期刊文献+
共找到192篇文章
< 1 2 10 >
每页显示 20 50 100
Group consensus of multi-agent systems subjected to cyber-attacks 被引量:1
1
作者 Hai-Yun Gao Ai-Hua Hu +1 位作者 Wan-Qiang Shen Zheng-Xian Jiang 《Chinese Physics B》 SCIE EI CAS CSCD 2019年第6期91-98,共8页
In this paper, we investigate the group consensus for leaderless multi-agent systems. The group consensus protocol based on the position information from neighboring agents is designed. The network may be subjected to... In this paper, we investigate the group consensus for leaderless multi-agent systems. The group consensus protocol based on the position information from neighboring agents is designed. The network may be subjected to frequent cyberattacks, which is close to an actual case. The cyber-attacks are assumed to be recoverable. By utilizing algebraic graph theory, linear matrix inequality(LMI) and Lyapunov stability theory, the multi-agent systems can achieve group consensus under the proposed control protocol. The sufficient conditions of the group consensus for the multi-agent networks subjected to cyber-attacks are given. Furthermore, the results are extended to the consensus issue of multiple subgroups with cyber-attacks. Numerical simulations are performed to demonstrate the effectiveness of the theoretical results. 展开更多
关键词 MULTI-AGENT systems group CONSENSUS cyber-attacks multiple SUBgroupS
下载PDF
Broadcast group-oriented encryption secure against chosen ciphertext attack
2
作者 Ma Chunbo Ao Jun Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期811-817,共7页
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in... A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 展开更多
关键词 BROADCAST group-oriented encryption chosen ciphertext attack public verification
下载PDF
可抗穷举攻击的射频识别群组证明协议
3
作者 张静 黄海军 《计算机应用与软件》 北大核心 2024年第2期311-315,共5页
针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,... 针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,增加破解难度;协议将信息加密之后再发送,同时信息加密时确保多个参量攻击者无法知晓,以此来抵抗穷举攻击。从安全性角度分析协议,表明协议具有较好的安全性能;从仿真实验角度分析协议,表明协议具有计算量低的优势。 展开更多
关键词 射频识别 穷举攻击 遍历取反运算 群组证明 汉明重量
下载PDF
A Group-Based Fingerprinting Scheme for Digital Wholesale and Retail 被引量:1
4
作者 ZHAO Yong ZHANG Aixin LU Songnian 《China Communications》 SCIE CSCD 2014年第10期126-135,共10页
Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially ... Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially against group colluding attack. The group tracing is neglected in previous works. In this paper, we propose a novel multimedia group fingerprint to trace malicious middlemen along with customers. We explore the quality of the non degenerate linear shift register sequence (NDLSRS) which is convenient in group initialization and management. The theoretic analysis and simulation experiment results show that NDLSRS has good resistance against attacks from colluding groups/ members even after its volume expanded. 展开更多
关键词 group fingerprint non-degeneratelinear shift register sequence wholesale andretail group colluding attack
下载PDF
基于网络行为的攻击同源分析方法研究 被引量:4
5
作者 白波 冯云 +4 位作者 刘宝旭 汪旭童 何松林 姚敦宇 刘奇旭 《信息安全学报》 CSCD 2023年第2期66-80,共15页
网络攻击威胁日益严峻,攻击溯源是增强防御能力、扭转攻防局势的重要工作,攻击的同源分析是溯源的重要环节,成为研究热点。根据线索类型的不同,攻击同源分析可以分为基于恶意样本的同源分析和基于网络行为的同源分析。目前基于恶意样本... 网络攻击威胁日益严峻,攻击溯源是增强防御能力、扭转攻防局势的重要工作,攻击的同源分析是溯源的重要环节,成为研究热点。根据线索类型的不同,攻击同源分析可以分为基于恶意样本的同源分析和基于网络行为的同源分析。目前基于恶意样本的同源分析已经取得了较为显著的研究成果,但存在一定的局限性,不能覆盖所有的攻击溯源需求,且由于恶意代码的广泛复用情况,使得分析结果不一定可靠;相比之下,基于网络行为的同源分析还鲜有出色的成果,成为溯源工作的薄弱之处。为解决现存问题,本文提出了一种基于网络行为的攻击同源分析方法,旨在通过抽取并分析攻击者或攻击组织独特的行为模式而实现更准确的攻击同源。为保留攻击在不同阶段的不同行为特征,将每条攻击活动划分为5个攻击阶段,然后对来自各IP的攻击行为进行了4个类别共14个特征的提取,形成行为特征矩阵,计算两两IP特征矩阵之间的相似性并将其作为权值构建IP行为网络图,借助社区发现算法进行攻击社区的划分,进而实现攻击组织的同源分析。方法在包含114,845条告警的真实的数据集上进行了实验,凭借实际的攻击组织标签进行结果评估,达到96%的准确率,证明了方法在攻击同源分析方面的有效性。最后提出了未来可能的研究方向。 展开更多
关键词 攻击同源 网络行为 社区发现 高级持续性威胁
下载PDF
不同年龄段支气管哮喘急性发作患儿的临床特征分析 被引量:4
6
作者 蔡晓燕 商晓式 袁胜男 《临床医学工程》 2023年第4期579-580,共2页
目的分析不同年龄段支气管哮喘急性发作患儿的临床特征。方法选取2019年2月至2020年3月我院收治的78例支气管哮喘急性发作患儿,根据年龄分为婴幼儿组(n=18)、学龄前组(n=39)和学龄组(n=21),比较不同年龄段支气管哮喘急性发作患儿的临床... 目的分析不同年龄段支气管哮喘急性发作患儿的临床特征。方法选取2019年2月至2020年3月我院收治的78例支气管哮喘急性发作患儿,根据年龄分为婴幼儿组(n=18)、学龄前组(n=39)和学龄组(n=21),比较不同年龄段支气管哮喘急性发作患儿的临床特征。结果三组的临床症状、合并症、特应性体质比较,差异无统计学意义(P>0.05);三组的过敏原分布情况、病情严重程度比较,差异均有统计学意义(P<0.05)。结论不同年龄段支气管哮喘急性发作患儿的过敏原分布情况、病情严重程度存在一定差异,临床可据此制定合理的干预措施。 展开更多
关键词 支气管哮喘 急性发作 不同年龄段 临床特征
下载PDF
一种抗替换攻击的SM2签名算法
7
作者 严都力 薛李波 +2 位作者 杨龑栋 刘翼 延照耀 《延安大学学报(自然科学版)》 2023年第4期104-111,共8页
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最... 首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。 展开更多
关键词 SM2签名算法 替换攻击 一般群模型
下载PDF
一个基于中国剩余定理的群签名方案的攻击及其改进方案 被引量:15
8
作者 王凤和 胡予濮 王春晓 《电子与信息学报》 EI CSCD 北大核心 2007年第1期182-184,共3页
