搜索筛选:
搜索耗时1.7513秒,为你在为你在102,285,761篇论文里面共找到 10 篇相符的论文内容
类      型:
[会议论文] 作者:隋强君, 张建,, 来源: 年份:2012
研究背景:研究发现,在利用STAT3 Decoy ODN对肝癌治疗过程中,STAT3 Decoy ODN不仅可以显著性抑制肝癌细胞的增殖、提高其凋亡水平,而且逆转肝癌对天然免疫细胞NK细胞的免疫抑...
[会议论文] 作者:隋强;李喆;张勇;刘文杰;, 来源:第十三届全国中西医结合骨伤科学术研讨会 年份:2005
目的:探索动力髋内固定加骼骨瓣移植治疗青年头下型股骨颈折疗效.方法:采用改良的Smith-Peterson切口骨折切开复位内固定髂骨瓣移植于骨折处.结果:随访3-5年无一例发生骨折不...
[会议论文] 作者:隋强,乐大珩,李少青, 来源:第十五届计算机工程与工艺年会暨第一届微处理器技术论坛 年份:2011
随着芯片设计与制造的全球化进程不断深化以及广泛采用的第三方支持(IP核),在芯片中植入硬件木马电路变得越来越容易,给芯片安全带来了严重威胁.近几年,国际上关于硬件木马的...
[会议论文] 作者:王东海,徐智勇,徐志浩,隋强,卢洁, 来源:中国环境科学学会2010年学术年会 年份:2010
作为基层环保部门,主要任务是如何在实践科学发展观的指导下,将环保工作落到实处。本文在生态文明理念指导下,提出了建立完善环境污染预防机制、扬尘污染预防和环境应急防范预防......
[会议论文] 作者:李水晶涛,隋强,陈吉华,李晓卫, 来源:第十九届计算机工程与工艺年会暨第五届微处理器技术论坛 年份:2015
随着集成电路设计与生产的全球化,电路容易被植入额外的恶意逻辑,这种额外逻辑被称为硬件木马.硬件木马更多地被攻击者植入在密码芯片中加密、解密等关键节点.本文提出一种利用差分功耗分析来检测关键节点是否被植入硬件木马的方法.该方法不需要对被攻击电路有......
[会议论文] 作者:毛崟有;李少青;隋强;倪林;魏佩;, 来源:第十八届计算机工程与工艺年会暨第四届微处理器技术论坛 年份:2014
  随着半导体设计制造业全球化趋势的不断加强,在芯片设计和生产的多个环节都可能被第三方恶意地植入硬件木马。由于硬件木马一般由攻击者精心设计实现,对底层硬件进行了修改......
[会议论文] 作者:陈继松;李晓卫;陈吉华;隋强;宁海飞;, 来源:第十九届计算机工程与工艺年会暨第五届微处理器技术论坛 年份:2015
  为确保密码芯片自身的安全性和用户信息不受外界窃取,需要对密码芯片安全性进行评估。在众多旁路攻击技术中,由于功耗攻击技术简单易行,且成本低,所以功耗攻击能对密码芯片构......
[会议论文] 作者:张启明,隋强,陈吉华,李少青,李俊,周二瑞, 来源:第二十届计算机工程与工艺年会暨第六届微处理器技术论坛 年份:2016
  本文在综合考虑差分功耗攻击和相关系数功耗攻击的基础上,基于功耗与密文翻转位个数的数据相关性,提出了一种针对AES加密算法的数据相关性功耗攻击方法。由于按翻转位的个......
[会议论文] 作者:王龙,陈吉华,李少青,隋强,王成看,贾勤, 来源:第十九届计算机工程与工艺年会暨第五届微处理器技术论坛 年份:2015
  随着第三方IP核在SOC设计中的广泛应用,IP核硬件木马的威胁越来越大,给IC设计安全性带来了极大挑战。检测IP核硬件木马难度很大,但我们可以绕过检测问题,使木马不能激活,...
[会议论文] 作者:张启明, 杨彬彬, 隋强, 陈吉华, 王荣, 张若男, 赵晟, 来源: 年份:2017
现代社会芯片安全性日益引起人们的关注。而功耗攻击能够根据密钥与芯片工作时所产生功耗之间的相关性破解密钥。遗传算法是一种启发式搜索,主要用于各种问题的优化求解,具有...
相关搜索: