期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
体育活动预防高年级小学生身体攻击及情绪的中介作用
1
作者 郑玥 李宛霖 +1 位作者 程馨怡 朱风书 《校园心理》 2024年第4期297-303,共7页
目的探讨体育活动对高年级小学生身体攻击的预防功效,拟合情绪在体育活动预防高年级小学生身体攻击的中介作用模型,为理解体育运动对青少年攻击行为的预防功效及其作用路径提供证据。方法采用分层抽样方法选取扬州市某小学高年级(四至... 目的探讨体育活动对高年级小学生身体攻击的预防功效,拟合情绪在体育活动预防高年级小学生身体攻击的中介作用模型,为理解体育运动对青少年攻击行为的预防功效及其作用路径提供证据。方法采用分层抽样方法选取扬州市某小学高年级(四至六年级)小学生1250名,在自愿并签订知情同意书的基础上,每位学生通过问卷星填答1份问卷,每套问卷包括青少年体力活动问卷、正负性情感量表儿童版及青少年攻击性量表3份问卷。主试宣读问卷填答指导语,然后学生通过电脑访问问卷星进行线上问卷填写,剔除无效问卷54份,最终获得有效问卷1196份。采用SPSS26.0及AMOS24.0软件进行统计分析。结果①高年级小学生体育活动、情绪与身体攻击得分均处于量表平均水平;②男生体育活动、积极情绪、身体攻击得分均高于女生;六年级小学生体育活动和积极情绪得分低于四、五年级,单亲家庭学生消极情绪、身体攻击得分高于非单亲家庭;③相关与回归分析结果表明,体育活动可解释高年级小学生身体攻击变异的8%,情绪解释高年级小学生攻击行为的9%;④模型拟合结果表明,情绪在体育活动影响高年级小学生身体攻击中起部分中介作用。结论体育活动影响高年级小学生身体攻击行为,体育活动不仅可以直接预防高年级小学生身体攻击行为,也可通过影响情绪间接地发挥预防其身体攻击行为的功效。 展开更多
关键词 运动 身体攻击 情绪 高年级小学生
下载PDF
基于轻量级分组密码算法的SoC安全存储器设计
2
作者 刘伟 曾祥义 肖昊 《电子科技》 2023年第9期15-20,共6页
针对嵌入式片上系统的RAM(Random Access Memory)、Flash存储器面临的安全风险,文中概述了针对传统SoC(System on Chip)芯片存储器的物理攻击,并提出一种支持加密算法的存储器控制器。使用轻量级分组密码算法LBlock-s,通过密码学安全分... 针对嵌入式片上系统的RAM(Random Access Memory)、Flash存储器面临的安全风险,文中概述了针对传统SoC(System on Chip)芯片存储器的物理攻击,并提出一种支持加密算法的存储器控制器。使用轻量级分组密码算法LBlock-s,通过密码学安全分析证明了该算法具有较好的抵抗差分分析的能力。相对于传统分组密码算法AES(Advanced Encryption Standard),文中所提方法在保证安全性的前提下减少了硬件资源开销,适用于各种资源受限的安全SoC芯片。为提高数据的吞吐率,将算法的硬件结构进行展开,使标准的32轮加/解密耗时1个时钟周期。该方案在不耗费较多硬件资源和加密延时的前提下,保证了存储器的数据即使被攻击者获取也无法解析出敏感数据,有效避免了安全芯片遭受物理攻击。 展开更多
关键词 安全存储器 安全SoC芯片 信息安全 数据加密 轻量级分组密码 差分分析 物理攻击 吞吐率
下载PDF
两种火蚁与黑头酸臭蚁上颚形态及其超微结构观察 被引量:1
3
作者 雷妍圆 吕利华 +2 位作者 石庆型 李世茂 何余容 《环境昆虫学报》 CSCD 北大核心 2016年第6期1199-1204,共6页
应用扫描电镜和光学显微镜观察了红火蚁Solenopsis invicta Buren、热带火蚁Solenopsis geminata Fabricius和黑头酸臭蚁Tapinoma melanocephalum Fabricius的上颚类型及形态特征。头宽和上颚长度测量结果表明:两种火蚁的头宽和上颚大... 应用扫描电镜和光学显微镜观察了红火蚁Solenopsis invicta Buren、热带火蚁Solenopsis geminata Fabricius和黑头酸臭蚁Tapinoma melanocephalum Fabricius的上颚类型及形态特征。头宽和上颚长度测量结果表明:两种火蚁的头宽和上颚大小具有连续性特征,黑头酸臭蚁工蚁仅1个类型,3种蚂蚁中黑头酸臭蚁的上颚最小,其前端具4个锋利切齿叶,后部有一排小而钝的臼齿叶,上颚内缘较光滑。在形态上,红火蚁的大、中、小型工蚁与热带火蚁工蚁的上颚区别不大,表面纹理光滑,都具4个锋利小齿,上颚内缘也比较光滑;热带火蚁兵蚁上颚仅3个小齿且较钝,其上颚内缘凹面比两种火蚁工蚁的深且纹理粗糙,推测红火蚁工蚁不仅用于筑巢,还用于防御,而热带火蚁兵蚁的强壮上颚可能主要用于磨碎食物,而非保卫蚁巢。 展开更多
关键词 红火蚁 热带火蚁 黑头酸臭蚁 物理攻击 上颚
下载PDF
基于熵及随机擦除的针对目标检测物理攻击的防御
4
作者 高红超 周广治 +2 位作者 戴娇 李昭星 韩冀中 《信息安全学报》 CSCD 2023年第1期119-130,共12页
