和能量攻击是两种不同旁道攻击方法 ,二者既有共同之处 ,又有各自的特点 ,可以通过实验分析 。
关键词 旁道攻击 电磁攻击 能量攻击 密码算法
下载PDF
PRESENT密码算法的差分电磁攻击研究 被引量:1
2
作者 孙春辉 李晖 +1 位作者 杨旸 朱辉 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期344-349,共6页
利用改进的电磁攻击方式,在搭建的物理平台上通过电磁线圈探寻密码芯片表面的最佳探测区域进行差分电磁攻击,并同时对S盒和异或输出部分产生的电磁功耗进行差分分析。两部分的分析结果可互相印证或补充,从而高效地恢复出80 bit密钥中的6... 利用改进的电磁攻击方式,在搭建的物理平台上通过电磁线圈探寻密码芯片表面的最佳探测区域进行差分电磁攻击,并同时对S盒和异或输出部分产生的电磁功耗进行差分分析。两部分的分析结果可互相印证或补充,从而高效地恢复出80 bit密钥中的64 bit。攻击者只需再对剩下的16 bit进行穷举攻击,即可完全破译PRESENT算法的80 bit密钥。在分析过程中,从均值差的峰值位置还可以判断出密码芯片对内部子密钥运作处理的顺序。此外,针对PRESENT原文算法描述中的一个小问题,给予了纠正。 展开更多
关键词 数据安全 差分电磁攻击 PRESENT 边信道
下载PDF
基于深度残差神经网络的AES密码芯片电磁攻击研究 被引量:4
3
作者 罗漫 张洪欣 《电波科学学报》 EI CSCD 北大核心 2019年第4期403-407,共5页
基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption ... 基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption standard,AES)加密算法进行了电磁分析攻击.该模型包括数据扩展层和深度残差层两部分.数据扩展层将一维电磁信号数据扩展到二维,有效降低了模型的训练难度;深度残差层是基于残差块的深度神经网络,有效解决了深层网络的收敛难、调优难等问题.在明文和密文完全未知的情况下,仅仅通过采集到的电磁泄漏信号,利用该模型对密钥的最后两位进行了恢复实验,实验结果表明准确率达到了91.8%?在同等条件下,该模型的准确度比支持向量机(support vector machine,SVM)模型提升了近8%. 展开更多
关键词 电磁攻击 AES密码算法 残差神经网络 “分而治之” 旁路攻击
下载PDF
组合电磁攻击干扰下的入侵检测模型仿真分析 被引量:3
4
作者 杨祥 《计算机仿真》 CSCD 北大核心 2014年第11期310-314,共5页
组合电磁攻击下的入侵检测对网络安全意义重大。组合网络由多个不同网络组成,多采用变结构拓扑方式,组合网络中电磁攻击干扰形式呈现多样化和随机性,造成其入侵检测的难度加大。传统的组合电磁攻击干扰下的入侵检测依靠组合网络自身的... 组合电磁攻击下的入侵检测对网络安全意义重大。组合网络由多个不同网络组成,多采用变结构拓扑方式,组合网络中电磁攻击干扰形式呈现多样化和随机性,造成其入侵检测的难度加大。传统的组合电磁攻击干扰下的入侵检测依靠组合网络自身的固有性质抵御网络过载和恶意攻击等分析,一旦组合网络中子网络过多,电磁攻击干扰种类迅速复杂化,存在较大漏检风险。首先提出一种基于神经网络最优决策控制的变结构组合电磁攻击干扰下的入侵检测建模方案,并进行结构电磁攻击干扰分析,对组合网络的网络拓扑电磁攻击干扰下的入侵检测模型采用多元统计法和时间序列模型法进行建模,然后提出采用变加权拓扑结构对复杂网络的电磁攻击干扰下的入侵进行度量,得到了可调参数的网络演化电磁攻击干扰下的入侵检测分析模型。最后对恶意攻击模式下网络度的分布和节点效率等参数仿真,分析电磁攻击干扰性能。实验结果表明,设计的入侵检测模型能够准确地检测到在组合电磁攻击干扰下的入侵,其组合网络拓扑结构具有优质的抗毁性和抗攻击性,能有效抵抗电磁攻击干扰,在遭受电磁攻击干扰下有快速响应能力。 展开更多
