期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
uBlock算法的低延迟一阶门限实现方法
1
作者 姚富 陈华 范丽敏 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1250-1259,共10页
目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延... 目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延迟门限实现方案.此外,我们引入了Changing of the Guards技术来避免防护方案在执行过程中需要额外随机数.对于防护方案的安全性,我们用自动化评估工具SILVER验证了S盒的毛刺探测安全性,并用泄露评估技术TVLA(Test Vector Leakage Assessment)验证了防护方案的整个电路的安全性.最后,我们用Design Compiler工具对防护方案的性能消耗情况进行了评估.评估结果显示,与序列化实现方式的uBlock防护方案相比,我们的防护方案的延迟能够减少约95%. 展开更多
关键词 密码芯片 uBlock算法 侧信道攻击与防护 掩码技术 门限实现 Changing of the guards
下载PDF
可证明安全的基于SGX的公钥认证可搜索加密方案 被引量:1
2
作者 刘永志 秦桂云 +2 位作者 刘蓬涛 胡程瑜 郭山清 《计算机研究与发展》 EI CSCD 北大核心 2023年第12期2709-2724,共16页
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对... 公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对关键词进行加密,同时还使用其自身私钥对关键词进行认证,使得敌手无法构造关键词密文,从而抵抗公钥可搜索加密面临的关键词猜测攻击(keyword guessing attack,KGA).提出了一个可证明安全的基于软件防护扩展(software guard extensions,SGX)的公钥认证可搜索加密(public key authenticated encryption with keyword search,PAEKS)方案,通过在云服务器上建立一个可信区并运行一个执行关键词匹配的飞地程序来完成对密文数据的搜索.正式的安全性证明显示方案具备密文不可区分性和陷门不可区分性,即可抵抗关键词猜测攻击.进一步地,给出搜索模式隐私性的定义,确保敌手无法仅通过陷门来判断2次搜索是否针对同一关键词,从而避免向外部敌手泄露部分隐私.此外,所提方案具有易扩展的优势,很容易被扩展为支持复杂搜索功能或者具备其他增强隐私保护性质的方案,如前向安全.作为示例,给出了多关键词搜索、搜索能力分享这2个功能扩展方案以及具备前向安全性的扩展方案的简单介绍.真实环境中的实验表明,与其他对比方案相比,所提方案在效率上同样具有出色的表现. 展开更多
关键词 公钥认证可搜索加密(PAEKS) 软件防护扩展 增强安全性 可证明安全 关键词猜测攻击 可扩展性
下载PDF
Web项目中的SQL注入问题研究与防范方法 被引量:54
3
作者 王云 郭外萍 陈承欢 《计算机工程与设计》 CSCD 北大核心 2010年第5期976-978,1016,共4页
基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患。在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常... 基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患。在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常用注入途径进行了总结。提出在主动式防范模型的基础上,使用输入验证、SQLServer防御以及使用存储过程替代参数化查询相结合的形式构建出一种有效防范SQL注入攻击的思路和方法。测试结果表明该防范模型具有较高的实用性和安全性。 展开更多
关键词 SQL SQL注入攻击 防范模型 执行模块 防范方法 SQL server防御
下载PDF
雅典奥运会中国男篮组织后卫与国外组织后卫进攻能力对比研究 被引量:21
4
作者 韩新功 张翔 范鹏 《天津体育学院学报》 CAS CSSCI 北大核心 2005年第3期54-56,共3页
