期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
基于SAT的GRANULE算法不可能差分分析
1
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分器 差分分布表 自动化验证
下载PDF
基于多源数据聚合的神经网络侧信道攻击
2
作者 张润莲 潘兆轩 +2 位作者 李金林 武小年 韦永壮 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期261-270,共10页
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算... 基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算法为例,先基于16个密钥字节的泄露数据训练16个单密钥字节模型,分别实现对16个密钥字节的恢复;其次,设计一种打分机制评估各单密钥字节模型的泛化效果,通过得分排序筛选出对各密钥字节恢复效果最好的单密钥字节模型;最后,以筛选模型所对应的各密钥字节泄露数据集构建多源数据聚合模型进行训练,实现密钥恢复.实验测试结果表明,多源数据聚合模型具有良好的泛化效果,有效提高了密钥恢复的准确率和效率,降低了恢复密钥所需的能量迹数量,其在采集能量迹较少的情况下依然具有较好的攻击效果. 展开更多
关键词 侧信道攻击 神经网络 打分机制 数据聚合 数据标签
下载PDF
基于Feistel-NFSR结构的16比特S盒设计方法
3
作者 武小年 豆道饶 +2 位作者 韦永壮 张润莲 李灵琛 《密码学报》 CSCD 2023年第1期146-154,共9页
为构造具有强安全性的16比特密码S盒,将Feistel结构和NFSR相结合,设计一种4轮的平衡二分支Feistel-NFSR新结构,任意选取4个AES算法S盒仿射等价获得的8比特S盒作为轮函数,增加结构的可变性;设计2个NFSR组件提高结构的扩散效果;并通过遍... 为构造具有强安全性的16比特密码S盒,将Feistel结构和NFSR相结合,设计一种4轮的平衡二分支Feistel-NFSR新结构,任意选取4个AES算法S盒仿射等价获得的8比特S盒作为轮函数,增加结构的可变性;设计2个NFSR组件提高结构的扩散效果;并通过遍历搜索16比特S盒.基于GPU技术实现对16比特S盒的非线性度、差分均匀度的并行计算,提高对所构造S盒的性质的评估效率.测试结果表明,新构造的16比特S盒满足双射性且代数次数达到最优15,非线性度最高为31986,差分均匀度最低为18,信噪比最低为146.423,具有较好的抵御数学攻击和差分能量攻击的能力. 展开更多
关键词 S盒 FEISTEL结构 NFSR 仿射等价 GPU
下载PDF
基于L-M-NFSR结构的16比特S盒设计方法
4
作者 武小年 舒瑞 +2 位作者 豆道饶 张润莲 韦永壮 《计算机科学与探索》 CSCD 北大核心 2023年第10期2511-2518,共8页
S盒是分组密码算法的重要部件,为密码算法提供非线性变换,S盒的安全强度在一定程度上决定着密码算法的安全强度。为构造具有优良密码学性质的16比特S盒,设计一种以Lai-Massey结构和非线性反馈移位寄存器(NFSR)组件相结合的L-M-NFSR新结... S盒是分组密码算法的重要部件,为密码算法提供非线性变换,S盒的安全强度在一定程度上决定着密码算法的安全强度。为构造具有优良密码学性质的16比特S盒,设计一种以Lai-Massey结构和非线性反馈移位寄存器(NFSR)组件相结合的L-M-NFSR新结构。该结构以与高级加密标准(AES)算法S盒仿射等价的8比特S盒作为新结构的轮函数,减少设计的复杂性并提高结构的可变性;左右分支各增加一个迭代少量拍数即可符合严格雪崩特性的NFSR组件用于提高结构的扩散性;通过3轮迭代和遍历生成16比特S盒。进一步地,基于该结构,以AES算法S盒仿射等价新生成的8比特S盒替换轮函数中的8比特S盒,可方便地生成大量新的16比特密码S盒。为提高对所构造16比特S盒性质的评估效率,采用图形处理器(GPU)进行并行计算,测试结果表明,所生成的16比特S盒具有较优的密码学性质,均满足双射性,代数次数为15,非线性度最优为31992,差分均匀度最低为18,信噪比最低为146.712,具有较好地抵御数学攻击和差分功耗分析的安全性。 展开更多
