期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于椭圆曲线的不可否认门限代理签名方案 被引量:1
1
作者 袁丁 范平志 《西南交通大学学报》 EI CSCD 北大核心 2007年第1期8-12,共5页
针对已有的门限代理签名方案不能有效地抵抗签名人协作攻击和伪造攻击,以及在某些场合实用性不强的缺点提出了改进方案.在代理签名生成阶段要求每个实际签名人提供自己的私钥信息,在形成的代理签名中不仅包含每个代理签名人的秘密信息,... 针对已有的门限代理签名方案不能有效地抵抗签名人协作攻击和伪造攻击,以及在某些场合实用性不强的缺点提出了改进方案.在代理签名生成阶段要求每个实际签名人提供自己的私钥信息,在形成的代理签名中不仅包含每个代理签名人的秘密信息,还包含了每个实际签名人的秘密信息,从而能有效抵抗协作攻击和伪造攻击.另外,用椭圆曲线密码机制替换了已有的方案中用的ElGamal离散对数密钥机制,使系统效率更高. 展开更多
关键词 门限代理签名 方案 椭圆曲线 协作攻击 伪造攻击 安全性 效率
下载PDF
进化规划在Multi-UCAV合作攻击伪装目标中的研究
2
作者 董喆 李新广 《火力与指挥控制》 CSCD 北大核心 2011年第1期5-9,共5页
在多无人作战飞机攻击隐蔽伪装目标的任务调度规划中,针对静态武器分配方法的不足,提出了一种目标可侦测度相关模型(TDRM),该模型体现了UCAV对不同目标的侦测能力与无人作战机群整体射击效率之间的联系。将基于混合概率分布的进化规划(E... 在多无人作战飞机攻击隐蔽伪装目标的任务调度规划中,针对静态武器分配方法的不足,提出了一种目标可侦测度相关模型(TDRM),该模型体现了UCAV对不同目标的侦测能力与无人作战机群整体射击效率之间的联系。将基于混合概率分布的进化规划(EPBHPD)引入到对隐蔽伪装目标的攻击规划中,能在问题求解的精确性与实时性两者不断变化的战场环境中,通过调整进化规划中变异算子的参数和问题空间与可行解空间的映射关系可以获得合理的折中。仿真结果表明了目标可侦测度相关模型的有效性。 展开更多
关键词 无人作战飞机 协作攻击 目标侦测度 进化规划 混合概率分布
下载PDF
内存数据污染攻击和防御综述 被引量:4
3
作者 马梦雨 陈李维 孟丹 《信息安全学报》 CSCD 2017年第4期82-98,共17页
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非... 内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。 展开更多
关键词 内存数据污染 内存安全通用模型 控制流劫持攻击 非控制数据攻击 协作攻击和防御
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部