期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
利用循环预测执行机制实现新型瞬态执行攻击
1
作者
郭佳益
邱朋飞
+4 位作者
苑洁
蓝泽如
王春露
张吉良
汪东升
《电子与信息学报》
北大核心
2025年第9期3363-3373,共11页
现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于...
现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于RCX寄存器值进行分支预测的循环指令(LOOP, LOOPZ和LOOPNZ)以及JRCXZ指令能够导致潜在的瞬态执行攻击。基于此,该文构建了一种新型瞬态攻击原语,成功实现了4类攻击场景:(1)跨用户态/内核态边界实现数据泄露;(2)突破同步多线程(SMT)隔离构建隐蔽信道;(3)穿透Intel SGX安全区进行私密数据窃取;(4)推测内核地址空间布局随机化(KASLR)防护机制的内核基址。该文提出的攻击方法在真实处理器环境中得到验证,其攻击成功率较传统JCC指令实现方案平均提升90%。
展开更多
关键词
瞬态执行攻击
循环预测机制
推测
执行
分支预测
微架构安全
在线阅读
下载PDF
职称材料
瞬态执行攻击防御方法研究进展
被引量:
1
2
作者
李扬
高菲
+1 位作者
马自强
苗莉
《计算机工程与应用》
北大核心
2025年第2期37-58,共22页
瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总...
瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总结,剖析了熔断型攻击、幽灵型攻击、数据采样型攻击和缓存隐蔽信道的形成原因及分类依据;总结了防御方法的实现原理与发展现状,依据防御措施的介入阶段将其分为四类:基于代码检测的、基于破坏瞬态行为的、基于中断隐蔽信道的和面向攻击检测的防御方法,其中,特别总结了结合机器学习的攻击检测方法。对现有防御研究中存在的关键问题进行了分析与总结,并展望了未来的研究方向,以期为后续研究工作提供帮助。
展开更多
关键词
系统安全
瞬态执行攻击
缓存侧信道
防御方法
处理器安全
在线阅读
下载PDF
职称材料
瞬态执行攻击综述
3
作者
李扬
马自强
+4 位作者
林璟锵
孟令佳
李冰雨
苗莉
高菲
《计算机研究与发展》
北大核心
2025年第8期2058-2097,共40页
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究...
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑.
展开更多
关键词
隐蔽信道
瞬态执行攻击
侧信道
攻击
微架构数据采样
攻击
缓存侧信道
系统安全
在线阅读
下载PDF
职称材料
微架构瞬态执行攻击与防御方法
被引量:
12
4
作者
吴晓慧
贺也平
+2 位作者
马恒太
周启明
林少锋
《软件学报》
EI
CSCD
北大核心
2020年第2期544-563,共20页
现代处理器的优化技术,包括乱序执行和推测机制等,对性能至关重要.以Meltdown和Spectre为代表的侧信道攻击表明:由于异常延迟处理和推测错误而执行的指令结果虽然在架构级别上未显示,但仍可能在处理器微架构状态中留下痕迹.通过隐蔽信...
现代处理器的优化技术,包括乱序执行和推测机制等,对性能至关重要.以Meltdown和Spectre为代表的侧信道攻击表明:由于异常延迟处理和推测错误而执行的指令结果虽然在架构级别上未显示,但仍可能在处理器微架构状态中留下痕迹.通过隐蔽信道可将微架构状态的变化传输到架构层,进而恢复出秘密数据,这种攻击方式称为瞬态执行攻击.该攻击有别于传统的缓存侧信道攻击,影响面更广,缓解难度更大.深入分析了瞬态执行攻击的机理和实现方式,对目前的研究现状与防御方法进行了总结.首先,介绍了处理器微架构采用的优化技术,并分析了其导致瞬态执行攻击的功能特征;然后,基于触发瞬态执行的原语对瞬态执行攻击进行系统化分析,揭示攻击面上的明显差异;最后,有侧重点地针对攻击模型中的关键步骤和关键组件总结了已有的防御方法,并展望了未来的研究方向.
展开更多
关键词
处理器
微架构
优化技术
瞬态执行攻击
防御方法
在线阅读
下载PDF
职称材料
微处理器安全推测执行研究
5
作者
余发洪
唐志敏
《高技术通讯》
北大核心
2025年第8期824-836,共13页
幽灵、熔断等瞬态执行攻击打破了基于微处理器的软件逻辑隔离,给信息系统安全带来了巨大挑战。针对基于软件的防御策略有很高的性能开销且需要升级所有已经存在的软件,学术界提出了很多基于硬件或者软硬件结合的防御策略,但都存在不能...
