期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
Fox密码的多维零相关线性分析 被引量:7
1
作者 伊文坛 陈少真 《密码学报》 CSCD 2015年第1期27-39,共13页
Fox密码算法是由欧洲学者Junod和Vaudenay是基于Mediacrypt公司的实际需求而设计的系列分组密码.由于在各种平台上的性能表现良好,该算法在许多安全产品中取代了IDEA算法,成为欧洲应用最普遍的密码算法之一.本文首先关注了Fox密码的零... Fox密码算法是由欧洲学者Junod和Vaudenay是基于Mediacrypt公司的实际需求而设计的系列分组密码.由于在各种平台上的性能表现良好,该算法在许多安全产品中取代了IDEA算法,成为欧洲应用最普遍的密码算法之一.本文首先关注了Fox密码的零相关线性逼近问题,构造出一些关于Fox密码的4轮零相关线性逼近;然后利用合适的线性逼近,结合部分和技术,分析了减缩轮Fox密码针对多维零相关分析技术的安全性,并且成功地恢复部分轮子密钥信息.结果显示:攻击对5轮Fox-64的计算复杂度大约是260.9次5轮Fox加密,对6轮Fox-64分析大约需要2119.4次6轮Fox加密.额外添加1轮并穷举轮子密钥,结果显示零相关分析方法对7轮Fox密码轮子密钥恢复依然有效.本文是第一个关于Fox密码零相关线性分析的结果. 展开更多
关键词 分组密码 Fox密码算法 零线性相关分析 线性逼近
下载PDF
周期序列谱免疫度的上界 被引量:2
2
作者 吴迪 戚文峰 陈华瑾 《密码学报》 2014年第4期391-399,共9页
谱攻击是一种针对序列密码的新型代数攻击,它利用初始密钥和密钥流序列的谱值关系来建立方程系统,该方程系统的规模由密钥流序列的谱免疫度,即密钥流序列或其补序列的(非零)零化序列的最低线性复杂度决定.于是,谱免疫度成为衡量序列密... 谱攻击是一种针对序列密码的新型代数攻击,它利用初始密钥和密钥流序列的谱值关系来建立方程系统,该方程系统的规模由密钥流序列的谱免疫度,即密钥流序列或其补序列的(非零)零化序列的最低线性复杂度决定.于是,谱免疫度成为衡量序列密码抵抗谱攻击的指标.由于谱攻击和传统代数攻击建立方程系统的方法不同,谱免疫度和代数免疫度并不等同.事实上,拥有最优代数免疫度的布尔函数其过滤生成密钥流序列的谱免疫度不一定高.相比较代数免疫度领域丰富的研究成果而言,由于提出较晚,人们对于谱免疫度的研究还不是很多.本文通过讨论周期序列特征多项式的分解,给出了其谱免疫度的紧的上界,并说明了当密钥流序列的谱免疫度达到该上界时,该序列所对应的布尔函数拥有最优或次最优代数免疫度. 展开更多
关键词 代数攻击 谱攻击 谱免疫度 上界 周期序列
下载PDF
动物最优觅食理论 被引量:1
3
作者 姜启源 韩中庚 《数学建模及其应用》 2016年第1期28-42,59,共16页
介绍动物觅食行为的建模。首先考察觅食动物的搜寻、处理所需时间和能量等基本因素如何影响食饵的选择,建立一个初等模型,使觅食动物的净能量获取率最大,并可预测动物的"最优"食物,然后考虑食饵识别时间、食物地块和觅食中心... 介绍动物觅食行为的建模。首先考察觅食动物的搜寻、处理所需时间和能量等基本因素如何影响食饵的选择,建立一个初等模型,使觅食动物的净能量获取率最大,并可预测动物的"最优"食物,然后考虑食饵识别时间、食物地块和觅食中心位置等因素来修正、改进这个模型。最后,用一些实验数据来解释这些模型。 展开更多
关键词 最优觅食 相遇率 收益率
下载PDF
网络空间测绘技术研究 被引量:29
4
作者 赵帆 罗向阳 刘粉林 《网络与信息安全学报》 2016年第9期1-11,共11页
网络空间测绘技术是一种网络共性基础与应用技术,对网络空间测绘相关技术的研究进展进行了综述和讨论。首先,阐述了网络空间测绘的内涵,给出了网络空间测绘一般技术框架;然后,从探测层、映射层和绘制层分别阐述了网络空间测绘相关技术... 网络空间测绘技术是一种网络共性基础与应用技术,对网络空间测绘相关技术的研究进展进行了综述和讨论。首先,阐述了网络空间测绘的内涵,给出了网络空间测绘一般技术框架;然后,从探测层、映射层和绘制层分别阐述了网络空间测绘相关技术的研究进展;最后,指出了网络空间测绘亟待解决的一些关键问题。 展开更多
关键词 网络空间测绘 探测 映射 绘制 地理空间 社会空间
下载PDF
拟态防御基础理论研究综述 被引量:19
5
作者 斯雪明 王伟 +4 位作者 曾俊杰 杨本朝 李光松 苑超 张帆 《中国工程科学》 北大核心 2016年第6期62-68,共7页
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防... 随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。 展开更多
关键词 拟态防御 网络空间 移动目标防御 拟态变换
下载PDF
拟态防御技术 被引量:19
6
作者 罗兴国 仝青 +1 位作者 张铮 邬江兴 《中国工程科学》 北大核心 2016年第6期69-73,共5页
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过... 网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。 展开更多
关键词 拟态防御 主动防御技术 网络安全再平衡
下载PDF
基于攻击树与CVSS的工业控制系统风险量化评估 被引量:17
7