运用录像观察法、文献资料法、调查访问法、特尔菲法、数理统计法,对雅典奥运会中国男篮组织后卫与国外组织后卫在进攻能力方面的重要指标进行统计,对统计数据进行比较分析。探求中国男篮组织后卫在进攻能力方面的不足与差距,并提出相... 运用录像观察法、文献资料法、调查访问法、特尔菲法、数理统计法,对雅典奥运会中国男篮组织后卫与国外组织后卫在进攻能力方面的重要指标进行统计,对统计数据进行比较分析。探求中国男篮组织后卫在进攻能力方面的不足与差距,并提出相应建议。 展开更多
关键词 雅典奥运会 中国男篮 组织后卫 进攻能力
下载PDF
应用改进哨兵的软件攻击威胁自感知方法 被引量:6
5
作者 赵媛 房鼎益 +2 位作者 刘强波 王怀军 张聪 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1486-1490,共5页
运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威... 运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威胁自感知方法.首先对攻击威胁进行分类与特征提取;其次设计相应的改进哨兵,使其具有感知并传递不同攻击威胁信息的能力;然后分析待保护软件的依赖关系并确定感知区域集;最后依据最小覆盖模型进行哨兵布局.此外,通过详细地实例分析及实验验证了本文方法的可行性与实用性.该方法有助于更深入挖掘攻击与保护间的关系,为进一步研究动态保护奠定基础. 展开更多
关键词 软件哨兵 攻击威胁 感知 动态保护 代码块间依赖
下载PDF
第27届奥运会男子篮球比赛中国与国外队优秀组织后卫组织进攻能力比较研究 被引量:28
6
作者 李伟 王瑞强 +1 位作者 杨跃飞 宫鲁农 《中国体育科技》 北大核心 2002年第12期30-32,共3页
采用专家调查、录像统计、比较分析等方法 ,对参加第 2 7届奥运会男子篮球比赛的中国与美国、法国、立陶宛队的组织后卫在阵地进攻中组织进攻的运用情况进行统计、分析、研究 ,结果表明 :我国组织后卫与组织进攻的活动范围小 ,传球助攻... 采用专家调查、录像统计、比较分析等方法 ,对参加第 2 7届奥运会男子篮球比赛的中国与美国、法国、立陶宛队的组织后卫在阵地进攻中组织进攻的运用情况进行统计、分析、研究 ,结果表明 :我国组织后卫与组织进攻的活动范围小 ,传球助攻能力差 ,组织各种配合的数量和成功率均低于国外优秀的组织后卫。 展开更多
关键词 篮球 奥运会 27届 后卫 阵地进攻
下载PDF
基于DAI的ARP欺骗深度防御 被引量:11
7
作者 张伟胜 郑民 +2 位作者 季振华 骆诚 吴海洪 《计算机安全》 2009年第1期105-108,共4页
随着各种病毒与木马程序的泛滥,ARP欺骗在以太网校园网中已经成为危害网络正常稳定运行的主要问题。在对ARP攻击方式进行深入分析的基础上,阐述了DAI如何预防ARP欺骗的工作原理。以Cisco3750交换机为例设计了基于DAI的防御方案;指出了... 随着各种病毒与木马程序的泛滥,ARP欺骗在以太网校园网中已经成为危害网络正常稳定运行的主要问题。在对ARP攻击方式进行深入分析的基础上,阐述了DAI如何预防ARP欺骗的工作原理。以Cisco3750交换机为例设计了基于DAI的防御方案;指出了在配置过程中应注意的事项;分析了目前DAI的局限以及对进一步防御的展望。 展开更多
关键词 ARP ARP欺骗 DAI 防御
下载PDF
Windows XP SP2防火墙技术及应用 被引量:1
8
作者 张玉凤 翟光群 《郑州大学学报(工学版)》 CAS 2006年第3期85-88,共4页
给出了Windows XP SP2防火墙的使用方法及应用实例.研究分析了Windows XP SP2防火墙(ICF)技术,在不同的联网环境下对个人防火墙和ICF分别进行了接入、安装、设置、应用实验.结果证明:Windows XP SP2的防火墙技术几乎拥有了其它个人防火... 给出了Windows XP SP2防火墙的使用方法及应用实例.研究分析了Windows XP SP2防火墙(ICF)技术,在不同的联网环境下对个人防火墙和ICF分别进行了接入、安装、设置、应用实验.结果证明:Windows XP SP2的防火墙技术几乎拥有了其它个人防火墙技术的优点,且占用系统资源少,对于网络攻击具有较高的防范功能,增强了个人计算机的网络安全性. 展开更多
关键词 WINDOWS XP SP2防火墙 网络安全 攻击防范
下载PDF
对十运会男篮比赛后卫阵地进攻能力的分析和研究 被引量:7
9
作者 陈少青 谭朕斌 《首都体育学院学报》 2006年第1期90-92,共3页