关键词 组合网络 最优控制 电磁攻击干扰 入侵检测
下载PDF
用于大功率电磁攻击下电子设备保护的能量选择表面电磁仿真分析(英文) 被引量:1
5
作者 谭剑锋 刘培国 +2 位作者 杨成 易波 黄贤俊 《高电压技术》 EI CAS CSCD 北大核心 2014年第9期2820-2826,共7页
A new protection method using an energy selective surface(ESS)is presented for protecting electronic equipments from attacking by high power electromagnetic weapons.ESS is an impedance surface that is sensitive to the... A new protection method using an energy selective surface(ESS)is presented for protecting electronic equipments from attacking by high power electromagnetic weapons.ESS is an impedance surface that is sensitive to the incident electromagnetic field intensity.The protection mechanism,structural design,equivalent circuit modeling,and full-wave simulations of ESS are discussed.Theoretical analysis and simulation results show that ESS is transparent to small signals but opaque to larger signals.The typical insertion loss of ESS is about 1.5 dB and the minimum shielding efficiency is about 20.0 dB in the L band.ESS with the variable transmission loss can be used for protecting electronic equipments from damage in intensive electromagnetic environments. 展开更多
关键词 电磁攻击 电子设备 保护措施 电磁仿真分析
下载PDF
电磁脉冲攻击下片上配电网络IR Drop分析方法
6
作者 刘强 张培然 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2024年第4期582-590,共9页
电磁脉冲攻击对集成电路的安全具有很强的威胁性.为了有效地抵御电磁脉冲攻击,针对片上配电网络易受电磁脉冲影响的问题,提出了一种电磁脉冲攻击下片上配电网络IRdrop分布的分析方法.首先,在集成电路布局规划阶段,基于有限元仿真构建片... 电磁脉冲攻击对集成电路的安全具有很强的威胁性.为了有效地抵御电磁脉冲攻击,针对片上配电网络易受电磁脉冲影响的问题,提出了一种电磁脉冲攻击下片上配电网络IRdrop分布的分析方法.首先,在集成电路布局规划阶段,基于有限元仿真构建片上配电网络模型和电磁脉冲攻击模型,仿真获得电磁脉冲下配电网络上感应电流密度的分布并计算感应电流,然后将感应电流加载到配电网络模型上,使用IR分析工具分析IRdrop分布.基于TSMC180 nm工艺版图的IR drop分析结果显示,电磁脉冲攻击能够在电源和地网络中引入2.3 V以上的IR drop.与现有基于电流分布理论值的分析方法相比,该分析方法能够更准确地获取电磁脉冲下配电网络中的IR drop分布.该分析方法可用于指导改进配电网络的设计,提升抗电磁脉冲攻击能力.实验结果显示,增加一组供电端口后,电源和地网络中的最大IR drop分别降低了28%和24%. 展开更多
