孙夏声

作品数:7被引量:4H指数:1
导出分析报告
供职机构:中国电子科技集团第三十研究所更多>>
发文主题:PUFTRUSTZONE内生移动互联网EAP-AKA更多>>
发文领域:自动化与计算机技术经济管理更多>>
发文期刊:《信息安全与通信保密》《通信技术》《工业控制计算机》更多>>
所获基金:国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-7
视图:
排序:
基于区域预推荐和特征富集的SOD R-CNN交通标志检测网络
《信息安全与通信保密》2024年第10期115-126,共12页周楝淞 邵发明 杨洁 彭泓力 李赛野 孙夏声 
四川省科技厅重大专项(MWA22Y307)。
基于区域的快速卷积神经网络存在资源的浪费和无法有效应对小目标检测的问题,提出基于高可能性区域推荐网络及特征富集的区域的小目标检测卷积神经网络架构。首先,采用区域推荐网络对锚点区域进行筛选,节约分类阶段的处理时间,提高了系...
关键词:目标检测 深度特征 感兴趣区域 特征融合 锚点 
FPGA平台上基于PUF的随机数产生技术
《通信技术》2023年第10期1204-1208,共5页唐六华 李赛野 孙夏声 
国家重点研发计划(2020YFC1522900)。
基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的物理不可克隆函数(Physically Unclonable Functions,PUF)技术的基本原理和优缺点,分析FPGA PUF技术输出特征值原理和特性,针对基于环形振荡器的物理不可克隆函数(Ring Osci...
关键词:物理不可克隆函数 随机数 环形振荡器 FPGA 
一种基于TrustZone的内生可信执行环境构建方法被引量:2
《信息安全与通信保密》2022年第6期102-110,共9页庞飞 唐六华 谢小赋 孙夏声 
针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设计了内生可信执行环境系统结构与...
关键词:可信执行环境 信任链 隔离 内生安全 
基于PUF的物联网信任链管理方案
《通信技术》2020年第9期2301-2305,共5页孙夏声 李赛野 
物联网的出现对社会生活的方方面面产生了极大影响,其蓬勃发展的同时也引入了新的安全问题。当前国内可信计算进入加速发展阶段,将可信计算技术应用到物联网信任链管理中,有效增强物联网系统的安全性。分析可信计算信任链的建立过程,基...
关键词:可信计算 物联网 PUF X509 信任链 
基于TCM的网络安全访问模型被引量:1
《通信技术》2019年第5期1219-1223,共5页孙夏声 王远强 
分析Google 公司的BeyondCorp 安全访问模型,基于TCM 标准的可信计算平台,借鉴BeyondCorp 企业安全方法,结合TNC 可信网络接入、用户PKC 证书验证和基于属性证书的访问控制,实现网络访问过程中的设备、用户身份认证和应用服务权限管理,...
关键词:TCM可信计算平台 TNC可信网络接入 属性证书 身份认证 
工业控制安全软件的探索性测试应用与研究
《工业控制计算机》2018年第6期4-5,7,共3页杨扬 孙夏声 
工业控制安全行业目前处于市场发展初期,当前大多数工业控制安全产品研发项目存在着用户需求不明确、需求变更较频繁的特点,传统的"先设计后测试"的软件测试方法已经不能适用。通过将"同时进行设计和测试"的探索性测试方法引入工业控制...
关键词:工业控制安全软件 探索性测试 工业态势感知 
移动互联网安全接入机制研究被引量:1
《通信技术》2014年第8期935-940,共6页赵越 马晓旭 伍淼 孙夏声 
国家自然科学基金资助项目(No.61309034);中国电科技术创新基金项目(No.JJQN201332)~~
文中关注移动互联网网络接入安全性,介绍移动互联网面临的安全威胁,研究移动互联网的网络结构和接口协议,提出跨网系的统一认证与授权管理技术,阐述网络接入安全需求,针对EAPSIM和EAP-AKA两种安全机制,分析网络接入鉴权与密钥协商流程,...
关键词:移动互联网 无线接入网 演进分组核心网 EAP-SIM EAP-AKA 
检索报告 对象比较 聚类工具 使用帮助 返回顶部