导读:本文包含了功耗分析攻击与防护论文开题报告文献综述及选题提纲参考文献,主要关键词:物联网,蓝牙,特征提取,流量分析
功耗分析攻击与防护论文文献综述
敖世亮[1](2018)在《低功耗蓝牙加密通信过程中的流量分析——攻击威胁与防护》一文中研究指出随着物联网时代的开启,低功耗蓝牙设备的部署与应用日益广泛。但随着软件无线电技术的发展,在机器学习、数据分析技术的推动下,针对物联网通信的攻击不再仅限于传统嗅探破解,通信信道的流量分析已经成为新的安全威胁,可以在捕获通信数据包序列但无需解密的情况下,达到探究当前用户可能进行的通信行为,进而用于行为特征识别、攻击对象身份判定、行动计划推测的效果。本篇论文简述蓝牙4.0通信的安全机制及机器学习预测模型的构建流程,以蓝牙4.0通信过程为例,通过无线电设备跟踪跳频、捕获并破解蓝牙键盘键入数据,将加密通信数据、破解后的明文信息与同时记录的流量特征进行对比分析,探究叁者联系和由此可能带来的信息泄露威胁,展现安全风险。(本文来源于《中国新通信》期刊2018年04期)
孙海涛,赵强,刘洁[2](2009)在《RSA简单功耗分析攻击及防护措施研究》一文中研究指出本文以密码芯片的功耗泄漏机理为基础,研究了简单功耗分析攻击理论,并以RSA密码算法为目标,进行了针对RSA密码算法的简单功耗分析实验,验证了简单功耗分析对于破解RSA密码算法的可行性,最后,提出了基于随机扫描的掩模模幂算法作为抵御简单功耗分析的防护措施。(本文来源于《微计算机信息》期刊2009年35期)
孙海涛,赵强,马雨昕[3](2009)在《RSA差分功耗分析攻击及防护措施》一文中研究指出为了成功实现对RSA密码芯片的破解,从密码芯片的功耗泄漏机理入手,研究了差分功耗分析理论,针对RSA密码算法进行了差分功耗分析实验,验证了差分功耗分析对破解RSA密码算法的可行性,并提出了基于随机扫描的掩模模幂算法作为抵御差分功耗分析的防护措施。(本文来源于《吉林大学学报(信息科学版)》期刊2009年03期)
功耗分析攻击与防护论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文以密码芯片的功耗泄漏机理为基础,研究了简单功耗分析攻击理论,并以RSA密码算法为目标,进行了针对RSA密码算法的简单功耗分析实验,验证了简单功耗分析对于破解RSA密码算法的可行性,最后,提出了基于随机扫描的掩模模幂算法作为抵御简单功耗分析的防护措施。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
功耗分析攻击与防护论文参考文献
[1].敖世亮.低功耗蓝牙加密通信过程中的流量分析——攻击威胁与防护[J].中国新通信.2018
[2].孙海涛,赵强,刘洁.RSA简单功耗分析攻击及防护措施研究[J].微计算机信息.2009
[3].孙海涛,赵强,马雨昕.RSA差分功耗分析攻击及防护措施[J].吉林大学学报(信息科学版).2009