和信號處理知識產(chǎn)權(quán)(IP)內(nèi)核供應(yīng)商The Athena Group, Inc. (Athena)發(fā)布具有先進(jìn)側(cè)通道分析(SCA)和差分功率分析(DPA)對策的全面IP內(nèi)核產(chǎn)品組合。
2015-12-11 13:56:48
1589 圖2和圖3表示了在智能卡上的一次DES運(yùn)算中,執(zhí)行步驟2和步驟3得到的結(jié)果。選用“1111”作為第一個(gè)S盒的目標(biāo)輸出,使用2048個(gè)不同的輸入。對64條曲線的詳細(xì)分析表明,結(jié)果正確時(shí)曲線很容易找到,這條曲線比其他曲線包含了更多的波峰。
2021-03-24 15:44:00
7010 
學(xué)習(xí)各種電流源電路及差分放大電路的分析方法。
2023-06-01 09:15:42
4370 
FPGA的加密問題其實(shí)是一個(gè)加密成本和加密級別的折中,總的說來只要FPGA內(nèi)部帶非揮發(fā)的Memory塊,就可以實(shí)現(xiàn)加密功能, 不帶非揮發(fā)Memory塊的FPGA,可以在系統(tǒng)級來解決加密問題:1.高端
2019-07-09 09:11:44
Hz;· 支持UART接口最高支持1Mbps以上通訊速率;· 通訊速率遠(yuǎn)遠(yuǎn)超過普通8位智能卡芯片為基礎(chǔ)的加密芯片。安全特性:· 電壓檢測模塊對抗高低電壓攻擊;· 頻率檢測模塊對抗高低頻率攻擊
2010-12-21 12:59:35
下載 獨(dú)家32位CPU內(nèi)核,32位操作系統(tǒng) 電壓檢測模塊對抗高低電壓攻擊 頻率檢測模塊對抗高低頻率攻擊 多種檢測傳感器:高壓和低壓傳感器,頻率傳感器、濾波器、脈沖傳感器、溫度傳感器,具有傳感器壽命測試
2014-02-11 10:29:27
內(nèi)核空間鏡像攻擊揭秘:ARM 硬件特性,竟能開啟安卓8終端的上帝模式?
2019-05-13 08:54:02
加密芯片具有物理防攻擊特性,比如芯片防篡改設(shè)計(jì),具有防止SEMA/DEMA 、 SPA/DPA、 DFA和時(shí)序攻擊的措施,并且具有各種傳感器檢測攻擊,比如高壓和低壓傳感器,頻率傳感器、濾波器、光
2016-11-02 16:26:57
板卡上的差分口想要通過FPGA自收發(fā)測試通訊,不知道大家是怎么調(diào)試的,我是想用原語進(jìn)行差分信號的一對二輸出,和二對一輸入,可是編譯的時(shí)候總報(bào)錯(cuò),不知道大家有什么別的思路嗎?
2018-09-21 10:19:14
誰能幫我分析下這個(gè)差分放大電路?Q201,202,203的工作狀態(tài)怎么判斷?
2016-07-01 21:17:50
下載獨(dú)家32位CPU內(nèi)核,32位操作系統(tǒng)電壓檢測模塊對抗高低電壓攻擊頻率檢測模塊對抗高低頻率攻擊多種檢測傳感器:高壓和低壓傳感器,頻率傳感器、濾波器、脈沖傳感器、溫度傳感器,具有傳感器壽命測試功能,一旦
2014-03-12 15:09:41
算法下載 獨(dú)家32位CPU內(nèi)核,32位操作系統(tǒng) 電壓檢測模塊對抗高低電壓攻擊 頻率檢測模塊對抗高低頻率攻擊 多種檢測傳感器:高壓和低壓傳感器,頻率傳感器、濾波器、脈沖傳感器、溫度傳感器,具有傳感器壽命
2014-02-08 13:36:14
ISO7816及UART通信,通訊速率最高可達(dá)近1Mbps;用戶程序存儲(chǔ)區(qū)容量最高可達(dá)420K字節(jié)。在超高安全等級加密的同時(shí),速度大大超越一般8位或16位加密芯片。產(chǎn)品特點(diǎn):· 高性能、低功率32位CPU內(nèi)核
2011-09-18 20:43:59
RSA1024bit-2048bit算法 支持ECC(可選)算法 電壓檢測模塊對抗高低電壓攻擊 頻率檢測模塊對抗高低頻率攻擊 多種檢測傳感器:高壓和低壓傳感器,頻率傳感器、濾波器、脈沖傳感器、溫度傳感器,具有
2014-01-28 10:14:54