关键词 S盒 Lai-Massey结构 非线性反馈移位寄存器(NFSR) 差分均匀度
下载PDF
基于卷积残差网络的SM4算法分析 被引量:1
5
作者 余玥琳 武小年 张润莲 《桂林电子科技大学学报》 2023年第1期75-79,共5页
由于密码分析与深度学习之间天然的相似性,各种深度学习技术开始被应用于密码分析中。为分析国密SM4算法的安全性,采用卷积残差网络构建模型,搜索SM4算法差分区分器。模型基于选择的明文差值和数据集进行训练,通过数据处理、参数和函数... 由于密码分析与深度学习之间天然的相似性,各种深度学习技术开始被应用于密码分析中。为分析国密SM4算法的安全性,采用卷积残差网络构建模型,搜索SM4算法差分区分器。模型基于选择的明文差值和数据集进行训练,通过数据处理、参数和函数的优化,构造了3~8轮差分区分器。测试结果表明,模型可以对SM4算法低轮数加密的密文对与随机数据进行区分,但随着轮数的增加,模型已无法有效区分密文对和随机数据。结果表明,SM4算法具有良好的安全性。 展开更多
关键词 SM4算法 卷积神经网络 差分区分器 残差网络
下载PDF
入侵检测中基于SVM的两级特征选择方法 被引量:35
6
作者 武小年 彭小金 +1 位作者 杨宇洋 方堃 《通信学报》 EI CSCD 北大核心 2015年第4期19-26,共8页
针对入侵检测中的特征优化选择问题,提出基于支持向量机的两级特征选择方法。该方法将基于检测率与误报率比值的特征评测值作为特征筛选的评价指标,先采用过滤模式中的Fisher分和信息增益分别过滤噪声和无关特征,降低特征维数;再基于筛... 针对入侵检测中的特征优化选择问题,提出基于支持向量机的两级特征选择方法。该方法将基于检测率与误报率比值的特征评测值作为特征筛选的评价指标,先采用过滤模式中的Fisher分和信息增益分别过滤噪声和无关特征,降低特征维数;再基于筛选出来的交叉特征子集,采用封装模式中的序列后向搜索算法,结合支持向量机选取最优特征子集。仿真测试结果表明,采用该方法筛选出来的特征子集具有更好的分类性能,并有效降低了系统的建模时间和测试时间。 展开更多
关键词 入侵检测 特征选择 支持向量机 Fisher分 序列后向搜索
下载PDF
WSN中基于改进粒子群优化算法的分簇路由协议 被引量:30
7
作者 武小年 张楚芸 +1 位作者 张润莲 孙亚平 《通信学报》 EI CSCD 北大核心 2019年第12期114-123,共10页
针对无线传感器网络分簇路由协议所筛选簇头节点的位置分布不均衡及转发节点的数据传输路径不合理会加剧节点能量消耗、缩短网络生存周期的问题,提出一种基于改进粒子群优化算法的分簇路由协议。在簇头选举过程中,通过定义节点的能量因... 针对无线传感器网络分簇路由协议所筛选簇头节点的位置分布不均衡及转发节点的数据传输路径不合理会加剧节点能量消耗、缩短网络生存周期的问题,提出一种基于改进粒子群优化算法的分簇路由协议。在簇头选举过程中,通过定义节点的能量因子和位置均衡因子建立新的适应度函数,评估和选择更优的候选簇头节点;通过优化的自适应学习因子调整候选簇头节点的位置更新速度,扩大局部搜索并加快全局搜索的收敛速度。根据转发节点与基站的距离确定采用单跳还是多跳传输方式,设计一种基于最小生成树的多跳方法,为转发节点数据传输选择最优的多跳路径。仿真测试结果表明,基于改进粒子群算法的分簇路由协议能够选举能量与位置更均衡的簇头节点和转发节点,缩短了网络的通信距离,节点的能耗更低且更均衡,有效延长了网络生存周期。 展开更多
关键词 无线传感器网络 粒子群优化算法 分簇协议 多跳 最小生成树
下载PDF
云计算中基于优先级和费用约束的任务调度算法 被引量:8
8