物理攻击通过在图像中添加受扰动的对抗块使得基于深度神经网络(DNNs)的应用失效,对DNNs的安全性带来严重的挑战。针对物理攻击方法生成的对抗块与真实图像块之间的信息分布不同的特点,本文提出了能有效避免现有物理攻击的防御算法。该... 物理攻击通过在图像中添加受扰动的对抗块使得基于深度神经网络(DNNs)的应用失效,对DNNs的安全性带来严重的挑战。针对物理攻击方法生成的对抗块与真实图像块之间的信息分布不同的特点,本文提出了能有效避免现有物理攻击的防御算法。该算法由基于熵的检测组件(Entropy-basedDetectionComponent,EDC)和随机擦除组件(RandomErasingComponent,REC)两部分组成。EDC组件采用熵值度量检测对抗块并对其灰度替换。该方法不仅能显著降低对抗块对模型推理的影响,而且不依赖大规模的训练数据。REC模块改进了深度学习通用训练范式。利用该方法训练得到的深度学习模型,在不改变现有网络结构的前提下,不仅能有效防御现有物理攻击,而且能显著提升图像分析效果。上述两个组件都具有较强的可转移性且不需要额外的训练数据,它们的有机结合构成了本文的防御策略。实验表明,本文提出的算法不仅能有效的防御针对目标检测的物理攻击(在Pascal VOC 2007上的平均精度(m AP)由31.3%提升到64.0%及在Inria数据集上由19.0%提升到41.0%),并且证明算法具有较好的可转移性,能同时防御图像分类和目标检测两种任务的物理攻击。 展开更多
关键词 对抗样本 物理攻击 对抗块 对抗防御 目标检测
下载PDF
抗物理攻击的TPM芯片改进设计 被引量:1
5
作者 陈曦 杜海涛 +1 位作者 李光松 马建峰 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期143-146,共4页
分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数... 分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数度量子模块TPM-APM(TPM-analog parameter measurement),TP-APM子模块通过对可信硬件平台特定网络的模拟参数进行度量与验证,进而保证整个可信硬件平台系统的完整性. 展开更多
关键词 可信计算 TPM 物理攻击 信号完整性分析
原文传递
电力信息物理融合系统的网络-物理协同攻击 被引量:29
6
作者 阳育德 蓝水岚 +1 位作者 覃智君 刘辉 《电力自动化设备》 EI CSCD 北大核心 2020年第2期97-102,共6页
随着智能电网的发展及智能设备不断引入电力信息物理融合系统(CPPS)中,CPPS面临一种新的攻击方式--网络-物理协同攻击(CCPAS)。这种攻击方式既隐蔽又可引发连锁故障,易造成大规模停电事故。首先,阐述CPPS遭受CCPAS的基本形式,在直流潮... 随着智能电网的发展及智能设备不断引入电力信息物理融合系统(CPPS)中,CPPS面临一种新的攻击方式--网络-物理协同攻击(CCPAS)。这种攻击方式既隐蔽又可引发连锁故障,易造成大规模停电事故。首先,阐述CPPS遭受CCPAS的基本形式,在直流潮流模型下构建考虑状态估计约束的CCPAS模型。然后,探讨CCPAS的机理,以攻击者的角度分析规避状态估计监测后最大范围的攻击,分析CCPAS情景下CPPS的脆弱线路。最后,以IEEE 14、118节点系统为例,通过仿真计算验证模型的有效性、适用性,对比分析考虑状态估计约束后物理攻击的限制。 展开更多
关键词 智能电网 信息物理融合系统 状态估计 网络-物理协同攻击 虚假数据注入攻击
下载PDF
关键基础设施网络安全技术研究进展 被引量:5
7
作者 夏卓群 朱培栋 +3 位作者 欧慧 戴傲 范开钦 许曼琳 《计算机应用研究》 CSCD 北大核心 2014年第12期3531-3534,共4页
通过对关键基础设施的网络安全现状进行总结,对关键基础设施的安全威胁进行了分类,着重对信息物理融合系统在受到网络攻击时采用的数据词典、证据理论、博弈论等方法进行网络安全防护深入分析,着重分析了基于信任理论的信息物理融合系... 通过对关键基础设施的网络安全现状进行总结,对关键基础设施的安全威胁进行了分类,着重对信息物理融合系统在受到网络攻击时采用的数据词典、证据理论、博弈论等方法进行网络安全防护深入分析,着重分析了基于信任理论的信息物理融合系统的防御方案,阐述了关键基础设施的相关性与脆弱性之间的关系,总结了现有主要的关键基础设施网络安全的模拟技术,对比分析了现有的仿真技术的特点。最后提出了关键基础设施网络安全技术值得深入研究的发展方向。 展开更多
关键词 关键基础设施 信息物理融合系统 CPS安全 信息物理攻击
下载PDF
单片机破解的常用方法及应对策略 被引量:4
8
作者 徐礼荣 《国外电子元器件》 2004年第9期63-65,共3页
介绍了单片机内部密码破解的常用方法 ,重点说明了侵入型攻击/物理攻击方法的详细步骤 ,最后 ,从应用角度出发 。
关键词 单片机 破解 侵入型攻击 物理攻击
下载PDF
考虑故障跨域传播的配电网CPS协同防御策略
