[2]Li Lang, Li Renfa. PFM: Un algoritmo SMS4 resistente a ataques de poder de alto orden. Revista de Comunicación, 2010, 31 (5): 87-92. Incluye IE.
[3]Li Lang, Li Renfa, Zou Yi. Investigación sobre el modelo cuantitativo de la capacidad del chip de algoritmo criptográfico para resistir ataques de consumo de energía. Revista de la Universidad de Hunan, 2010, 37(3): 73-76. Incluye IE.
Li Lang, Li Renfa. Método simplificado de ataque al consumo diferencial de energía de segundo orden utilizando una máscara de valor fijo y sus medidas de defensa. Sistemas de microcomputadoras, 2010, 31(9):1894-1898.
Li Lang, Li Renfa. Ataque de poder diferencial al algoritmo de cifrado SMS4. Ciencias de la Computación, 2010, 37(7):39-41.
Li Lang, Li Renfa, Li Jing. Investigación sobre una plataforma experimental eficiente de física de ataques eléctricos. Ciencias de la Computación, 2010, 37(6): 75-77.
, Li Renfa, Xu. Investigación y aplicación de un modelo de consumo de energía eficiente en experimentos de ataque al consumo de energía. Investigación de aplicaciones informáticas, 2009, 26(12): 4722-4723.
Li Lang, Li Renfa. Una revisión de la investigación sobre SoC seguros contra ataques de consumo de energía. Ciencias de la Computación, 2009, 36(6):16-18.
Li Lang, Li Renfa. Una revisión de la investigación de sistemas híbridos. Investigación de aplicaciones informáticas, 2008, 25(8): 2255-2259.
[10], Li Renfa, Jiao. Investigación sobre un chip de cifrado ECC que resiste ataques de consumo de energía. Microelectrónica y Computadoras, 2011, 28 (1): 27-30.
Li Lang, Li Renfa. Aprenda de universidades de clase mundial y explore estructuras de cursos avanzados. Educación en informática, 2008, 5:23-26.
[12], Xu, Wei Shudi. Investigación e implementación de una plataforma experimental de simulación de interceptación de paquetes de datos. Revista de la Universidad Normal de Hengyang, 2008, 29(3):97-101.
Li Lang. Investigación sobre la situación actual de la docencia presencial en colegios y universidades y la mejora de la eficacia docente. Revista de la Universidad Normal de Hengyang, 2010, 6
[14] Li Lang, Li Kenli, Jiao Cr, Zou Yi. Investigación sobre plataforma experimental de ataque de poder físico basada en AT89C51. Investigación de aplicaciones informáticas, 2012, 29 (7): 2681-2682. Núcleo
[15] Li Lang, Liu Yang, Li Kenli, et al. Investigación sobre el método de ataque de canal lateral ECC del sistema de criptografía de curva elíptica. Investigación de aplicaciones informáticas, 2013. 3.
Li Lang, Li Kenli. Algoritmos resistentes a DPA en sistemas informáticos confiables. LNCS. 2013.6. Índice de proyectos