关键词 集成电路 片上配电网络 电磁脉冲攻击 电压降
下载PDF
基于PCA和SVM的电磁模板分析攻击 被引量:6
7
作者 邓高明 张鹏 +1 位作者 赵强 陈开颜 《计算机测量与控制》 CSCD 北大核心 2009年第9期1837-1839,1868,共4页
在分析密码芯片电磁辐射数据相关性的基础上,提出了一种基于主成分分析(PCA)技术和多分类支持向量机(SVM)的模板分析密码旁路攻击方法。将密码设备运行时采集到的泄漏的电磁信号经过PCA处理之后作为特征向量,其对应的密钥作为类别,用已... 在分析密码芯片电磁辐射数据相关性的基础上,提出了一种基于主成分分析(PCA)技术和多分类支持向量机(SVM)的模板分析密码旁路攻击方法。将密码设备运行时采集到的泄漏的电磁信号经过PCA处理之后作为特征向量,其对应的密钥作为类别,用已知密钥情况下获得的样本训练多分类SVM,用训练好的多分类SVM对未知密钥的电磁信号进行分类,并根据分类结果推测密钥值。实验表明,在用相同多个主成分和训练样本的条件下,SVM的分类效果好于大多数文献上使用的Bayes判别的分类效果。 展开更多
关键词 模板分析 电磁旁路攻击 主成分分析 支持向量机
下载PDF
抗电磁侧信道攻击的AESS盒设计 被引量:4
8
作者 常小龙 丁国良 +1 位作者 武翠霞 王创伟 《计算机工程》 CAS CSCD 北大核心 2011年第17期93-95,共3页
根据改进的动态差分掩码防护逻辑以及集成电路的半定制流程设计高级加密标准S盒,采用TSMC0.18μm工艺实现基于3种不同逻辑单元的S盒,并对其抗电磁侧信道攻击性能进行评估。实验结果表明,基于掩码防护逻辑的S盒电磁辐射与输入数据相互独... 根据改进的动态差分掩码防护逻辑以及集成电路的半定制流程设计高级加密标准S盒,采用TSMC0.18μm工艺实现基于3种不同逻辑单元的S盒,并对其抗电磁侧信道攻击性能进行评估。实验结果表明,基于掩码防护逻辑的S盒电磁辐射与输入数据相互独立,能克服双轨电路信号线不平衡导致的信息泄漏问题,从而增强电路的抗电磁侧信道攻击能力。 展开更多
关键词 高级加密标准 电磁侧信道攻击 防护逻辑 半定制流程 动态差分掩码逻辑
下载PDF
基于信号增益放大技术的相关性电磁分析攻击 被引量:2
9
作者 王思翔 张磊 +2 位作者 崔琦 高献伟 段晓毅 《计算机工程》 CAS CSCD 北大核心 2018年第4期181-186,192,共7页
相关性电磁分析(CEMA)攻击技术被广泛应用于对密码芯片的侧信道分析攻击中,但是其采集的信号易受到外部噪声的影响,导致采集工作量较大。基于此,提出一种改进的CEMA攻击方案。使用PA 303N/BNC前置放大器对采集到的电磁信息进行放大后再... 相关性电磁分析(CEMA)攻击技术被广泛应用于对密码芯片的侧信道分析攻击中,但是其采集的信号易受到外部噪声的影响,导致采集工作量较大。基于此,提出一种改进的CEMA攻击方案。使用PA 303N/BNC前置放大器对采集到的电磁信息进行放大后再作相关性分析,以提高攻击效率。利用在智能卡上实现的高级加密标准算法对该方法进行实验验证,结果表明,相对于经典的CEMA攻击,该方法获得密码芯片工作的正确密钥时所需的电磁迹数目较少,攻击效率更高,实用性更强。 展开更多
关键词 侧信道分析 相关性电磁分析攻击 PA303N/BNC前置放大器 智能卡 高级加密标准算法
下载PDF
抗电磁侧信道攻击随机预混淆逻辑单元设计 被引量:1
10