作者 王作广 魏强 刘雯雯 《计算机应用研究》 CSCD 北大核心 2016年第12期3785-3790,共6页
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复... 针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。 展开更多
关键词 工业控制系统 攻击树 通用漏洞评分系统 风险评估 攻击序列
下载PDF
“互联网+”时代的出租车资源配置模型 被引量:15
8
作者 杜剑平 韩中庚 《数学建模及其应用》 2015年第4期40-49,85,共11页
打车软件平台增加了乘客与出租车司机之间的信息透明度,促进了供求匹配,在一定程度上缓解了"打车难"问题。从另一个角度,出租车司机获得了乘客的需求信息后,可能出现"挑单"的现象,一些低收益的订单将会难以被接。... 打车软件平台增加了乘客与出租车司机之间的信息透明度,促进了供求匹配,在一定程度上缓解了"打车难"问题。从另一个角度,出租车司机获得了乘客的需求信息后,可能出现"挑单"的现象,一些低收益的订单将会难以被接。本文基于深圳市的实际数据,分析了深圳市出租车供求关系时空分布,并探讨了已有补贴方案对出租车资源配置的影响,之后给出了更合理的补贴方案的设计模型。从某种程度上,能够通过经济手段实现出租车资源的优化配置,有效缓解"打车难"问题。 展开更多
关键词 互联网+ 出租车资源配置 供求关系 打车难
下载PDF
利用容错学习问题构造基于身份的全同态加密体制 被引量:13
9
作者 光焱 祝跃飞 +2 位作者 费金龙 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2014年第2期111-117,共7页
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。 展开更多
关键词 LWE问题 全同态加密 基于身份加密 随机喻示模型
下载PDF
拟态防御技术结合软件多样化在软件安全产业中的应用 被引量:13
10
作者 庞建民 张宇嘉 +1 位作者 张铮 邬江兴 《中国工程科学》 北大核心 2016年第6期74-78,共5页
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件... 随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。 展开更多
关键词 软件多样化 拟态防御 软件安全产业
下载PDF
基于模糊Petri网的网络风险评估模型 被引量:13
11
作者 高翔 祝跃飞 +2 位作者 刘胜利 费金龙 刘龙 《通信学报》 EI CSCD 北大核心 2013年第S1期126-132,共7页
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性... 针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。 展开更多
关键词 安全风险评估 模糊PETRI网 建模 层次分析法
下载PDF
前向安全的密文策略基于属性加密方案 被引量:13
12
作者 魏江宏 刘文芬 胡学先 《通信学报》 EI CSCD 北大核心 2014年第7期38-45,共8页
为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出... 为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出了所提方案在标准模型下的安全性证明。从效率和安全性2个方面讨论了所提方案的性能,表明所提方案在增强CP-ABE体制安全性的同时,并没有过多地增加计算开销和存储开销,更适合在实际中应用。 展开更多
关键词 前向安全 私钥泄漏 基于属性加密 可证明安全
下载PDF
一种阵列互耦影响下的目标直接定位算法及其理论性能分析 被引量:12
13
作者 王鼎 张瑞杰 张涛 《电子学报》 EI CAS CSCD 北大核心 2017年第5期1130-1138,共9页
相比传统的两步定位方法,以Weiss和Amar等人提出的目标位置直接确定方法具有定位精度高、目标分辨率高、可避免"目标-量测"匹配等优势.本文基于该类定位方法的思想,提出了一种利用单个运动天线阵列对目标辐射源的直接定位算法... 相比传统的两步定位方法,以Weiss和Amar等人提出的目标位置直接确定方法具有定位精度高、目标分辨率高、可避免"目标-量测"匹配等优势.本文基于该类定位方法的思想,提出了一种利用单个运动天线阵列对目标辐射源的直接定位算法.与已有直接定位算法不同的是,文中新算法考虑了阵列互耦的影响,并且能够实现阵列互耦参量和目标位置参量的解耦合估计.此外,文中还基于矩阵特征值扰动理论,定量推导了新算法参数估计的理论方差(包括目标位置估计方差和互耦向量估计方差),并且给出了全部参量估计方差的克拉美罗界.最后,该文通过仿真实验验证了新算法的优越性和理论分析的有效性. 展开更多
关键词 位置直接确定 辐射源 运动天线阵列 互耦 理论性能分析 克拉美罗界
下载PDF
应用三角模糊矩阵博弈的网络安全评估研究 被引量:12
14
作者 高翔 祝跃飞 刘胜利 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第8期49-53,共5页