9
作者 丁志龙 张亚超 谢仕炜 《电网技术》 EI CSCD 北大核心 2024年第12期5129-5137,I0066,I0067,I0065,共12页
通信设备的广泛应用导致配电网信息物理系统(cyber physical system,CPS)受到跨域攻击的风险不断增大。据此,提出考虑信息物理协同攻击的配电网CPS韧性提升策略。首先,为分析信息-物理耦合下的故障传播机理,针对配网构造虚拟故障传播网... 通信设备的广泛应用导致配电网信息物理系统(cyber physical system,CPS)受到跨域攻击的风险不断增大。据此,提出考虑信息物理协同攻击的配电网CPS韧性提升策略。首先,为分析信息-物理耦合下的故障传播机理,针对配网构造虚拟故障传播网络辨识其故障、非故障区域;针对通信网构造虚拟信息流网络辨识信息节点的工作状态,并采用信息-物理耦合约束描述故障在配网和通信网之间的跨域传播过程。然后,建立基于防御-攻击-防御三层框架的鲁棒优化模型,其中,第一层防御者制定配电网远动开关配置及通信网加固方案;第二层攻击者寻找最严重的协同攻击方式;第三层防御者通过远动开关动作将配网重构为多个微电网以尽可能减少失电损失。采用嵌套列约束生成算法求解上述模型。最后,通过算例验证了模型的有效性。 展开更多
关键词 韧性提升 信息物理协同攻击 远动开关配置 通信网加固 鲁棒优化
下载PDF
Resilient Control for Networked Control Systems Subject to Cyber/Physical Attacks 被引量:1
10
作者 Taouba Rhouma Karim Chabir Mohamed Naceur Abdelkrim 《International Journal of Automation and computing》 EI CSCD 2018年第3期345-354,共10页
In this paper, we investigate a resilient control strategy for networked control systems(NCSs) subject to zero dynamic attacks which are stealthy false-data injection attacks that are designed so that they cannot be... In this paper, we investigate a resilient control strategy for networked control systems(NCSs) subject to zero dynamic attacks which are stealthy false-data injection attacks that are designed so that they cannot be detected based on control input and measurement data. Cyber resilience represents the ability of systems or network architectures to continue providing their intended behavior during attack and recovery. When a cyber attack on the control signal of a networked control system is computed to remain undetectable from passive model-based fault detection and isolation schemes, we show that the consequence of a zero dynamic attack on the state variable of the plant is undetectable during attack but it becomes apparent after the end of the attack. A resilient linear quadratic Gaussian controller, having the ability to quickly recover the nominal behavior of the closed-loop system after the attack end, is designed by updating online the Kalman filter from information given by an active version of the generalized likelihood ratio detector. 展开更多
关键词 Networked control systems (NCSs) cyber physical attacks Kahnan filtering resilient control anomaly detector.