AES128、AES192、AES256算法 支持SHA1、SHA256算法 支持RSA1024bit-2048bit算法 支持客戶自定義算法下載 支持ECC(可選)算法 電壓檢測模塊對抗高低電壓攻擊
2014-01-28 10:16:15
處理器,支持RSA、DES、SHA1、AES、ECC等常用密碼學(xué)計(jì)算 內(nèi)嵌真隨機(jī)數(shù)發(fā)生器,符合FIPS140-2標(biāo)準(zhǔn) 電壓檢測模塊對抗高低電壓攻擊 頻率檢測模塊對抗高低頻率攻擊 MMU存儲(chǔ)器管理單元,可靈活設(shè)置SYS\APP模式及授予相應(yīng)權(quán)限 程序和數(shù)據(jù)均加密存儲(chǔ) 安全認(rèn)證目標(biāo):EAL5+
2014-02-11 10:15:52
。 安全特性:· 電壓檢測模塊對抗高低電壓攻擊; · 頻率檢測模塊對抗高低頻率攻擊; · MMU存儲(chǔ)器管理單元,可靈活設(shè)置SYSAPP模式及授予相應(yīng)權(quán)限; · 程序和數(shù)據(jù)均加密存儲(chǔ)
2011-11-29 09:58:41
speed、full speed通信模式。芯片支持UART、GPIO以及SPI高速接口等通信模式。 產(chǎn)品特點(diǎn): · 高性能、低功率32位CPU內(nèi)核,指令支持標(biāo)準(zhǔn)
2010-11-01 14:04:08
大量不同的錯(cuò)誤密文和正確密文的關(guān)系, 透過DFA分析方法推導(dǎo)出系統(tǒng)內(nèi)使用的加密密鑰后, 再解密密文, 便可得到明文數(shù)據(jù)。
因此AES加密攻擊的防護(hù)重點(diǎn)是讓軟件可以知道AES加密運(yùn)算過中有受到攻擊
2023-08-25 08:23:41
信息安全,除了仰賴密碼學(xué)算法,也架構(gòu)在機(jī)器本身的防護(hù)上,但一般系統(tǒng)芯片在運(yùn)行時(shí),仍會(huì)不經(jīng)意地透過一些物理特性泄露訊息,這些訊息會(huì)透過電壓、電流、電磁波等物理現(xiàn)象傳播到系統(tǒng)芯片外,攻擊者便可以藉由分析
2022-03-01 14:19:26
速率最高可達(dá)近1Mbps;用戶程序存儲(chǔ)區(qū)容量最高可達(dá)420K字節(jié)。在超高安全等級加密的同時(shí),速度大大超越一般8位或16位加密芯片。 產(chǎn)品特點(diǎn): 高性能、低功率32位CPU內(nèi)核,指令支持標(biāo)準(zhǔn)C
2011-06-19 15:21:15
高速接口等通信模式。 產(chǎn)品特點(diǎn): · 高性能、低功率32位CPU內(nèi)核,指令支持標(biāo)準(zhǔn)C · 內(nèi)嵌USB DEVICE控制器,支持USB low
2010-10-21 13:22:50
500Kbps;用戶程序存儲(chǔ)區(qū)容量最高可達(dá)420K字節(jié)。在超高安全等級加密的同時(shí),速度大大超越一般8位或16位加密芯片。產(chǎn)品特點(diǎn): · 高性能、低功率32位CPU內(nèi)核,指令支持標(biāo)準(zhǔn)C · 支持用戶程序
2011-06-19 15:33:52
密鑰的推測將明文分類,計(jì)算各類的平均功耗, 然后相減,可以得到差分功耗分析曲線。試驗(yàn)后發(fā)現(xiàn)對不帶防護(hù)結(jié)構(gòu)的ML50l FPGA芯片進(jìn)行攻擊時(shí),當(dāng)子密鑰塊猜測正確時(shí),功率差分曲線出現(xiàn)明顯的尖峰,采用相同
2018-10-18 16:29:45
算法具有高復(fù)雜度,可防止 SPA\\DPA 攻擊。讓指揮信息能足夠保密,防止被敵人竊取。
1.3 主要技術(shù)特點(diǎn)
FPGA 設(shè)計(jì)加密算法具有安全性高,加密速度快,開發(fā)周期短,開發(fā)成本較低, 可重配
2024-04-26 17:18:41
、Vivado等設(shè)計(jì)軟件中增加AES-256 CBC加密配置方式,并在FPGA內(nèi)部集成解密模塊,從而防止硬件設(shè)計(jì)被克隆和偽造[5]。然而,這種方式并不完全可靠。2011年Moradi等人使用差分能量攻擊
2017-05-15 14:42:20
的網(wǎng)絡(luò)服務(wù)器端口來測試,效果是一樣?;蛘弋?dāng)你一旦遭遇了攻擊,您會(huì)發(fā)現(xiàn)用遠(yuǎn)程終端連接服務(wù)器會(huì)失敗。DOS 的表現(xiàn)形式主要分兩種:一種為流量攻擊,主要是針對網(wǎng)絡(luò)帶寬的攻擊,即大量攻擊包導(dǎo)致網(wǎng)絡(luò)帶寬被阻塞, 合法
2019-01-08 21:17:56
處理0時(shí)消耗更多的時(shí)間和功率,這為攻擊者提供了足夠的信息,使其推算出密鑰。如果這種簡單的分析手段不起作用,攻擊者便會(huì)使用差分能量分析(DPA)技術(shù)。差分能量分析是一種統(tǒng)計(jì)攻擊方法,通過采集上千次運(yùn)行時(shí)
2011-08-11 14:27:27
,具有超高的性價(jià)比。產(chǎn)品安全: 支持DES/3DES算法; 支持客戶自定義算法下載; 增強(qiáng)型8051安全內(nèi)核; 電壓檢測模塊對抗高低電壓攻擊; 頻率檢測模塊對抗高低頻率攻擊; 多種檢測傳感器:高壓
2015-03-05 14:30:22
~10M Hz · 支持UART接口最高支持近500Kbps通訊速率 · 通訊速率遠(yuǎn)遠(yuǎn)超過普通8位智能卡芯片為基礎(chǔ)的加密芯片安全特性: · 電壓檢測模塊對抗高低電壓攻擊 · 頻率檢測模塊對抗高低頻率攻擊
2011-11-11 11:43:58
= 350 mV共模= 1.25 V.我需要將這些引腳連接到FPGA。我想將FPGA內(nèi)部差分終端用于輸入。我的問題是:1)我應(yīng)該將引腳連接到HP或HR庫嗎?2)連接到ADC的銀行的Vcco值應(yīng)該是多少?3
2020-03-23 09:58:00
所需的安全功能。透過微控制器內(nèi)部的硬件加密加速器可將設(shè)備端以及服務(wù)器間的數(shù)據(jù)傳遞透過加密方式進(jìn)行有助于對抗通訊類攻擊,結(jié)合秘鑰存儲(chǔ)器 (Key Store) 使用更能同時(shí)提高秘鑰防竊能力。
而建構(gòu)在
2023-08-21 08:14:57
Hz;· 支持UART接口最高支持1Mbps以上通訊速率;· 通訊速率遠(yuǎn)遠(yuǎn)超過普通8位智能卡芯片為基礎(chǔ)的加密芯片。安全特性:· 電壓檢測模塊對抗高低電壓攻擊;· 頻率檢測模塊對抗高低頻率攻擊
2010-12-21 15:53:44
就可以輕松的抓住這一點(diǎn)進(jìn)行攻擊,模擬給出單片機(jī)一個(gè)信號,輕松繞過加密芯片,從而達(dá)到破解的目的。如果說,要破解芯片內(nèi)部數(shù)據(jù),那么通過傳統(tǒng)的剖片、紫外光、調(diào)試端口、能量分析等多種手段,都可以破解。采用
2011-03-08 17:18:37
嵌入式系統(tǒng)設(shè)計(jì)師學(xué)習(xí)筆記二十一:網(wǎng)絡(luò)安全基礎(chǔ)①——網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊分為兩種:被動(dòng)攻擊和主動(dòng)攻擊被動(dòng)攻擊:指攻擊者從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。通常把這類攻擊成為截獲。典型的被動(dòng)攻擊手段:流量分析:通過
2021-12-23 07:00:40
設(shè)備。 旁通道攻擊 攻擊者使用旁通道攻擊來獲取有關(guān)保密數(shù)據(jù)(例如鑒權(quán)密鑰)的信息,通過仔細(xì)觀察芯片的工作參數(shù)就能實(shí)現(xiàn)旁通道攻擊。采用功耗分析的方法時(shí)(SPA — 簡單功耗分析、DPA — 差分功耗分析
2018-12-05 09:54:21
對于擴(kuò)頻水印機(jī)制,水印檢測邊界的分形化是對抗Oracle攻擊的一種主要方法。該文研究Oracle攻擊的攻擊距離對水印信號估計(jì)的影響,發(fā)現(xiàn)具有高檢測值的攻擊發(fā)起點(diǎn)能夠有效地增強(qiáng)