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂... 针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求。实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性。与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性。 展开更多
关键词 安全评估 三角模糊数 模糊矩阵博弈 网络安全
下载PDF
一种基于广义随机着色Petri网的网络攻击组合模型 被引量:11
15
作者 高翔 祝跃飞 刘胜利 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2608-2614,共7页
攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组... 攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组合模型的结构复杂度进行了度量。在此基础上,从系统性能分析的角度对时间代价进行评估。针对网络实例的分析进一步验证了所提出的组合模型及相关计算方法的有效性。 展开更多
关键词 PETRI网 攻击组合 建模 时间代价
下载PDF
基于本体的网络入侵知识库模型研究 被引量:10
16
作者 吴林锦 武东英 +1 位作者 刘胜利 刘龙 《计算机科学》 CSCD 北大核心 2013年第9期120-124,129,共6页
在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善... 在信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善的网络入侵知识本体,研究基于本体的网络入侵知识库模型,构建了网络入侵知识本体。首先,在深入分析网络入侵技术的基础上,形式化定义了各类网络入侵行为,给出了多层次、多维度的网络入侵知识库分类体系。接着,结合本体建模原则,构建了由网络入侵知识领域本体、任务本体、应用本体和原子本体组成的网络入侵知识本体,并给出它们之间的逻辑关系和组织结构。最后,通过两个网络场景,验证了模型用于获取网络入侵知识的有效性。 展开更多
关键词 本体 知识库 网络入侵 网络场景 形式化
下载PDF
数学建模竞赛论文的写作方法 被引量:9
17
作者 韩中庚 《数学建模及其应用》 2017年第2期42-48,共7页
本文针对数学建模竞赛论文的评阅要求和近年来参赛论文的实际情况,首先简要介绍了科技论文的写作规范,然后详细说明了竞赛论文的写作方法和注意事项,可供拟参加数学建模竞赛的学生和指导老师参考。
关键词 竞赛论文 写作规范 评阅标准 写作要求
下载PDF
国产操作系统的技术特点及应用范围研究 被引量:7
18
作者 吴金才 张辛 +1 位作者 吴勇军 李智 《电脑知识与技术》 2015年第2期94-95,共2页
国产计算机已经形成完整的产业链,使得国产操作系统可以投入实际应用。国产操作系统稳定、安全、类windows风格、应用相对较少的特点,使其更适合特定用途的计算机。
关键词 国产操作系统 技术特点 应用范围
下载PDF
基于SURF和SVM的无人机影像处理算法 被引量:7
19
作者 马潇潇 于刚 李长春 《河南理工大学学报(自然科学版)》 CAS 北大核心 2017年第6期69-74,共6页
无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维... 无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维向量描述特征点更适合于无人机影像数据处理,可达到高效、准确拼接的目的;然后采用2种改进SVM算法对拼接影像进行信息提取,并与传统SVM算法进行比较。实验表明,2种改进算法在信息提取精度、算法泛化能力方面均有不同程度的提高和增强。 展开更多
关键词 SURF SVM 无人机影像 数据处理算法
下载PDF
监督学习模型指导的函数级编译优化参数选择方法研究 被引量:6
20
作者 刘慧 赵荣彩 王琦 《计算机工程与科学》 CSCD 北大核心 2018年第6期957-968,共12页
基于机器学习的迭代编译方法可以在对新程序进行迭代编译时,有效预测新程序的最佳优化参数组合。现有方法在模型训练过程中存在优化参数组合搜索效率较低、程序特征表示不恰当、预测精度不高的问题。因此,基于机器学习的迭代编译方法是... 基于机器学习的迭代编译方法可以在对新程序进行迭代编译时,有效预测新程序的最佳优化参数组合。现有方法在模型训练过程中存在优化参数组合搜索效率较低、程序特征表示不恰当、预测精度不高的问题。因此,基于机器学习的迭代编译方法是当前迭代编译领域内的一个研究热点,其研究挑战在于学习算法选择、优化参数搜索以及程序特征表示等问题。基于监督学习技术,提出了一种程序优化参数预测方法。该方法首先通过约束多目标粒子群算法对优化参数空间进行搜索,找到样本函数的最佳优化参数;然后,通过动静结合的程序特征表示技术,对函数特征进行抽取;最后,通过由函数特征和优化参数形成的样本构建监督学习模型,对新程序的优化参数进行预测。分别采用k近邻法和softmax回归建立统计模型,实验结果表明,新方法在NPB测试集和大型科学计算程序上实现了较好的预测性能。 展开更多
关键词 编译优化参数 监督学习 空间搜索优化 特征抽取
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部