原文传递
考虑电压控制的信息物理协同攻击模型 被引量:1
11
作者 刘耕铭 刘文霞 +2 位作者 张艺伟 杨玉泽 刘宗歧 《华北电力大学学报(自然科学版)》 CAS 北大核心 2023年第3期46-56,66,共12页
随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模... 随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模型,上层模型优化物理和信息攻击点;为考虑物理攻击后果对信息攻击实施的影响,下层为模拟物理和信息攻击下的二阶段攻防模型;最后,以改进的IEEE14、IEEE57节点系统为例,对所提模型进行仿真验证。仿真结果表明,协同攻击较单一打击更加有效、隐蔽,物理攻击点的选择和系统负荷的大小都能影响协同攻击的效果;并揭示了随机物理打击下最优信息打击点的特征,为防御此类协同攻击提供参考。 展开更多
关键词 信息物理系统 信息物理协同攻击 虚假数据注入攻击 状态估计
下载PDF
考虑蓄意物理攻击与继发故障影响的骨干网架韧性评估方法
12
作者 张友好 李少岩 +1 位作者 顾雪平 王洪涛 《电力建设》 CSCD 北大核心 2023年第12期95-105,共11页
大停电后的系统恢复过程中,系统对外界扰动抵御能力较低。尤其是网架重构阶段,输电系统尚不完整,如发生针对电力系统的蓄意物理攻击,将对系统恢复造成严重影响,其引发的保护拒动、误动等继发性故障还将对系统造成二次冲击。为量化评估... 大停电后的系统恢复过程中,系统对外界扰动抵御能力较低。尤其是网架重构阶段,输电系统尚不完整,如发生针对电力系统的蓄意物理攻击,将对系统恢复造成严重影响,其引发的保护拒动、误动等继发性故障还将对系统造成二次冲击。为量化评估恢复过程中蓄意物理攻击及其继发故障对网架恢复的影响,提出一种综合考虑蓄意物理攻击及其继发故障影响的骨干网架韧性评估方法。首先,基于攻防博弈模型,提出蓄意物理攻击下的系统失负荷量计算模型。其次,考虑扰动后潮流转移引发的过载保护误动,构建蓄意物理攻击及继发故障场景集。最后,基于扰动前后故障场景集下的被迫失负荷情况,提出骨干网架韧性定量评估方法,并构建考虑韧性主动提升的骨干网架优化模型,以IEEE-57节点系统算例验证了所提韧性评估方法的有效性。 展开更多
关键词 骨干网架 韧性评估 蓄意物理攻击 过载保护 电力系统恢复
原文传递
基于“适应活性”的QoS组播路由算法
13
作者 王帅 朱磊 +1 位作者 俞璐 林万里 《计算机应用与软件》 CSCD 2016年第5期265-269,277,共6页
自然灾害、战争等特殊应用场景下通信网络易受到物理攻击和约束条件影响,难以为用户提供稳定服务。传统的QoS路由算法基于稳态网络,在物理攻击与多约束环境下难以适用。针对这一问题,首次提出并求解了"适应活性"模型以综合衡... 自然灾害、战争等特殊应用场景下通信网络易受到物理攻击和约束条件影响,难以为用户提供稳定服务。传统的QoS路由算法基于稳态网络,在物理攻击与多约束环境下难以适用。针对这一问题,首次提出并求解了"适应活性"模型以综合衡量节点及其相连链路的动态服务性能。进而通过改进蚁群算法,提出了基于"适应活性"的QoS组播路由算法。该算法能够结合外界环境、业务需求与网络状态,综合考虑链路与节点服务性能选择路径,在继承传统蚁群算法优点的同时,解决了外界环境影响节点性能变化导致选路无法达到QoS最优的问题。MATLAB仿真结果表明,该算法能够在网络性能变化时避开低性能节点,快速有效地选择QoS最优路径。 展开更多
关键词 物理攻击与多约束模型 QOS路由 适应活性 蚁群算法
下载PDF
水泥基材料在硫酸盐结晶侵蚀下的劣化行为 被引量:34
14
作者 马昆林 谢友均 +1 位作者 龙广成 朱岱力 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第1期303-309,共7页
