基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对硬件木马防护技术进行了深入研究,提出一种新的硬件木马防护分类方法,系统全面地介绍了近年来主流的预防与检测技术,并通过分析比对,给出各方法的特点和存在的问题.最后,提出新的防护技术设计思路,对未来研究方向和趋势进行了展望,并给出了基于木马库的硬件木马检测技术设计思路.
推荐文章
硬件木马技术研究综述
集成电路
硬件木马
旁路型木马
硬件木马检测
状态驱动
集成电路中硬件木马防御技术研究
集成电路
硬件木马
防御技术
旁路分析
安全性设计
针对触发结构的硬件木马设计及检测技术研究
集成电路
硬件木马
旁路分析
信息安全
芯片安全
基于稀有度与逻辑加密的硬件木马防护方法
硬件木马
稀有度
逻辑加密
树形加密结构
可满足性攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 硬件木马防护技术研究
来源期刊 网络与信息安全学报 学科 工学
关键词 硬件木马 预防技术 检测技术 侧信道分析
年,卷(期) 2017,(9) 所属期刊栏目 综述
研究方向 页码范围 1-12
页数 12页 分类号 TP402
字数 8624字 语种 中文
DOI 10.11959/j.issn.2096-109x.2017.00197
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 顾勇 2 6 1.0 2.0
2 管旭光 2 6 1.0 2.0
3 王侃 1 6 1.0 1.0
4 陈浩 1 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (47)
共引文献  (31)
参考文献  (21)
节点文献
引证文献  (6)
同被引文献  (15)
二级引证文献  (4)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(16)
  • 参考文献(2)
  • 二级参考文献(14)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(14)
  • 参考文献(3)
  • 二级参考文献(11)
2013(6)
  • 参考文献(3)
  • 二级参考文献(3)
2014(6)
  • 参考文献(6)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(3)
  • 参考文献(3)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(7)
  • 引证文献(5)
  • 二级引证文献(2)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
硬件木马
预防技术
检测技术
侧信道分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导