作者 赵毅强 曹宇文 +3 位作者 何家骥 马浩诚 刘燕江 叶茂 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第4期167-175,共9页
针对现场可编程门阵列实现的密码算法所面临的电磁侧信道安全威胁问题,通过分析现场可编程门阵列的底层硬件架构,提出了一种基于随机预混淆逻辑单元的抗电磁侧信道攻击防护方法。提出的方法用查找表架构来实现随机预混淆逻辑单元,通过... 针对现场可编程门阵列实现的密码算法所面临的电磁侧信道安全威胁问题,通过分析现场可编程门阵列的底层硬件架构,提出了一种基于随机预混淆逻辑单元的抗电磁侧信道攻击防护方法。提出的方法用查找表架构来实现随机预混淆逻辑单元,通过在待防护电路设计中靶向插入随机预混淆逻辑单元,并利用现场可编程门阵列中的查找表和超前进位链片上资源进行相关时序调控,以隐藏组合逻辑的运算起始状态。同时能够掩盖时序逻辑的状态翻转,从而减小电磁侧信道泄露信噪比,最终达到降低电磁辐射与密钥相关性的目的。以高级加密标准电路作为验证基准,基于现场可编程门阵列进行电路实现,采集电路加密明文所产生的电磁辐射,使用相关性电磁侧信道分析方法破解电路密钥。实验结果表明,在应用所提出的防护方法后,破解密钥所需的电磁曲线数目从94提高至100000以上,电磁侧信道安全性提高了1000倍以上,该防护方法引入的逻辑资源开销仅为1.1%,功耗开销仅为1.47%,且并未引入额外的性能开销。 展开更多
关键词 现场可编程门阵列 硬件安全 电磁分析攻击 侧信道防护
下载PDF
电磁故障注入攻击对动态随机存取存储器安全性的影响研究 被引量:1
11
作者 刘强 唐鸿辉 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2449-2457,共9页
以探索电磁故障注入(EMFI)攻击对动态随机存取存储器(DRAM)的安全性影响为目标,该文使用电磁故障注入攻击平台对DRAM进行了扫描攻击,对出现的故障进行统计分类,随后基于DRAM的基本结构分析阐述了造成故障的机理,最后展示了通过电磁脉冲... 以探索电磁故障注入(EMFI)攻击对动态随机存取存储器(DRAM)的安全性影响为目标,该文使用电磁故障注入攻击平台对DRAM进行了扫描攻击,对出现的故障进行统计分类,随后基于DRAM的基本结构分析阐述了造成故障的机理,最后展示了通过电磁脉冲攻击DRAM对计算机系统的安全威胁。实验表明电磁脉冲在DRAM中既可以引起瞬时故障也可以引起持续性故障,且以多故障为主。分析发现,电磁脉冲故障攻击技术可以以低的时间和空间分辨率向DRAM的指定地址注入持续性故障。另外,该文成功地将持续性故障注入到了存储在DRAM中的AES-128程序中并破解了其密钥,证明了使用电磁脉冲对DRAM进行攻击能对计算机系统造成安全威胁,展示了DRAM安全性的研究对硬件系统安全具有重要意义。 展开更多
关键词 硬件安全 电磁故障注入攻击 动态随机存取存储器
下载PDF
电磁故障注入攻击综述
12
作者 褚潍禹 欧庆于 +1 位作者 付伟 吴童 《通信技术》 2021年第12期2589-2594,共6页
电磁故障注入作为故障注入攻击的重要手段,其原理简单,易于实施,具有良好的可控制性,能够轻易穿透各类物理封装屏障,因此受到研究人员的广泛关注和研究。针对这一研究领域,先介绍了近来对不同目标进行电磁故障注入攻击的研究成果,以及... 电磁故障注入作为故障注入攻击的重要手段,其原理简单,易于实施,具有良好的可控制性,能够轻易穿透各类物理封装屏障,因此受到研究人员的广泛关注和研究。针对这一研究领域,先介绍了近来对不同目标进行电磁故障注入攻击的研究成果,以及两类进行电磁故障注入攻击的典型平台,并对两类攻击的优势和局限性进行比较总结;然后描述了几种故障模型以及防护电磁故障攻击的几个策略;最后指出了未来的研究方向。该研究对理解电磁故障注入机理以及继续深入研究电磁故障模型以及防护具有重要意义。 展开更多
关键词 故障注入 电磁脉冲攻击 电磁故障模型 电磁防护
下载PDF
针对AES密码算法FPGA实现的CEMA攻击 被引量:7
13
作者 段二朋 严迎建 李佩之 《计算机工程与设计》 CSCD 北大核心 2012年第8期2926-2930,共5页
通过分析密码芯片的电磁信息泄漏和近场采集原理,构建了电磁信息采集平台,并研究了相关性电磁分析攻击方法,对基于现场可编程门阵列(FPGA)实现的高级加密标准(AES)密码算法进行了近场相关性电磁分析(CEMA)攻击。攻击结果表明,该平台能... 通过分析密码芯片的电磁信息泄漏和近场采集原理,构建了电磁信息采集平台,并研究了相关性电磁分析攻击方法,对基于现场可编程门阵列(FPGA)实现的高级加密标准(AES)密码算法进行了近场相关性电磁分析(CEMA)攻击。攻击结果表明,该平台能够获取密码芯片工作时的电磁信息泄漏;相关性电磁分析攻击方法能够获得正确密钥。 展开更多
关键词 高级加密标准 现场可编程门阵列 近场 电磁信息泄漏 相关性电磁攻击
下载PDF
复杂电磁环境下的战场通信保障策略 被引量:5
14
作者 周辉 石志军 刘力天 《装备指挥技术学院学报》 2008年第6期1-5,共5页
针对现代战争的特点,研究了战场复杂电磁环境的构成与作用机理;分析了战场复杂电磁环境下通信的特点;提出了构建多层次、多种类的立体通信体系,从最底层入手加强自身的防护与应变能力,充分利用各种手段保证通信畅通的应对策略。
关键词 复杂电磁环境 电磁防御 电磁攻击
下载PDF
极端情况下电网遭受外部攻击的风险评估模型探索 被引量:3
15
作者 雷傲宇 刘蔚 +3 位作者 周剑 梅勇 杨荣照 毛振宇 《广东电力》 2022年第8期50-59,共10页
提出一种用于评估极端情况下电网遭受外部攻击的暂态稳定风险的模型。该模型通过基于外部攻击特性的破坏能力过滤器来表征外部攻击的行为特点,通过基于电网防护能力的防御拦截器来表征电网的防护特性,通过用外部攻击行为作用在被攻击对... 提出一种用于评估极端情况下电网遭受外部攻击的暂态稳定风险的模型。该模型通过基于外部攻击特性的破坏能力过滤器来表征外部攻击的行为特点,通过基于电网防护能力的防御拦截器来表征电网的防护特性,通过用外部攻击行为作用在被攻击对象后在电网中表现出来的电网故障形态及其后果来定量计算暂态稳定风险。然后,根据提出的模型建立极端情况下电网可能遭受的网络攻击、电磁攻击、石墨炸弹攻击和暴恐袭击4种典型外部攻击时的风险评估指标的具体计算方法。最后,以某城市电网为算例,给出了极端情况下该城市电网遭受4种典型外部攻击时的暂态稳定风险评估结果。 展开更多
关键词 外部攻击 网络攻击 电磁攻击 石墨炸弹攻击 暴恐袭击 风险评估
下载PDF
无人机“黑飞”对电磁空间安全的挑战 被引量:11
16
作者 于飞 刘东华 贺飞扬 《中国无线电》 2018年第8期43-44,共2页
0引言无人驾驶飞机简称无人机,是利用无线电遥控遥测设备、导航设备和程序控制装置控制飞行的不载人飞机。近年来,随着技术的日趋成熟,民用无人机特别是针对普通消费者的消费级无人机市场呈现井喷态势,广泛应用于地理测绘、航空拍摄、... 0引言无人驾驶飞机简称无人机,是利用无线电遥控遥测设备、导航设备和程序控制装置控制飞行的不载人飞机。近年来,随着技术的日趋成熟,民用无人机特别是针对普通消费者的消费级无人机市场呈现井喷态势,广泛应用于地理测绘、航空拍摄、休闲娱乐等领域。与此同时,无人机"黑飞"也呈高发趋势,不但直接危及航空安全,而且通过加装电子侦察、信息窃密、电磁攻击等设备,还将会严重威胁我国电磁空间安全。 展开更多
关键词 电磁攻击 空间安全 无人机 无人驾驶飞机 遥测设备 控制装置 无线电遥控 载人飞机
下载PDF
基于侧信息的密码攻击方式研究
17
作者 何鹏 贾钊 李敬华 《电信快报(网络与通信)》 2011年第12期12-14,共3页
