全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    采用UVM方法学实现验证的可重用与自动化  CNKI文献

    在分析UVM的基础上,重点研究了验证的可重用与自动化实现方法.重用体现在验证组件的横向、纵向重用实现和验证场景的继承、组合重用实现.自动化实现依赖平台构建时的Field-Automation机制、脚本控制的RAL模型生成以及...

    徐金甫 李森森 《微电子学与计算机》 2014年11期 期刊

    关键词: UVM / 自动化 / 可重用 / 验证组件

    下载(255)| 被引(34)

    基于PUF的低开销物联网安全通信方案  CNKI文献

    将物理不可克隆函数(Physical Unclonable Function,PUF)与椭圆曲线上的无证书公钥密码体制相结合,提出一种面向物联网的安全通信方案,在节点设备不存储任何秘密参数的情况下,实现设备间消息的安全传递.方案无需使用高...

    李森森 黄一才... 《电子学报》 2019年04期 期刊

    关键词: 物联网 / 物理不可克隆函数 / 椭圆曲线密码 / 安全通信

    下载(140)| 被引(2)

    面向ZigBee网络节点安全定位的消息签名方案  CNKI文献

    针对ZigBee网络节点定位中消息的安全性问题,该文提出一种带隐私保护的消息签名方案。方案基于椭圆曲线(ECC)上的无双线性对运算,设计了带身份隐私保护的定位请求消息签名算法和坐标隐私保护的定位参照消息签名算法。...

    黄一才 李森森... 《电子与信息学报》 2019年03期 期刊

    关键词: 安全定位 / ZigBee / 消息签名 / 外部攻击

    下载(111)| 被引(2)

    基于物理不可克隆函数的蓝牙密钥生成器  CNKI文献

    依据环境对电路特性的影响规律确定配置信号的最优选择策略,提出了一种可重构物理不可克隆函数(physical unclonable function,PUF)实现方案。利用可重构PUF提取设备随机性的物理特征,建立密钥生成参数与密钥的映射关...

    李森森 黄一才... 《电子测量与仪器学报》 2018年02期 期刊

    关键词: 蓝牙 / PUF / 密钥生成器 / 一致性

    下载(107)| 被引(1)

    一种从设备零秘密存储的蓝牙密钥协商方案  CNKI文献

    针对现有蓝牙配对协议难以抵抗中间人攻击、复制攻击的问题,提出了一种从设备零秘密存储的蓝牙密钥协商方案。该方案利用物理不可克隆函数(Physical Unclonable Functions,PUF),在从设备不存储任何秘密参数的情况下,通...

    李森森 黄一才... 《计算机科学》 2019年04期 期刊

    关键词: 蓝牙 / PUF / 密钥协商 / 中间人攻击

    下载(25)| 被引(0)

    一种基于断言的高效验证实现方法  CNKI文献

    提出了设计错误类型和断言分类相结合的方法,依据常见的RTL设计错误指导断言的分类选取,从而提高断言插入的针对性和目的性.同时,提出了断言层次化设计方法,将复杂的断言设计拆分成为多个层次化的步骤,以降低断言设计...

    李森森 张立朝... 《微电子学与计算机》 2014年04期 期刊

    关键词: 断言 / 错误类型 / 断言分类 / 层次化方法

    下载(52)| 被引(1)

    RISC微处理器S盒替换指令扩展  CNKI文献

    为解决RISC微处理器实现S盒替换操作效率低下这一问题,提出一种通过设计S盒替换专用模块和指令进行指令扩展的方法,使得微处理器在执行S盒替换操作时具有较高性能.根据分组密码算法S盒替换的操作特征,设计支持8-32、8...

    郭怡惠 李森森... 《微电子学与计算机》 2014年05期 期刊

    关键词: RISC / 微处理器 / S盒 / 指令扩展

    下载(38)| 被引(1)

    分类树在分组密码IP验证中的应用与改进  CNKI文献

    分组密码IP核具有配置过程复杂、数据运算量大的特点,如何对其进行高效的验证是整个设计面临的关键问题.在随机验证中,激励生成和覆盖率模型抽象占据着尤为重要的位置.本文将分类树方法应用于分组密码IP的功能验证,并...

    李森森 徐金甫 《小型微型计算机系统》 2014年08期 期刊

    关键词: 分组密码 / 功能验证 / 虚拟输入 / 改进分类树

    下载(26)| 被引(1)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状