采用水泥砂浆在硫酸钠溶液中半浸泡的试验方法,测试不同配比的砂浆外观形貌、抗压抗折强度等宏观性能,并通过分析砂浆孔结构、孔隙率、微观形貌以及腐蚀产物,探讨半浸泡条件下,硫酸盐结晶对砂浆造成侵蚀破坏的影响因素。研究结果表明:... 采用水泥砂浆在硫酸钠溶液中半浸泡的试验方法,测试不同配比的砂浆外观形貌、抗压抗折强度等宏观性能,并通过分析砂浆孔结构、孔隙率、微观形貌以及腐蚀产物,探讨半浸泡条件下,硫酸盐结晶对砂浆造成侵蚀破坏的影响因素。研究结果表明:在半浸泡条件下,砂浆表面所生成的白色硫酸钠晶体含量与砂浆的水灰比和掺入的矿物掺合料有关;随着半浸泡时间增加,水泥砂浆表面逐渐被剥蚀,抗压抗折强度先增大后逐渐降低;砂浆中孔径在30nm以上的孔是导致砂浆受到侵蚀的主要孔隙;大量结晶物聚集在砂浆孔隙中并结晶膨胀造成了砂浆的物理结晶侵蚀;掺入适量的活性矿物掺合料能有效降低砂浆中孔径在30nm以上毛细孔的数量,提高砂浆抗硫酸盐结晶侵蚀能力。 展开更多
关键词 混凝土 硫酸盐 物理侵蚀 劣化行为 耐久性
下载PDF
硫酸钠对水泥砂浆的物理侵蚀作用(英文) 被引量:18
15
作者 马昆林 谢友均 +1 位作者 龙广成 刘运华 《硅酸盐学报》 EI CAS CSCD 北大核心 2007年第10期1376-1381,共6页
采用150g/L的硫酸钠溶液半浸泡的试验方法,以砂浆抗蚀系数为指标,研究了相对湿度和温度变化条件下,硫酸钠溶液的不同结晶产物Na2SO4(无水芒硝)与Na2SO4·10H2O(芒硝)对砂浆试件的物理侵蚀作用和不同条件下硫酸钠溶液的物理侵蚀特性... 采用150g/L的硫酸钠溶液半浸泡的试验方法,以砂浆抗蚀系数为指标,研究了相对湿度和温度变化条件下,硫酸钠溶液的不同结晶产物Na2SO4(无水芒硝)与Na2SO4·10H2O(芒硝)对砂浆试件的物理侵蚀作用和不同条件下硫酸钠溶液的物理侵蚀特性及相关机理。结果表明:与环境温度变化条件相比,硫酸钠溶液在相对湿度变化条件下对砂浆试件造成物理侵蚀作用更为严重,这主要是在相对湿度变化条件下,硫酸钠溶液的结晶产物Na2SO4与Na2SO4·10H2O发生相互转化造成的。硫酸钠溶液形成Na2SO4结晶产物时,其对砂浆造成的物理侵蚀破坏作用较形成的Na2SO4·10H2O结晶产物更为显著。 展开更多
关键词 水泥砂浆 硫酸钠 结晶 物理侵蚀 相对湿度
下载PDF
基于深度神经网络的对抗样本生成算法及其应用研究综述 被引量:3
16
作者 鲁溟峰 陶然 《信息对抗技术》 2022年第1期11-23,共13页
随着深度学习理论的迅速发展,基于深度神经网络的各项技术得到了广泛的应用,并且在众多应用领域取得了出乎意料的实践效果。然而,近年来大量研究发现,深度神经网络普遍存在天然缺陷,容易受到对抗样本的威胁,严重影响模型使用的安全性,... 随着深度学习理论的迅速发展,基于深度神经网络的各项技术得到了广泛的应用,并且在众多应用领域取得了出乎意料的实践效果。然而,近年来大量研究发现,深度神经网络普遍存在天然缺陷,容易受到对抗样本的威胁,严重影响模型使用的安全性,因此对该领域的研究已经成为深度学习相关领域的热门研究方向。研究对抗样本有利于暴露模型存在的问题进而加以防范,对其应用的挖掘有利于为隐私保护等研究提供新思路。为此首先介绍了对抗样本研究领域中的重要概念和术语,然后按照时间从产生机理的角度梳理该领域研究中的基础算法及后续衍生的进阶算法,接着展示了近年来对抗样本所涉及的具体领域及其应用,最后对该领域进一步的研究方向和应用场景进行了展望。 展开更多
关键词 对抗样本 深度神经网络 白盒攻击 黑盒攻击 数字域攻击 物理域攻击
下载PDF
无线传感器网络可能受到的攻击形式 被引量:1
17
作者 吕方兴 《电子技术(上海)》 2013年第9期1-3,共3页
文章研究和分析了无线传感器网络面临的安全威胁和可能受到的各种攻击形式。
关键词 一般性攻击 DOS攻击 物理攻击 节点捕获 假冒攻击 特定协议攻击
原文传递
基于层次平台的安全SoC设计技术 被引量:1
18
作者 童元满 陆洪毅 +1 位作者 王志英 戴葵 《计算机工程与应用》 CSCD 北大核心 2008年第17期10-14,共5页
在基于层次平台的SoC设计方法学基础上,文中提出了安全SoC设计关键技术,主要包括基于可信计算体系结构的安全SoC层次化设计平台、在安全SoC设计中引入独立的安全约束及安全约束映射技术以及安全验证技术。从软件攻击、旁路攻击和物理攻... 在基于层次平台的SoC设计方法学基础上,文中提出了安全SoC设计关键技术,主要包括基于可信计算体系结构的安全SoC层次化设计平台、在安全SoC设计中引入独立的安全约束及安全约束映射技术以及安全验证技术。从软件攻击、旁路攻击和物理攻击等角度,定义安全约束并验证防护技术的有效性。文中给出的安全SoC设计技术不仅可以充分重用已有的设计资源,也可充分利用现有的层次平台设计技术及相关辅助设计工具。 展开更多