2009-04-02 08:35:06
10 為了有效地分析和驗(yàn)證認(rèn)證協(xié)議的安全性,找出協(xié)議的漏洞,介紹一種基于消息匹配的形式化分析方法。利用串空間對協(xié)議進(jìn)行建模,吸取模型檢測的思想,分析攻擊者可能扮演的
2009-04-20 09:28:21
23 定時(shí)攻擊是指攻擊者試圖通過分析執(zhí)行加密算法所需要的時(shí)間,從而對加密系統(tǒng)進(jìn)行的破解攻擊。本文從定時(shí)攻擊的概念及原理出發(fā),繼而以模冪運(yùn)算作為加密算法為例,模擬了對
2009-08-13 14:27:16
12 為了使低維混沌加密算法具有更高安全性的同時(shí)能更好的抗差分攻擊,提出了用約瑟夫變換對加密序列進(jìn)行混亂和擴(kuò)散,并且利用明文反饋改變迭代次數(shù),使得經(jīng)Logistic 映射加密后
2009-08-17 10:12:23
10 本文探討了對Rijndael算法的各種攻擊,介紹了一種對Rijndael算法差分攻擊的JAVA實(shí)現(xiàn),提出了幾種防范對Rijndael算法差分攻擊的方法。關(guān)鍵詞:Rijndael;JAVA; 差分攻擊Rijndael算法
2009-08-22 10:06:45
14 密碼算法被硬件實(shí)現(xiàn)時(shí)會(huì)泄露一些旁路信息,如功耗等。差分功耗分析(DPA)就是利用功耗進(jìn)行攻擊的、最有效的旁路攻擊方法。目前有很多的防DPA 方法都是基于算法級的,都要
2009-09-24 16:27:24
11 能否有效去除算法噪聲的影響,直接關(guān)系到能量攻擊成敗。該文以線性反饋移位寄存器(LFSR)相鄰兩個(gè)時(shí)鐘周期的能量消耗差異為出發(fā)點(diǎn),提出了一種新的差分能量攻擊算法。它從根
2009-10-29 12:56:10
31 該文采用面向字的隨機(jī)故障模型,結(jié)合差分分析技術(shù),評估了SHACAL-2算法對差分故障攻擊的安全性。結(jié)果顯示:SHACAL-2算法對差分故障攻擊是不免疫的。恢復(fù)出32 bit子密鑰的平均復(fù)雜
2010-02-08 15:57:58
10 本文對SMS4密碼算法的集成電路優(yōu)化實(shí)現(xiàn)技術(shù)、功耗分析攻擊與防護(hù)方法、抗功耗分析攻擊的集成電路設(shè)計(jì)以及差分故障攻擊防護(hù)方法進(jìn)行了研究,提出了SMS4算法集成電路設(shè)計(jì)
2010-10-20 16:20:09
0 使用一個(gè)FPGA便可實(shí)現(xiàn)的64通道下變頻器
RF Engines公司的ChannelCore64使設(shè)計(jì)者能夠用一個(gè)可對FPGA編程的IP核來替代多達(dá)16個(gè)DDC(直接下變頻器)ASIC,可顯著減少PCB面積
2010-01-18 16:34:34
1451 
長尾式差分放大電路分析
長尾式電路:如圖所示為典型的差分放大電路,由于Re接負(fù)載電源-VEE,拖一個(gè)尾巴,故稱為長尾式電路。
電路參數(shù)理想對稱:Rb1=Rb2=Rb
2010-04-13 11:52:55
65753 
愛特公司(Actel Corporation)宣布其多種FPGA產(chǎn)品現(xiàn)可搭配使用加密內(nèi)核,對抗差分功率分析(differential power analysis, DPA)攻擊。采用SmartFusion、Fusion、ProASIC 3和IGLOO的設(shè)計(jì)人員
2010-09-20 09:04:14
1185 本文在介紹差分跳頻G函數(shù)算法原理基礎(chǔ)之上,對短波差分跳頻信號發(fā)生器進(jìn)行了基于FPGA的整體系統(tǒng)優(yōu)化設(shè)計(jì),并分別在軟件和硬件環(huán)境下進(jìn)行了仿真與實(shí)現(xiàn)。
2011-08-13 15:04:11
2152 