作者 武小年 邓梦琴 +1 位作者 张明玲 曾兵 《计算机应用》 CSCD 北大核心 2013年第8期2147-2150,共4页
针对云计算中的服务质量保证问题,提出一种基于优先级和费用约束的任务调度算法。该算法通过计算任务优先级和资源服务能力,分别对任务和资源进行排序和分组,并根据优先级高低和服务能力强弱建立任务组和资源组间的调度约束关联;再通过... 针对云计算中的服务质量保证问题,提出一种基于优先级和费用约束的任务调度算法。该算法通过计算任务优先级和资源服务能力,分别对任务和资源进行排序和分组,并根据优先级高低和服务能力强弱建立任务组和资源组间的调度约束关联;再通过计算任务在关联资源组内不同资源上的完成时间和费用,将任务按优先级高低依次调度到具有任务完成时间和费用折中值最小的资源上。与Min-Min和QoS-Guided-Min算法的对比实验结果表明,该算法具有良好的系统性能和负载均衡性,并降低了服务总费用。 展开更多
关键词 云计算 任务调度 服务质量 优先级 费用约束
下载PDF
DEM中基于遗传与蚁群的混合路径规划算法 被引量:11
9
作者 武小年 奚玉昂 张润莲 《计算机应用研究》 CSCD 北大核心 2020年第9期2694-2697,共4页
现有启发式算法在DEM路径规划中因数据量巨大导致效率较低。针对该问题,提出一种基于遗传和蚁群的混合路径规划算法。该算法在遗传过程中,通过在初始群体生成阶段构建选择因子,使得在节点搜索时更加倾向于终点方向,提高初始群体生成效率... 现有启发式算法在DEM路径规划中因数据量巨大导致效率较低。针对该问题,提出一种基于遗传和蚁群的混合路径规划算法。该算法在遗传过程中,通过在初始群体生成阶段构建选择因子,使得在节点搜索时更加倾向于终点方向,提高初始群体生成效率;对变异过程中变异节点的变异区间进行限制,避免产生路径断点;在蚁群寻优过程中,根据遗传过程产生的路径信息,采用自适应信息素初始化与更新策略,提高算法搜索效率。测试结果表明,混合算法能够在规则网格DEM数据下搜索出符合条件的路径,并具有较好的效率。 展开更多
关键词 路径规划 数字高程模型 遗传算法 蚁群算法
下载PDF
GRANULE和MANTRA算法的不可能差分区分器分析 被引量:6
10
作者 武小年 李迎新 +1 位作者 韦永壮 孙亚平 《通信学报》 EI CSCD 北大核心 2020年第1期94-101,共8页
轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分... 轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分布表得到S盒差分特征,再利用中间相遇思想,分别对从加/解密方向得到的差分路径进行遍历,筛选出概率为0的最优差分路径。分析结果表明,GRANULE算法存在144个不同的7轮不可能差分区分器;MANTRA算法存在52个不同的9轮不可能差分区分器。与已有结果相比较,新发现的区分器轮数均是目前最高的。 展开更多
关键词 轻量级分组密码算法 S盒 不可能差分区分器 自动搜索
下载PDF
云计算中面向多目标的两阶段任务调度算法 被引量:2
11
作者 武小年 郑鑫 +1 位作者 孟川 何庆志 《计算机工程与设计》 北大核心 2017年第6期1551-1555,共5页
为根据云用户的需求提供高质量、低成本的服务,提出一种面向多目标的两阶段任务调度算法。在预调度阶段,通过计算任务的完成时间、服务费用和损失度,对任务排序,为任务选择满足其对时间-费用偏好的最小资源;在重调度阶段,根据Perato最... 为根据云用户的需求提供高质量、低成本的服务,提出一种面向多目标的两阶段任务调度算法。在预调度阶段,通过计算任务的完成时间、服务费用和损失度,对任务排序,为任务选择满足其对时间-费用偏好的最小资源;在重调度阶段,根据Perato最优原则,在不增加服务费用的条件下,重新调度任务到完成时间与负载较小的资源上。仿真结果表明,该算法能够根据云用户的任务需求和偏好选择合适的服务,降低任务的完成时间和服务费用,提高了服务质量,具有较好的负载均衡性。 展开更多