幽灵、熔断等瞬态执行攻击打破了基于微处理器的软件逻辑隔离,给信息系统安全带来了巨大挑战。针对基于软件的防御策略有很高的性能开销且需要升级所有已经存在的软件,学术界提出了很多基于硬件或者软硬件结合的防御策略,但都存在不能覆盖所有已知攻击和高性能开销等问题。本文深入研究瞬态执行攻击,分析总结其行为模式,提出并建立了一种安全推测执行模型,在保留推测执行带来的微处理器性能增益的前提下,消除了其安全隐患。基于安全推测执行模型,设计并实现了一种安全缓存(Cache),能够抵御基于Cache侧信道的瞬态执行攻击。评估结果表明,安全Cache能够达到安全设计目标。与目前最先进的瞬态执行攻击防御研究GhostMinion相比,安全Cache将安全设计带来的单核性能开销降低了19.18%,多核性能开销基本可以忽略不计。
展开更多
关键词
微处理器
安全
缓存侧信道
幽灵
攻击
熔断
攻击
瞬态执行攻击
在线阅读
下载PDF
职称材料
结合模糊测试和污点分析的幽灵漏洞检测
6
作者
李扬
马自强
+1 位作者
苗莉
姚梓豪
《信息安全研究》
北大核心
2025年第9期822-831,共10页
针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,...
针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,采用反馈驱动的模糊测试技术定位高风险代码片段,并保留和生成能够触发漏洞的测试用例,以提升测试效率;最后,基于静态污点分析对潜在漏洞进行验证,有效降低漏报率和误报率.实验结果表明,与传统方法相比,该方法在漏报率、误报率及测试时间方面均显著改善,展现出更优的漏洞检测能力.
展开更多
关键词
幽灵漏洞
瞬态执行攻击
漏洞检测
模糊测试
污点分析
在线阅读
下载PDF
职称材料
处理器时间侧信道攻防技术综述
7
作者
唐博文
武成岗
王喆
《高技术通讯》
CAS
北大核心
2024年第5期439-452,共14页
现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇...
现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇。为此,处理器厂商及安全人员提出了大量防御机制。这些机制具有不同的防护能力及性能开销。与此同时,新的瞬态执行漏洞和隐蔽信道也不断被发现,已提出的防御机制被不断突破。围绕处理器时间侧信道攻防技术的博弈日益激烈。本文从基本攻击原理出发,对现有时间侧信道攻击进行了归纳总结,并在此基础上进一步分析了相关防御机制的保护能力和性能瓶颈,从而梳理出时间侧信道攻防技术的发展趋势,为未来软硬件系统开发和安全技术探索提供参考。
展开更多
关键词
处理器微架构
时间侧信道
攻击
隐蔽信道
瞬态执行攻击
投机
执行
防御技术
在线阅读
下载PDF
职称材料
题名
利用循环预测执行机制实现新型瞬态执行攻击
1
作者
郭佳益
邱朋飞
苑洁
蓝泽如
王春露
张吉良
汪东升
机构
北京邮电大学网络空间安全学院
北京邮电大学可信分布式计算与服务教育部重点实验室
南京邮电大学集成电路科学与工程学院
清华大学计算机科学与技术系
中关村国家实验室
出处
《电子与信息学报》
北大核心
2025年第9期3363-3373,共11页
基金
国家自然科学基金(U24A20289,62372258)
北京市自然科学基金(4242026)。
文摘
现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于RCX寄存器值进行分支预测的循环指令(LOOP, LOOPZ和LOOPNZ)以及JRCXZ指令能够导致潜在的瞬态执行攻击。基于此,该文构建了一种新型瞬态攻击原语,成功实现了4类攻击场景:(1)跨用户态/内核态边界实现数据泄露;(2)突破同步多线程(SMT)隔离构建隐蔽信道;(3)穿透Intel SGX安全区进行私密数据窃取;(4)推测内核地址空间布局随机化(KASLR)防护机制的内核基址。该文提出的攻击方法在真实处理器环境中得到验证,其攻击成功率较传统JCC指令实现方案平均提升90%。
关键词
瞬态执行攻击
循环预测机制
推测
执行
分支预测
微架构安全
Keywords
Transient execution attack
Loop mechanism
Speculative execution
Branch prediction
Microarchitectural security