筆者通過對攻擊原理進(jìn)行分析,提出解決的對策,重點(diǎn)介紹了利用雙水印技術(shù)對抗解釋攻擊的方法。了解這些攻擊以及可能還會(huì)有的新的攻擊方法將助于我們設(shè)計(jì)出更好的水印方案。
2011-10-08 14:31:21
13 差分功耗分析是破解AES密碼算法最為有效的一種攻擊技術(shù),為了防范這種攻擊技術(shù)本文基于FPGA搭建實(shí)驗(yàn)平臺(tái)實(shí)現(xiàn)了對AES加密算法的DPA攻擊,在此基礎(chǔ)上通過掩碼技術(shù)對AES加密算法進(jìn)行優(yōu)
2011-12-05 14:14:31
52 分組密碼的應(yīng)用非常廣泛,但由于差分密碼攻擊和線性密碼攻擊的出現(xiàn),使分組密碼受到致命的打擊,文章基于能夠保護(hù)已有軟件和硬件使用分組密碼投資的目的,采用多重加密的思想
2013-03-01 15:24:08
18 Cryptography Research獲得其現(xiàn)有差分功率分析(Differential Power Analysis, DPA)專利許可的延期,這項(xiàng)專利許可延期可讓美高森美繼續(xù)使用Cryptography Research專利的突破性DPA對策產(chǎn)品組合,提供業(yè)界領(lǐng)先的第三方處理器和FPGA安全啟動(dòng)解決方案。
2014-08-26 16:29:34
1023 (Xilinx)FPGA中LVDS差分高速傳輸?shù)膶?shí)現(xiàn)
2017-03-01 13:12:04
66 隨著可編程技術(shù)的不斷發(fā)展,FPGA已經(jīng)成為各類商業(yè)系統(tǒng)的重要組成部分。然而,由于配置文件(比特流)必須存儲(chǔ)在FPGA外部,通過竊取外部存儲(chǔ)器后,攻擊者可直接盜版生產(chǎn),還可通過FPGA逆向工程
2017-11-15 18:51:41
5865 
設(shè)計(jì)了一套實(shí)時(shí)功率譜分析系統(tǒng),主要用于信號的實(shí)時(shí)功率譜分析。采用DSP 浮點(diǎn)芯片TMS32C6713 作為系統(tǒng)的主處理單元,負(fù)責(zé)進(jìn)行功率譜分析; FPGA 芯片Spartan xc2s200 為主
2017-11-17 11:42:58
2447 
隨機(jī)的情形不同。為了探索當(dāng)攻擊者用的明文是傳感器采集到的實(shí)際非均勻分布的信號時(shí)差分功耗分析DPA的成功率,該論文從理論和實(shí)驗(yàn)上分析了明文分布與分組密碼DPA的成功率之間的關(guān)系。結(jié)論是DPA成功率負(fù)相關(guān)于明文分布與均勻分布之間的
2017-11-20 10:10:29
4 攻擊,內(nèi)核提權(quán)攻擊仍是Linux系統(tǒng)面臨的一個(gè)重要威脅。內(nèi)核提權(quán)攻擊一般通過利用內(nèi)核提權(quán)漏洞進(jìn)行攻擊。針對內(nèi)核提權(quán)攻擊,分析研究了基本的內(nèi)核提權(quán)漏洞利用原理以及權(quán)限提升方法,并對典型的內(nèi)核提權(quán)攻擊防御技術(shù)進(jìn)行了分析。最后
2017-11-24 11:46:03
0 差分放大電路是模擬集成電路的基礎(chǔ),差分放大電路的引入使得分析基本放大電路的思想進(jìn)行了變革,可以將信號分解為差模信號和共模信號分別進(jìn)行討論,得到的結(jié)論簡單明確。在實(shí)際的應(yīng)用中,差分放大電路有四種輸人
2017-11-30 08:55:47
95323 
針對故障攻擊橢圓曲線點(diǎn)乘算法失效問題,提出一種改進(jìn)的差分故障攻擊算法。該算法消除了非零塊的假設(shè),并引入驗(yàn)證機(jī)制抵抗了故障檢測失效威脅。以SM2算法提供的橢圓曲線為例,通過軟件仿真成功攻擊了二進(jìn)制點(diǎn)乘
2017-12-08 11:57:53
0 編碼,該方案利用密鑰生成兩個(gè)長度為q的置換序列,并利用置換序列對信源消息進(jìn)行混合和替換,從而實(shí)現(xiàn)對抗全局竊聽攻擊。該方案只需在信源節(jié)點(diǎn)對信源消息進(jìn)行加密,在中間節(jié)點(diǎn)不需作任何改變。由于該方案加密算法簡單、編