关键词 云计算 任务调度 任务损失度 Perato最优原则 负载均衡
下载PDF
分组一致性哈希数据分割方法 被引量:2
12
作者 武小年 方堃 杨宇洋 《计算机工程与设计》 北大核心 2016年第2期363-366,371,共5页
针对分布式入侵检测系统进行数据分割时面临的数据完整性和负载均衡问题,提出一种分组一致性哈希数据分割方法。采用TCP流重组技术保证数据的完整性;在对数据进行分割时,采用改进的分组一致性哈希算法,将具有相近计算能力的结点分为一组... 针对分布式入侵检测系统进行数据分割时面临的数据完整性和负载均衡问题,提出一种分组一致性哈希数据分割方法。采用TCP流重组技术保证数据的完整性;在对数据进行分割时,采用改进的分组一致性哈希算法,将具有相近计算能力的结点分为一组,根据组的计算能力,将各组按比例交替映射到整个数据哈希值计算对应的空间;在数据分配时,对结点的负载进行检测和动态调整。仿真测试结果表明,该方法具有较高的检测率,算法所需虚拟结点数量减少,降低了内存占用,提高了系统的负载均衡性。 展开更多
关键词 分布式入侵检测 数据分割 TCP流重组 一致性哈希算法 负载均衡
下载PDF
一种基于实体行为风险评估的信任计算方法 被引量:2
13
作者 武小年 张润莲 周胜源 《计算机应用》 CSCD 北大核心 2009年第5期1305-1307,共3页
在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的... 在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的计算方法。应用实例及计算结果表明,该方法能够正确地识别实体的风险变化,并能通过信任度计算为系统正确地控制实体的后续行为提供客观支持。 展开更多
关键词 信任 风险 安全评估 风险量化
下载PDF
SM4算法门限掩码方案设计与实现 被引量:3
14
作者 武小年 李金林 +2 位作者 潘晟 李俊榜 张润莲 《计算机应用研究》 CSCD 北大核心 2022年第2期572-576,共5页
侧信道分析已严重威胁到密码算法应用安全,为提高SM4算法抵御侧信道分析的能力,提出一种门限掩码方案。首先,完成对SM4算法S盒的复合域分解;其次,基于二共享设计门限掩码方案,使用随机数将S盒输入进行二共享拆分,通过复合域运算和S盒门... 侧信道分析已严重威胁到密码算法应用安全,为提高SM4算法抵御侧信道分析的能力,提出一种门限掩码方案。首先,完成对SM4算法S盒的复合域分解;其次,基于二共享设计门限掩码方案,使用随机数将S盒输入进行二共享拆分,通过复合域运算和S盒门限掩码进行电路重构,并基于S盒复用降低硬件开销;最后进行线性层操作后将两个输出结果通过异或完成去掩码操作。对SM4算法门限掩码方案的FPGA实现仿真结果和安全性测试结果表明,本掩码方案能够有效抵抗CPA攻击,实现面积相对较低。 展开更多
关键词 SM4 门限掩码 复合域 S盒 现场可编程门阵列
下载PDF
区间数多属性决策的云服务信任评估方法 被引量:4
15
作者 武小年 王青芝 +1 位作者 张楚芸 叶志博 《小型微型计算机系统》 CSCD 北大核心 2018年第7期1492-1497,共6页
针对云服务信任评估问题,提出一种区间数多属性决策的云服务信任评估方法.该方法先将云服务评估问题层次化,形成一个包括目标层、服务层和指标层的多层次结构模型;对于服务质量指标层,监测云服务运行的实时指标数据并用区间数表示,构建... 针对云服务信任评估问题,提出一种区间数多属性决策的云服务信任评估方法.该方法先将云服务评估问题层次化,形成一个包括目标层、服务层和指标层的多层次结构模型;对于服务质量指标层,监测云服务运行的实时指标数据并用区间数表示,构建决策矩阵;基于不同层次间指标影响程度的不同,计算云服务层和目标层的指标权重体系;最后,结合决策矩阵和权重体系进行云服务综合评价和优劣排序.实验结果表明,该方法能够客观、有效地对云服务信任做出评估,避免了信任评估中常见的滞后、串谋和恶意评价问题. 展开更多