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方... 该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方案给出了一种改进方案,新的改进方案具有以下特点:联合攻击下是安全的;可以防止不诚实的群中心伪造群成员的签名;可以简单高效地实现成员撤消。 展开更多
关键词 联合攻击 撤销 群签名 最大共因子
下载PDF
一种安全的群签名方案 被引量:11
9
作者 王晓明 符方伟 《电子与信息学报》 EI CSCD 北大核心 2003年第5期657-663,共7页
对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和 Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。... 对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和 Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。新方案不仅能抵抗各种伪造攻击,而且保留了Tseng-Jan方案的主要优点,并且增加了群成员可注销的特性。 展开更多
关键词 密码学 群签名 伪造攻击 可注销群成员 Tseng-Jan方案
下载PDF
弹炮结合防空动态火力分配模型 被引量:8
10
作者 谭乐祖 杨明军 任东彦 《火力与指挥控制》 CSCD 北大核心 2011年第1期177-180,共4页
弹炮结合已成为水面舰艇对空防御的重要形式。为提高水面舰艇抗饱和攻击能力,针对传统逐批抗击的火力分配方式,首先,提出越批抗击的动态火力分配思想;在分析舰空导弹、舰炮抗击反舰导弹模型基础上,结合越批抗击的思想,建立弹炮结合动态... 弹炮结合已成为水面舰艇对空防御的重要形式。为提高水面舰艇抗饱和攻击能力,针对传统逐批抗击的火力分配方式,首先,提出越批抗击的动态火力分配思想;在分析舰空导弹、舰炮抗击反舰导弹模型基础上,结合越批抗击的思想,建立弹炮结合动态火力分配问题的约束满足问题(Constraint Satisfaction Problem)模型;最后,通过仿真算例,比较逐批抗击与越批抗击两种情况下舰艇的抗饱和攻击能力;结果表明,越批抗击的效果明显优于逐批抗击。 展开更多
关键词 弹炮结合 饱和攻击 越批抗击 动态火力分配
下载PDF
基于灰色群体决策的对地多目标攻击研究 被引量:5
11
作者 鲁华 周德云 《计算机仿真》 CSCD 北大核心 2010年第8期44-47,共4页
针对地多目标攻击时,目标威胁度评估可以为武器资源的有效配置提供依据。由于威胁评估和多属性决策的特点,为准确识别目标,运用灰色群体决策理论对目标威胁度评估进行研究。建立基于灰色群体决策理论的对地多目标攻击决策模型,使对地攻... 针对地多目标攻击时,目标威胁度评估可以为武器资源的有效配置提供依据。由于威胁评估和多属性决策的特点,为准确识别目标,运用灰色群体决策理论对目标威胁度评估进行研究。建立基于灰色群体决策理论的对地多目标攻击决策模型,使对地攻击决策问题转化为对目标威胁度的求解,通过求解模型即可获得目标威胁度的排序。然后根据协同优先权对多机对地多目标攻击进行目标分配和攻击排序。最后通过仿真表明模型的合理性和有效性,从而为对地多目标攻击提供一种有效的决策方法。 展开更多
关键词 多目标攻击 群体决策 威胁评估 决策系统
下载PDF
一个成员撤消算法的安全缺陷 被引量:2
12
作者 王凤和 胡予濮 王春晓 《计算机工程》 CAS CSCD 北大核心 2007年第8期148-149,共2页
2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从... 2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从而说明该撤消算法是不安全的。 展开更多
关键词 攻击 撤消 群签名 ACJT方案
下载PDF
Ad hoc网络中基于多径路由协议的信誉机制 被引量:3
13
作者 崔国华 卢社阶 +1 位作者 刘志远 耿永军 《通信学报》 EI CSCD 北大核心 2008年第5期56-64,共9页
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内。在此基础上提出了一个完整的抵制篡改数据攻击的信... 基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内。在此基础上提出了一个完整的抵制篡改数据攻击的信誉机制,充分利用了从数据传输和恶意节点检测过程中获得的信息,采用简单贝叶斯模型方法,对节点进行信誉评价,引入了恶意节点组的概念。数据在正常传输过程中无需重复加密和签名。实验表明,该信誉机制能够有机地与多径路由协议相结合,快速准确地孤立篡改数据的恶意节点。 展开更多
关键词 AD HOC网络 信誉机制 内部攻击 恶意节点组
下载PDF
抵御P2P网络中团体欺骗的信誉机制 被引量:1
14
作者 纪雯 杨寿保 俞瑜 《小型微型计算机系统》 CSCD 北大核心 2010年第5期927-931,共5页
虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社... 虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社团结构出发,根据节点之间的信任关系将网络划分成不同的信任团体,提出一种基于团体信任度的节点信誉机制.模拟实验结果表明:在不限制团体大小以及新节点加入的情况下,该机制可以有效地抵御开放P2P网络中的团体欺骗. 展开更多
关键词 P2P信任网络 团体欺骗 社团结构 信誉机制
下载PDF
中外球场观众暴力事件中“袭警”问题审视 被引量:7
15
作者 石岩 王霆 刘卫军 《天津体育学院学报》 CAS CSSCI 北大核心 2007年第4期293-298,共6页
对中外球场观众暴力事件中比较典型的“尼维尔(Nivel)事件”与“3.24事件”进行回顾与分析,在对球场观众与警察冲突现象的特点以及这类现象中袭警行为分类的基础上,对其产生的社会心理学因素进行阐述。研究表明:(1)球场观众与警察冲突... 对中外球场观众暴力事件中比较典型的“尼维尔(Nivel)事件”与“3.24事件”进行回顾与分析,在对球场观众与警察冲突现象的特点以及这类现象中袭警行为分类的基础上,对其产生的社会心理学因素进行阐述。研究表明:(1)球场观众与警察冲突现象的特点主要表现为派生性和暴力侵犯客体的被动性;(2)球场观众与警察之间的冲突现象可以运用集群行为的理论来阐释,采用较为缓和的措施加以缓解;(3)球场观众的越轨行为是一种习得性行为,其袭警行为也并不是行为结果的直接强化,大多数这种行为都是通过观察模仿而学会的。 展开更多
关键词 球场暴力 袭警 群际冲突
下载PDF
群签名及其应用 被引量:24
16
作者 张福泰 张方国 王育民 《通信学报》 EI CSCD 北大核心 2001年第1期77-85,共9页
综述了群签名及其应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
关键词 群签名 保密通信 数字签名
下载PDF
一种群签名方案的安全缺陷及其改进 被引量:8
17
作者 袁丁 范平志 《铁道学报》 EI CAS CSCD 北大核心 2003年第2期43-45,共3页
最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是... 最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是不安全的,基于Tseng方案,提出了一种改进的群签名方案,并对其安全性进行了简要分析。 展开更多
关键词 群签名 伪造攻击 不可链接
下载PDF
云计算环境下混合多样攻击群检测技术仿真 被引量:6
18
作者 邢永峰 《计算机仿真》 CSCD 北大核心 2014年第6期295-298,共4页
研究云计算环境下混合多样攻击群准确检测的问题。云计算环境为混合多服务器环境,多服务器造成存在不同种类的网络攻击,形成混合攻击群,攻击特征呈现多样性,无法形成统一的、可供检测的入侵特征。利用传统算法进行云计算环境下的混合多... 研究云计算环境下混合多样攻击群准确检测的问题。云计算环境为混合多服务器环境,多服务器造成存在不同种类的网络攻击,形成混合攻击群,攻击特征呈现多样性,无法形成统一的、可供检测的入侵特征。利用传统算法进行云计算环境下的混合多样攻击群检测,只能针对不同特征的入侵攻击特征建立不同的入侵特征描述模型,以模糊化特征代替多样性特征,描述误差较大,检测准确率过低。提出于混合攻击特征估计模型的混合多样攻击群检测方法。利用攻击约束分类方法,能够对混合多样攻击群中的不同攻击进行有效的分类处理,建立混合攻击特征估计误差集,根据误差估计输出结果完成云计算环境下混合多样攻击群检测。实验结果表明,利用该算法进行云计算环境下混合多样攻击群检测,能够有效提高检测的准确性。 展开更多
关键词 云计算 混合多样攻击群 攻击特征
下载PDF
防空火力分配对攻击机损失的影响分析 被引量:2
19
作者 李相民 张安 史建国 《系统工程与电子技术》 EI CSCD 北大核心 2005年第4期678-680,共3页
针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,... 针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,通过实例对该方法的应用进行了详细说明,并对各种条件下攻击机的损失量进行了比较分析。从理论上证明了防空火力对攻击机平均分配时。 展开更多
关键词 对地攻击 损失评估 防空火力 武器分配
下载PDF
对一种高效群签名方案的安全性分析 被引量:6
20
作者 鲁荣波 宣恒农 何大可 《通信学报》 EI CSCD 北大核心 2007年第4期9-12,共4页
分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。... 分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。分析结果表明,该群签名方案是不安全的。 展开更多
关键词 密码学 群签名 安全性分析 联合攻击
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部