关键词 安全SoC 层次平台 设计方法学 安全约束 安全验证 软件攻击 旁路攻击 物理攻击
下载PDF
抗物理攻击存储安全技术研究综述 被引量:1
19
作者 程涛 谷大武 +1 位作者 侯方勇 张媛媛 《计算机应用研究》 CSCD 北大核心 2010年第5期1601-1605,共5页
设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全系统模型进行比较、分析,总结了安全体系结构设计的研究现状;结合密码保护技术,回顾了单处理器结构和多处... 设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全系统模型进行比较、分析,总结了安全体系结构设计的研究现状;结合密码保护技术,回顾了单处理器结构和多处理器结构中的数据保护方法:数据机密性、数据完整性、防重放攻击技术,分析了多处理器结构中共享秘密技术及cache间安全通信技术。 展开更多
关键词 物理攻击 加密 解密 机密性 完整性 重放攻击
下载PDF
Security strategy of powered-off SRAM for resisting physical attack to data remanence
20
作者 余凯 邹雪城 +1 位作者 余国义 王伟旭 《Journal of Semiconductors》 EI CAS CSCD 北大核心 2009年第9期102-106,共5页
This paper presents a security strategy for resisting a physical attack utilizing data remanence in powered- off static random access memory (SRAM). Based on the mechanism of physical attack to data remanence, the s... This paper presents a security strategy for resisting a physical attack utilizing data remanence in powered- off static random access memory (SRAM). Based on the mechanism of physical attack to data remanence, the strategy intends to erase data remanence in memory cells once the power supply is removed, which disturbs attackers trying to steal the right information. Novel on-chip secure circuits including secure power supply and erase transistor are integrated into conventional SRAM to realize erase operation. Implemented in 0.25μm Huahong-NEC CMOS technology, an SRAM exploiting the proposed security strategy shows the erase operation is accomplished within 0.2 μs and data remanence is successfully eliminated. Compared with conventional SRAM, the retentive time of data remanence is reduced by 82% while the operation power consumption only increases by 7%. 展开更多
关键词 SRAM security strategy physical attack data remanence low-voltage low-power
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部