期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于椭圆曲线的不可否认门限代理签名方案
被引量:
1
1
作者
袁丁
范平志
《西南交通大学学报》
EI
CSCD
北大核心
2007年第1期8-12,共5页
针对已有的门限代理签名方案不能有效地抵抗签名人协作攻击和伪造攻击,以及在某些场合实用性不强的缺点提出了改进方案.在代理签名生成阶段要求每个实际签名人提供自己的私钥信息,在形成的代理签名中不仅包含每个代理签名人的秘密信息,...
针对已有的门限代理签名方案不能有效地抵抗签名人协作攻击和伪造攻击,以及在某些场合实用性不强的缺点提出了改进方案.在代理签名生成阶段要求每个实际签名人提供自己的私钥信息,在形成的代理签名中不仅包含每个代理签名人的秘密信息,还包含了每个实际签名人的秘密信息,从而能有效抵抗协作攻击和伪造攻击.另外,用椭圆曲线密码机制替换了已有的方案中用的ElGamal离散对数密钥机制,使系统效率更高.
展开更多
关键词
门限代理签名
方案
椭圆曲线
协作
攻击
伪造
攻击
安全性
效率
下载PDF
职称材料
进化规划在Multi-UCAV合作攻击伪装目标中的研究
2
作者
董喆
李新广
《火力与指挥控制》
CSCD
北大核心
2011年第1期5-9,共5页
在多无人作战飞机攻击隐蔽伪装目标的任务调度规划中,针对静态武器分配方法的不足,提出了一种目标可侦测度相关模型(TDRM),该模型体现了UCAV对不同目标的侦测能力与无人作战机群整体射击效率之间的联系。将基于混合概率分布的进化规划(E...
在多无人作战飞机攻击隐蔽伪装目标的任务调度规划中,针对静态武器分配方法的不足,提出了一种目标可侦测度相关模型(TDRM),该模型体现了UCAV对不同目标的侦测能力与无人作战机群整体射击效率之间的联系。将基于混合概率分布的进化规划(EPBHPD)引入到对隐蔽伪装目标的攻击规划中,能在问题求解的精确性与实时性两者不断变化的战场环境中,通过调整进化规划中变异算子的参数和问题空间与可行解空间的映射关系可以获得合理的折中。仿真结果表明了目标可侦测度相关模型的有效性。
展开更多
关键词
无人作战飞机
协作
攻击
目标侦测度
进化规划
混合概率分布
下载PDF
职称材料
内存数据污染攻击和防御综述
被引量:
4
3
作者
马梦雨
陈李维
孟丹
《信息安全学报》
CSCD
2017年第4期82-98,共17页
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非...
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。
展开更多
关键词
内存数据污染
内存安全通用模型
控制流劫持
攻击
非控制数据
攻击
协作
攻击
和防御
下载PDF
职称材料
题名
基于椭圆曲线的不可否认门限代理签名方案
被引量:
1
1
作者
袁丁
范平志
机构
西南交通大学移动通信研究所
出处
《西南交通大学学报》
EI
CSCD
北大核心
2007年第1期8-12,共5页
基金
国家自然科学基金资助项目(60470303)
四川省科技厅科技攻关项目(05GG007-008)
+1 种基金
四川省科技厅应用基础研究项目(04JY029-051-1)
四川省教育厅重点课题基金资助项目(2003A085)
文摘
针对已有的门限代理签名方案不能有效地抵抗签名人协作攻击和伪造攻击,以及在某些场合实用性不强的缺点提出了改进方案.在代理签名生成阶段要求每个实际签名人提供自己的私钥信息,在形成的代理签名中不仅包含每个代理签名人的秘密信息,还包含了每个实际签名人的秘密信息,从而能有效抵抗协作攻击和伪造攻击.另外,用椭圆曲线密码机制替换了已有的方案中用的ElGamal离散对数密钥机制,使系统效率更高.
关键词
门限代理签名
方案
椭圆曲线
协作
攻击
伪造
攻击
安全性
效率
Keywords
threshold proxy signature
scheme
elliptic curve
conspiracy attack
forgery attack
security
efficiency
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
进化规划在Multi-UCAV合作攻击伪装目标中的研究
2
作者
董喆
李新广
机构
南京陆军指挥学院
武汉大学测绘遥感信息工程国家重点实验室
出处
《火力与指挥控制》
CSCD
北大核心
2011年第1期5-9,共5页
基金
国家自然科学基金资助项目(40971243)
文摘
在多无人作战飞机攻击隐蔽伪装目标的任务调度规划中,针对静态武器分配方法的不足,提出了一种目标可侦测度相关模型(TDRM),该模型体现了UCAV对不同目标的侦测能力与无人作战机群整体射击效率之间的联系。将基于混合概率分布的进化规划(EPBHPD)引入到对隐蔽伪装目标的攻击规划中,能在问题求解的精确性与实时性两者不断变化的战场环境中,通过调整进化规划中变异算子的参数和问题空间与可行解空间的映射关系可以获得合理的折中。仿真结果表明了目标可侦测度相关模型的有效性。
关键词
无人作战飞机
协作
攻击
目标侦测度
进化规划
混合概率分布
Keywords
Unmanned Combat Air Vehicles(UCAV)
cooperation attacking
targets detectable probability
evolutionary programming
hybrid probability distribution
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
内存数据污染攻击和防御综述
被引量:
4
3
作者
马梦雨
陈李维
孟丹
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《信息安全学报》
CSCD
2017年第4期82-98,共17页
基金
国家自然科学基金(61602469)资助
文摘
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。
关键词
内存数据污染
内存安全通用模型
控制流劫持
攻击
非控制数据
攻击
协作
攻击
和防御
Keywords
Memory corruption
generic memory security model
control flow hijack
non-control data attack
collaborative attack and defense
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于椭圆曲线的不可否认门限代理签名方案
袁丁
范平志
《西南交通大学学报》
EI
CSCD
北大核心
2007
1
下载PDF
职称材料
2
进化规划在Multi-UCAV合作攻击伪装目标中的研究
董喆
李新广
《火力与指挥控制》
CSCD
北大核心
2011
0
下载PDF
职称材料
3
内存数据污染攻击和防御综述
马梦雨
陈李维
孟丹
《信息安全学报》
CSCD
2017
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部