关键词 云服务 信任评估 多属性决策 区间数 服务质量
下载PDF
数据网格系统GridDaen安全机制的设计与实现 被引量:1
16
作者 武小年 肖侬 《计算机工程与科学》 CSCD 2006年第2期14-15,80,共3页
GridDaen是针对广域环境开发的一个数据网格系统。本文根据GridDaen的结构模型讨论GridDaen安全系统的设计与实现,并提出一种在GridDaen多域之间有效建立相关安全连接的方法。该方法在保证系统安全的同时,大大提高了系统的性能。
关键词 GRIDDAEN PKI 安全认证 网格安全
下载PDF
高校创新人才培养模式探讨 被引量:3
17
作者 武小年 张向利 《教育教学论坛》 2015年第17期176-177,共2页
创新人才培养是高等教育的重要改革方向和目标,需要构建相适应的人才培养模式。从创新人才的共同特征出发,提出"课堂—实践—科研"三步走的创新人才培养模式,培养学生的创新意识、创新思维、创新能力和创新人格,实现创新人才... 创新人才培养是高等教育的重要改革方向和目标,需要构建相适应的人才培养模式。从创新人才的共同特征出发,提出"课堂—实践—科研"三步走的创新人才培养模式,培养学生的创新意识、创新思维、创新能力和创新人格,实现创新人才培养目标。 展开更多
关键词 培养模式 创新人才 创新人格
下载PDF
C程序设计课程教学探讨 被引量:1
18
作者 武小年 韦永壮 张向利 《教育教学论坛》 2014年第16期74-75,共2页
针对C程序设计课程教学中存在的主要问题,基于加涅教学理论,从教学目标、教学内容、教学过程、教学方法和教学评价方面进行教学设计,激发学生的学习兴趣,提高学生的编程能力,培养学生的创新能力。
关键词 C程序设计 教学设计 教学方法
下载PDF
探究性学习及其运用 被引量:5
19
作者 武小年 张向利 《桂林电子工业学院学报》 2006年第4期302-305,共4页
探究性学习作为一种启发式的学习方式,对改变教师的教学方式和学生的学习方式,推进高校教学改革具有重要意义。将探究性学习方式运用到C程序设计课程中指导教学,在实践教学中将学科内容和现实生活结合起来,由易到难设计问题,引导学生分... 探究性学习作为一种启发式的学习方式,对改变教师的教学方式和学生的学习方式,推进高校教学改革具有重要意义。将探究性学习方式运用到C程序设计课程中指导教学,在实践教学中将学科内容和现实生活结合起来,由易到难设计问题,引导学生分析和解决问题,进而使学生牢固掌握理论基础知识并能够灵活运用。结果表明:探究性学习在实践性较强课程中的运用能够激发学生的学习兴趣,培养学生分析和解决问题的能力,显著提高教学质量。 展开更多
关键词 探究性学习 C程序设计 自主学习
下载PDF
基于策略的自动协商机制在分布委托授权中的应用
20
作者 武小年 张润莲 +1 位作者 马春波 周胜源 《计算机科学》 CSCD 北大核心 2010年第3期102-105,共4页
网格系统采用委托授权有效地解决了分布状态下的授权问题,但其动态变化将打破委托授权模式下不同安全域间访问权限的全局一致性。为解决该问题,采用了一种基于策略的自动协商机制。为及时发现问题并在相关安全域间快速协商和恢复双方访... 网格系统采用委托授权有效地解决了分布状态下的授权问题,但其动态变化将打破委托授权模式下不同安全域间访问权限的全局一致性。为解决该问题,采用了一种基于策略的自动协商机制。为及时发现问题并在相关安全域间快速协商和恢复双方访问权限的全局一致性,该机制定义了一组用于引导协商过程自动进行的策略规则,并给出一个系统必须遵循的协商状态转换图,从而在事件触发器的推动下,自动实施协商过程的状态变换,实现权限协商并重新授权。测试结果表明,与人工协商相比,该自动协商机制提高了解决问题的效率,改善了系统性能,并简化了管理者的安全维护管理工作。 展开更多
关键词 委托授权 自动协商 策略 状态转换图
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部