密码算法作为信息安全的关键技术,保证了信息和通信的安全性。然而密码算法的实现需要依附特定的物理设备平台,在运行时会与所处的环境发生物理交互作用,这些物理效应信息与密码算法本身存在相关性。攻击者可以利用密码系统实现时所观... 密码算法作为信息安全的关键技术,保证了信息和通信的安全性。然而密码算法的实现需要依附特定的物理设备平台,在运行时会与所处的环境发生物理交互作用,这些物理效应信息与密码算法本身存在相关性。攻击者可以利用密码系统实现时所观测到的物理特性来获得秘密信息,对密码系统的安全构成严重威胁。文章阐述侧信息攻击的基本原理,分析三类典型的攻击方法,针对性地提出防御策略,最后探讨侧信息密码攻击的发展趋势。 展开更多
关键词 侧信息 计时攻击 能量分析攻击 电磁分析攻击 防御策略
下载PDF
密码设备电磁信息泄漏采集感知技术研究
18
作者 化腾飞 边永亮 +2 位作者 郇峰 郑瑾 张岩 《现代工业经济和信息化》 2022年第3期111-113,共3页
针对密码设备电磁辐射泄漏,开展密码设备电磁信息泄漏采集感知技术研究,为密码设备电磁信息泄漏测试与防护技术提供支撑。在深入分析密码设备电磁信息泄漏机理的基础上,提出了电磁信息泄漏采集感知系统的设计思路及其硬件平台设计方案,... 针对密码设备电磁辐射泄漏,开展密码设备电磁信息泄漏采集感知技术研究,为密码设备电磁信息泄漏测试与防护技术提供支撑。在深入分析密码设备电磁信息泄漏机理的基础上,提出了电磁信息泄漏采集感知系统的设计思路及其硬件平台设计方案,为密码设备电磁侧信道信息泄漏检测技术、红黑识别技术与电磁防护技术研究奠定了基础。 展开更多
关键词 电磁侧信道攻击 电磁信息泄漏 电磁信息泄漏采集感知 密码设备 金刚石NV色心电磁测量
下载PDF
计算机网络攻击的研究与探索
19
作者 陈炫旭 《现代营销(下)》 2010年第4期54-56,共3页
21世纪的网络攻击已经悄然深入国家的政治、经济、文化、军事等领域,给社会的和谐、稳定和人民的正常生活都带来了极其严重的影响。本文从分析网络攻击的现状出发,推测了将来网络攻击的发展趋势,最后提出了预防和控制网络攻击的防范措施... 21世纪的网络攻击已经悄然深入国家的政治、经济、文化、军事等领域,给社会的和谐、稳定和人民的正常生活都带来了极其严重的影响。本文从分析网络攻击的现状出发,推测了将来网络攻击的发展趋势,最后提出了预防和控制网络攻击的防范措施,对网络应用的安全性研究做出了贡献。 展开更多
关键词 网络攻击 电磁辐射攻击 追踪网络攻击
下载PDF
侧信道分析实用案例概述 被引量:13
20
作者 王安 葛婧 +2 位作者 商宁 张帆 张国双 《密码学报》 CSCD 2018年第4期383-398,共16页
侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量... 侧信道攻击技术是国际密码学研究的热点方向,它能够通过物理信道直接获得密码运算的中间信息,也能够分段恢复较长的密钥,因而它比传统密码分析更容易攻击实际密码系统.目前国际主流的密码产品测评机构均把侧信道攻击的防护能力作为衡量设备或芯片安全性的主要指标,但产品即使取得了权威的安全认证,仍然可能会被侧信道攻击攻破.本文归纳了近年来国际上的学者、黑客们利用侧信道攻击破解密码模块或安全产品的技术与案例,分别从能量攻击、电磁辐射攻击、故障攻击、中距离电磁与声音攻击、缓存攻击等角度进行详细阐述,并对未来发展趋势进行了探讨.尤其是近三年内,物联网设备、工业控制系统、手机、智能终端等流行设备都成了侧信道攻击者们热衷研究的对象,多种常见密码设备已被侧信道攻击技术破解,为个人财产、集体利益带来了极大的安全威胁.希望能够通过本文的综述,引起业界对物理安全问题的高度重视,新产品在快速研发、占领市场的同时,也应达到足够的安全等级. 展开更多
关键词 侧信道攻击 能量攻击 电磁攻击 故障攻击 缓存攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部