分类号
TN918 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
瞬态执行攻击防御方法研究进展
被引量:
1
2
作者
李扬
高菲
马自强
苗莉
机构
宁夏大学信息工程学院
宁夏“东数西算”人工智能与信息安全重点实验室
宁夏大数据与人工智能省部共建协同创新中心
出处
《计算机工程与应用》
北大核心
2025年第2期37-58,共22页
基金
宁夏自然科学基金(2021AAC03078)
宁夏回族自治区重点研发计划(2021BEB04004,2021BEB04047,2022BDE03008)
宁夏大学研究生科技创新项目基金(CXXM2023-20)。
文摘
瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总结,剖析了熔断型攻击、幽灵型攻击、数据采样型攻击和缓存隐蔽信道的形成原因及分类依据;总结了防御方法的实现原理与发展现状,依据防御措施的介入阶段将其分为四类:基于代码检测的、基于破坏瞬态行为的、基于中断隐蔽信道的和面向攻击检测的防御方法,其中,特别总结了结合机器学习的攻击检测方法。对现有防御研究中存在的关键问题进行了分析与总结,并展望了未来的研究方向,以期为后续研究工作提供帮助。
关键词
系统安全
瞬态执行攻击
缓存侧信道
防御方法
处理器安全
Keywords
system security
transient execution attacks
cache side channel
defense methods
processor security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
瞬态执行攻击综述
3
作者
李扬
马自强
林璟锵
孟令佳
李冰雨
苗莉
高菲
机构
宁夏大学信息工程学院
中国科学技术大学网络空间安全学院
北京航空航天大学网络空间安全学院
网络空间安全防御重点实验室(中国科学院信息工程研究所)
宁夏“东数西算”人工智能与信息安全重点实验室(宁夏大学)
出处
《计算机研究与发展》
北大核心
2025年第8期2058-2097,共40页
基金
宁夏回族自治区自然科学基金项目(2021AAC03078)
宁夏回族自治区重点研发计划项目(2021BEB04004,2021BEB04047,2022BDE03008)
宁夏大学研究生科技创新基金项目(CXXM2023-20)。
文摘
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑.
关键词
隐蔽信道
瞬态执行攻击
侧信道
攻击
微架构数据采样
攻击
缓存侧信道
系统安全
Keywords
convert channel
transient execution attack
side-channel attacks
microarchitecture data sampling attack
cache side channel
system security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
微架构瞬态执行攻击与防御方法
被引量:
12
4
作者
吴晓慧
贺也平
马恒太
周启明
林少锋
机构
基础软件国家工程研究中心(中国科学院软件研究所)
中国科学院大学
计算机科学国家重点实验室(中国科学院软件研究所)
出处
《软件学报》
EI
CSCD
北大核心
2020年第2期544-563,共20页
基金
核高基国家科技重大专项(2014ZX01029101-002)
中国科学院战略性先导科技专项(XDA-Y01-01).
文摘
现代处理器的优化技术,包括乱序执行和推测机制等,对性能至关重要.以Meltdown和Spectre为代表的侧信道攻击表明:由于异常延迟处理和推测错误而执行的指令结果虽然在架构级别上未显示,但仍可能在处理器微架构状态中留下痕迹.通过隐蔽信道可将微架构状态的变化传输到架构层,进而恢复出秘密数据,这种攻击方式称为瞬态执行攻击.该攻击有别于传统的缓存侧信道攻击,影响面更广,缓解难度更大.深入分析了瞬态执行攻击的机理和实现方式,对目前的研究现状与防御方法进行了总结.首先,介绍了处理器微架构采用的优化技术,并分析了其导致瞬态执行攻击的功能特征;然后,基于触发瞬态执行的原语对瞬态执行攻击进行系统化分析,揭示攻击面上的明显差异;最后,有侧重点地针对攻击模型中的关键步骤和关键组件总结了已有的防御方法,并展望了未来的研究方向.