2017-12-08 15:04:02
0 針對公共密鑰密碼系統(tǒng)識別模擬攻擊的計(jì)算復(fù)雜度高,而功率時(shí)延模型( PDP)又受限于模型必須存在足夠距離差的問題,提出一種基于差分標(biāo)志字節(jié)(DFB)的無線通信安全策略,并給出了生成DFB的差分方程。該
2017-12-26 15:51:31
0 近年來,代碼復(fù)用攻擊與防御成為安全領(lǐng)域研究的熱點(diǎn).內(nèi)核級代碼復(fù)用攻擊使用內(nèi)核自身代碼繞過傳統(tǒng)的防御機(jī)制.現(xiàn)有的代碼復(fù)用攻擊檢測與防御方法多面向應(yīng)用層代碼復(fù)用攻擊。忽略了內(nèi)核級代碼復(fù)用攻擊.為有效檢測
2017-12-27 15:14:52
0 提出一種針對基于SM3的動(dòng)態(tài)令牌實(shí)施的能量分析攻擊新方法,首次提出選擇置換函數(shù)的輸出作為能量分析攻擊的目標(biāo),并將攻擊結(jié)果聯(lián)立得到方程組。根據(jù)給出的逆置換函數(shù)求解方程組,即可破解最終的密鑰。通過實(shí)測
2018-01-24 17:15:20
0 本文使用Mega16單片機(jī)作為開展研究的載體,以希爾伯特黃變換濾波技術(shù)在相關(guān)性能量分析攻擊中的應(yīng)用為主線,對如何通過HHT預(yù)處理技術(shù)來提高CPA攻擊的效率進(jìn)行了深入研究。與傳統(tǒng)的CPA攻擊方法
2018-01-30 11:18:40
1 的能量分析新型攻擊方法,該新型攻擊方法每次攻擊時(shí)選擇不同的攻擊目標(biāo)和其相關(guān)的中間變量,根據(jù)該中間變量的漢明距離模型或者漢明重量模型實(shí)施能量分析攻擊,經(jīng)過對SM3密碼算法的前4輪多次實(shí)施能量分析攻擊,將攻擊出的所有結(jié)果聯(lián)立方程組,對
2018-02-11 09:57:53
1 在對密碼芯片進(jìn)行時(shí)域上互信息能量分析基礎(chǔ)上,提出頻域上最大互信息系數(shù)能量分析攻擊的方法。該方法結(jié)合了密碼芯片在頻域上信息泄露的原理和互信息能量分析攻擊的原理,引入了最大互信息系數(shù)的概念,避免了在時(shí)域
2018-02-27 10:48:32
0 APT攻擊防御領(lǐng)域的研究熱點(diǎn)。首先,結(jié)合典型APT攻擊技術(shù)和原理,分析攻擊的6個(gè)實(shí)施階段,并歸納攻擊特點(diǎn);然后,綜述現(xiàn)有APT攻擊防御框架研究的現(xiàn)狀,并分析網(wǎng)絡(luò)流量異常檢測、惡意代碼異常檢測、社交網(wǎng)絡(luò)安全事件挖掘和安全事件關(guān)聯(lián)分析等4項(xiàng)基于網(wǎng)絡(luò)安全大數(shù)據(jù)分析
2018-03-05 11:26:27
1 典型的差分驅(qū)動(dòng)電路設(shè)計(jì)與原理分析
2018-04-08 14:06:12
79 DPA攻擊不需要任何有關(guān)每個(gè)設(shè)備的個(gè)體能量消耗的信息。攻擊者一旦知道了算法的輸出以及相應(yīng)的能量消耗曲線后就可以進(jìn)行攻擊。DPA攻擊在理論上僅僅依賴于下面的基本假設(shè):在算法運(yùn)算中存在一個(gè)中間變量,知道密鑰的一些比特(小地32比特)可以決定兩個(gè)輸入是否給這個(gè)變量帶來相同的值。
2019-11-08 07:50:00
6657 
了解如何為UltraScale +設(shè)計(jì)添加額外的安全級別。
該視頻演示了如何防止差分功耗分析(DPA),以在比特流配置之上增加額外的安全性。
2018-11-29 06:15:00
3010 了解如何為UltraScale +設(shè)計(jì)添加額外的安全級別。
該視頻演示了如何防止差分功耗分析(DPA),以在比特流配置之上增加額外的安全性。
2018-11-26 07:06:00
2280 了解如何為UltraScale +設(shè)計(jì)添加額外的安全級別。
該視頻演示了如何防止差分功耗分析(DPA),以在比特流配置之上增加額外的安全性。
2018-11-23 05:58:00
3393 我們提出在基礎(chǔ)的迭代式攻擊方法上加入動(dòng)量項(xiàng),避免在迭代過程中可能出現(xiàn)的更新震蕩和落入較差的局部極值,得到能夠成功欺騙目標(biāo)網(wǎng)絡(luò)的對抗樣本。由于迭代方法在迭代過程中的每一步計(jì)算當(dāng)前的梯度,并貪戀地將梯度
2019-05-15 17:44:14
6524 本文首先介紹了差分吸收法的概念,然后解釋了差分吸收法的原理,然后分析了差分吸收法的優(yōu)點(diǎn)。
2019-08-05 11:31:04
9116 
“水坑攻擊(Watering hole))”是攻擊者常見的攻擊方式之一,顧名思義,是在受害者必經(jīng)之路設(shè)置了一個(gè)“水坑(陷阱)”。最常見的做法是,攻擊者分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問該網(wǎng)站就會(huì)“中招”。
2020-08-31 14:56:09
13726 跟蹤被設(shè)計(jì)為對目標(biāo)檢測中的錯(cuò)誤具有魯棒性,它對現(xiàn)有的盲目針對目標(biāo)檢測的攻擊技術(shù)提出了挑戰(zhàn):我們發(fā)現(xiàn)攻擊方需要超過98%的成功率來實(shí)際影響跟蹤結(jié)果,這是任何現(xiàn)有的攻擊技術(shù)都無法達(dá)到的。本文首次研究了自主駕駛中對抗式
2021-02-01 11:04:06
2848 
當(dāng)視覺領(lǐng)域中的對抗攻擊研究很難再有重大突破的時(shí)候(坑已滿,請換坑),研究人員便把目光轉(zhuǎn)移到了NLP領(lǐng)域。其實(shí)就NLP領(lǐng)域而言,垃圾郵件檢測、有害文本檢測、惡意軟件查殺等實(shí)用系統(tǒng)已經(jīng)大規(guī)模部署了深度學(xué)習(xí)模型
2021-03-05 16:01:54
4550 
,進(jìn)而影響了模型的安全性。在簡述對抗樣本的概念及其產(chǎn)生原因的基礎(chǔ)上,分析對抗攻擊的主要攻擊方式及目標(biāo),研究具有代表性的經(jīng)典對抗樣本生成方法。描述對抗樣本的檢測與防御方法,并闡述對抗樣本在不同領(lǐng)域的應(yīng)用實(shí)例。
2021-03-12 13:45:53
78 MT-076:差分驅(qū)動(dòng)器分析
2021-03-21 09:57:28
18 ,并保證攻擊成功率。模型將對抗樣本生成的過程視為對原圖進(jìn)行圖像増強(qiáng)的操作引入生成對抗網(wǎng)絡(luò),并改進(jìn)感知損失函數(shù)以增加對抗樣本與原圖在內(nèi)容與特征空間上的相似性,采用多分類器損失函數(shù)優(yōu)化訓(xùn)練從而提高攻擊效率。實(shí)
2021-04-07 14:56:47
2 Kaminsky攻擊是一種遠(yuǎn)程DNS投毒攻擊,攻擊成功后解析域名子域的請求都被引導(dǎo)到偽造的權(quán)威域名服務(wù)器上,危害極大。通過模擬攻擊實(shí)驗(yàn)并分析攻擊特征提岀一種新的針對 Kaminsky攻擊的異常行為
2021-04-26 14:49:16
6 為提升旁路攻擊對分組密碼算法硬件實(shí)現(xiàn)電路的攻擊效果,增大正確密鑰與錯(cuò)誤密鑰間的區(qū)分度,提出種針對分組密碼的旁路攻擊方法。結(jié)合差分功耗分析(DPA)攻擊和零值攻擊的特點(diǎn),通過分類來利用盡可能多的功耗
2021-05-11 10:59:35
6 對抗輻射低壓差穩(wěn)壓器的再思考
2021-05-20 16:27:11
0 互聯(lián)網(wǎng)服務(wù)提供商通過使用流量分析攻擊技術(shù)對流量進(jìn)行分類和監(jiān)控,目前的防御措施多數(shù)缺乏動(dòng)態(tài)性與應(yīng)對網(wǎng)絡(luò)環(huán)境變化的靈活性,而且依賴于具體的某種流量的特征,容易被探測和屏蔽。為抵御流量分析攻擊,提出一種
2021-05-24 15:11:13
7 根據(jù)密碼芯片功耗曲線的特性,對支持向量機(jī)、隨機(jī)森林、K最近鄰、樸素貝葉斯4種機(jī)器學(xué)習(xí)算法進(jìn)行分析研究,從中選擇用于功耗分析攻擊的最優(yōu)算法。對于機(jī)器學(xué)習(xí)算法的數(shù)據(jù)選取問題,使用多組數(shù)量相同但組成元素
2021-06-03 15:53:58
5 算和基點(diǎn)掩碼技術(shù),使算法可以抵抗多種能量分析攻擊。分析結(jié)果表明,該算法不僅能夠抵抗簡單能量分析攻擊、差分能量分析攻擊、零值點(diǎn)能量分析攻擊和修正能量分析攻擊,而且可以提升預(yù)計(jì)算效率,減少存儲(chǔ)空間。
2021-06-09 14:45:47
8 探頭的種類很多,其中高壓差分探頭在開關(guān)電源應(yīng)用中十分廣泛,然而很多工程師對差分探頭的理解不是很深刻,市場上差分探頭生產(chǎn)廠家也不少,性能指標(biāo)各不相同,甚至相差甚遠(yuǎn),造成測出的波形也不盡相同,工程師無法看到正確波形。下面PRBTEK給大家講述高壓差分探頭測試實(shí)例分析及使用技巧。
2021-07-09 10:51:53
2341 
關(guān)于差分放大電路的分析與應(yīng)用知識
2022-02-10 16:32:16
59 差分放大電路利用電路參數(shù)的對稱性和負(fù)反饋?zhàn)饔茫行У胤€(wěn)定靜態(tài)工作點(diǎn),以放大差模信號抑制共模信號為顯著特征,廣泛應(yīng)用于直接耦合電路和測量電路的輸入級。但是差分放大電路結(jié)構(gòu)復(fù)雜、分析繁瑣,特別是其對差模輸入和共模輸入信號有不同的分析方法,難以理解,因而一直是模擬電子技術(shù)中的難點(diǎn)。
2023-01-05 09:07:50
46149 當(dāng)測量使用的示波器帶有Micsig UPI多功能探頭接口時(shí),將差分探頭輸出端與示波器輸入通道連接即可對探頭供電。
2023-03-06 14:52:59
5627 
了解基于功耗的側(cè)信道攻擊的工作原理以及不同類型的功耗分析攻擊,包括簡單功耗分析 (SPA)、差分功耗分析 (DPA) 和相關(guān)功耗分析(CPA)。
2023-04-08 15:31:07
3276 
差分放大電路的分析一直是大家的弱項(xiàng),很大一部分原因是差放的電路不僅是元器件的數(shù)量還是需要求解的技術(shù)指標(biāo),都至少是之前學(xué)過的基本放大電路的兩倍。
2023-05-06 09:46:03
8331 
差分放大電路原理分析 雙差分放大電路的作用 差分放大電路是一種電路結(jié)構(gòu),采用兩個(gè)輸入信號進(jìn)行放大,將輸入信號的差值作為輸出信號。雙差分放大電路是其中一種常見的差分放大電路結(jié)構(gòu),更為穩(wěn)定可靠
2023-09-04 17:00:14
4856 差分驅(qū)動(dòng)器可以由單端或差分信號驅(qū)動(dòng)。本教程利用無端接或端接信號源分析這兩種情況。 情形1:差分輸入、無端接信號源 圖1顯示一個(gè)差分驅(qū)動(dòng)器由一個(gè)平衡的無端接信號源驅(qū)動(dòng)。這種情況通常是針對低阻抗信號源,信號源與驅(qū)動(dòng)器之間的連接距離非常短。 圖1:差分輸入、無端接信號源 詳文請閱:差分驅(qū)動(dòng)器分析
2023-11-28 15:19:25
0 FPGA是什么?了解FPGA應(yīng)用領(lǐng)域、差分晶振在FPGA中的作用、常用頻率、典型案例及FCom差分振蕩器解決方案,為高速通信、數(shù)據(jù)中心、工業(yè)控制提供高性能時(shí)鐘支持。
2025-03-24 13:03:01
3040 
差分晶振在高速 FPGA 設(shè)計(jì)中具有非常重要的應(yīng)用,尤其是在對時(shí)鐘精度、抗干擾能力、信號完整性要求高的系統(tǒng)中
2025-07-11 14:24:48
689 
評論