关键词
处理器
微架构
优化技术
瞬态执行攻击
防御方法
Keywords
processor
microarchitecture
optimization technique
transient execution attack
defense method
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
微处理器安全推测执行研究
5
作者
余发洪
唐志敏
机构
中国科学院计算技术研究所处理器芯片全国重点实验室
中国科学院大学
深圳理工大学算力微电子学院
出处
《高技术通讯》
北大核心
2025年第8期824-836,共13页
基金
国家重点研发计划(2022YFB4501404)资助项目。
文摘
幽灵、熔断等瞬态执行攻击打破了基于微处理器的软件逻辑隔离,给信息系统安全带来了巨大挑战。针对基于软件的防御策略有很高的性能开销且需要升级所有已经存在的软件,学术界提出了很多基于硬件或者软硬件结合的防御策略,但都存在不能覆盖所有已知攻击和高性能开销等问题。本文深入研究瞬态执行攻击,分析总结其行为模式,提出并建立了一种安全推测执行模型,在保留推测执行带来的微处理器性能增益的前提下,消除了其安全隐患。基于安全推测执行模型,设计并实现了一种安全缓存(Cache),能够抵御基于Cache侧信道的瞬态执行攻击。评估结果表明,安全Cache能够达到安全设计目标。与目前最先进的瞬态执行攻击防御研究GhostMinion相比,安全Cache将安全设计带来的单核性能开销降低了19.18%,多核性能开销基本可以忽略不计。
关键词
微处理器
安全
缓存侧信道
幽灵
攻击
熔断
攻击
瞬态执行攻击
Keywords
microprocessor
security
cache side channel
spectre attack
meltdown attack
transient execution attack
分类号
TP332 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
结合模糊测试和污点分析的幽灵漏洞检测
6
作者
李扬
马自强
苗莉
姚梓豪
机构
宁夏大学信息工程学院
宁夏“东数西算”人工智能与信息安全重点实验室(宁夏大学)
宁夏大数据与人工智能省部共建协同创新中心(宁夏大学)
出处
《信息安全研究》
北大核心
2025年第9期822-831,共10页
基金
宁夏自然科学基金项目(2021AAC03078)
宁夏回族自治区重点研发计划项目(2021BEB04004,2021BEB04047,2022BDE03008)。
文摘
针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,采用反馈驱动的模糊测试技术定位高风险代码片段,并保留和生成能够触发漏洞的测试用例,以提升测试效率;最后,基于静态污点分析对潜在漏洞进行验证,有效降低漏报率和误报率.实验结果表明,与传统方法相比,该方法在漏报率、误报率及测试时间方面均显著改善,展现出更优的漏洞检测能力.
关键词
幽灵漏洞
瞬态执行攻击
漏洞检测
模糊测试
污点分析
Keywords
Spectre vulnerability
transient execution attack
vulnerability detection
fuzzing testing
taint analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
处理器时间侧信道攻防技术综述
7
作者
唐博文
武成岗
王喆
机构
中国科学院计算技术研究所处理器芯片全国重点实验室
中国科学院大学
出处
《高技术通讯》
CAS
北大核心
2024年第5期439-452,共14页
基金
国家自然科学基金青年基金(61902374)
国家自然科学基金联合重点基金(U1736208)资助项目。
文摘
现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇。为此,处理器厂商及安全人员提出了大量防御机制。这些机制具有不同的防护能力及性能开销。与此同时,新的瞬态执行漏洞和隐蔽信道也不断被发现,已提出的防御机制被不断突破。围绕处理器时间侧信道攻防技术的博弈日益激烈。本文从基本攻击原理出发,对现有时间侧信道攻击进行了归纳总结,并在此基础上进一步分析了相关防御机制的保护能力和性能瓶颈,从而梳理出时间侧信道攻防技术的发展趋势,为未来软硬件系统开发和安全技术探索提供参考。
关键词
处理器微架构
时间侧信道
攻击
隐蔽信道
瞬态执行攻击
投机
执行
防御技术
Keywords
microarchitecutre
timing-based side channel attack
covert channel
transient execution attack
speculative execution
defense mechanism
分类号
TP332 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
利用循环预测执行机制实现新型瞬态执行攻击
郭佳益
邱朋飞
苑洁
蓝泽如
王春露
张吉良
汪东升
《电子与信息学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
瞬态执行攻击防御方法研究进展
李扬
高菲
马自强
苗莉
《计算机工程与应用》
北大核心
2025
1
在线阅读
下载PDF
职称材料
3
瞬态执行攻击综述
李扬
马自强
林璟锵
孟令佳
李冰雨
苗莉
高菲
《计算机研究与发展》
北大核心
2025
0
在线阅读
下载PDF
职称材料
4
微架构瞬态执行攻击与防御方法
吴晓慧
贺也平
马恒太
周启明
林少锋
《软件学报》
EI
CSCD
北大核心
2020
12
在线阅读
下载PDF
职称材料
5
微处理器安全推测执行研究
余发洪
唐志敏
《高技术通讯》
北大核心
2025
0
在线阅读
下载PDF
职称材料
6
结合模糊测试和污点分析的幽灵漏洞检测
李扬
马自强
苗莉
姚梓豪
《信息安全研究》
北大核心
2025
0
在线阅读
下载PDF
职称材料
7
处理器时间侧信道攻防技术综述
唐博文
武成岗
王喆
《高技术通讯》
CAS
北大核心
2024
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部