本文讨论了后卫阵地进攻能力指标的组成要素,并对十运会男篮前八名球队后卫在决赛阶段阵地进攻中的指标进行量化和分析。
关键词 十运会 篮球比赛 后卫 阵地进攻
下载PDF
提高攻守转换意识和快攻速度的综合训练方法 被引量:3
10
作者 田福勇 王艳杰 《保定学院学报》 2003年第2期52-53,共2页
根据现代篮球理论和发展趋势,紧密结合教学与训练,设计了一套既能提高攻守转换意识和快攻速度,也能提高快攻与阵地进攻衔接速度的综合训练方法。
关键词 进攻 防守 训练 战术
下载PDF
第14届男篮世锦赛中外男篮组织后卫进攻能力比较研究 被引量:14
11
作者 葛新 《天津体育学院学报》 CAS CSSCI 北大核心 2004年第4期106-108,共3页
采用录像观察、上网查询和资料调研等方法,对参加第14届男篮世锦赛组织后卫进攻能力进行了对比分析。结果认为,中国队组织后卫在投篮次数、助攻、抢断、发动快攻、组织阵地进攻能力上弱于国外强队后卫,在失误上多于国外强队后卫,这是中... 采用录像观察、上网查询和资料调研等方法,对参加第14届男篮世锦赛组织后卫进攻能力进行了对比分析。结果认为,中国队组织后卫在投篮次数、助攻、抢断、发动快攻、组织阵地进攻能力上弱于国外强队后卫,在失误上多于国外强队后卫,这是中国队失利的主要原因之一。建议应加强对组织后卫运动员的选材和训练。 展开更多
关键词 第14届世界篮球锦标赛 组织后卫 进攻能力
下载PDF
高水平足球比赛由守转攻时态下竞技表现特征分析 被引量:4
12
作者 王杰 陈清 《成都体育学院学报》 CSSCI 北大核心 2018年第5期91-95,共5页
通过文献资料法、录像分析法,对2017年欧冠四强球队决赛阶段13场比赛和中超前3名球队比赛进行对比统计分析,得出中场区域由守转攻处理球的方式特征为:欧冠四强球队中场由守转攻处理球时间大都在6 s内,处理球的方式主要以短传推进和中长... 通过文献资料法、录像分析法,对2017年欧冠四强球队决赛阶段13场比赛和中超前3名球队比赛进行对比统计分析,得出中场区域由守转攻处理球的方式特征为:欧冠四强球队中场由守转攻处理球时间大都在6 s内,处理球的方式主要以短传推进和中长传转移为主,同时个人的中路和边路高速带球突破形成助攻或下底传中威胁对方球门的方式也是常用手段;中场区域由守转攻时刻进攻方式首选向前直传和向前斜传,这两种方式是在保证传球质量的前提下快速占据时间优势将进攻推进向前场的最好进攻手段。 展开更多
关键词 足球 由守转攻 竞技表现 特征分析
下载PDF
局域网内ARP病毒欺骗攻击与防范措施 被引量:1
13
作者 张梁 吕国 孙皓月 《河北建筑工程学院学报》 CAS 2008年第1期117-118,共2页
目前局域网内ARP病毒的频繁发作情况,对ARP病毒的欺骗原理进行分析、并提出了防范措施.
关键词 ARP病毒 网络协议 攻击 防范
下载PDF
个人防火墙技术研究及应用 被引量:1
14
作者 张玉凤 翟光群 《河南科学》 2006年第6期915-918,共4页
在论述个人防火墙概念、基本类型、主要技术特征、构建配置的基础上,对个人防火墙的各个方面进行了综合研究,给出了个人防火墙的选用方法及应用实例.
关键词 网络安全 个人防火墙 攻击防范
下载PDF
北京奥运会中国男篮后卫攻防能力分析 被引量:3
15
作者 刘成 汪洋 《哈尔滨体育学院学报》 2010年第6期83-85,共3页
文章运用文献资料法、比赛录像法、逻辑分析法、数理统计法对北京奥运会中国男篮后卫的进攻能力和防守能力进行比较分析。分析中国男篮后卫的技术现状、优势与不足。结果表明:中国男篮后卫二分球、三分球、罚篮命中率低,得分少,失误多,... 文章运用文献资料法、比赛录像法、逻辑分析法、数理统计法对北京奥运会中国男篮后卫的进攻能力和防守能力进行比较分析。分析中国男篮后卫的技术现状、优势与不足。结果表明:中国男篮后卫二分球、三分球、罚篮命中率低,得分少,失误多,抢断少,助攻次数少。 展开更多
关键词 北京 奥运会 中国男篮 后卫 进攻 防守
下载PDF
第29届奥运会中国男篮后卫进攻失误及与胜负的关系 被引量:4
16
作者 张全宁 吕心丰 《首都体育学院学报》 北大核心 2013年第1期62-66,71,共6页
采用文献资料、录像观察、专家调查、数理统计和逻辑分析等研究方法对中国男篮后卫在第29届奥运会上全部6场比赛中后卫进攻失误发生的类别、区域、时间、场景和失误后果及胜负关系等进行比较系统全面的分析,找出造成后卫进攻失误的主要... 采用文献资料、录像观察、专家调查、数理统计和逻辑分析等研究方法对中国男篮后卫在第29届奥运会上全部6场比赛中后卫进攻失误发生的类别、区域、时间、场景和失误后果及胜负关系等进行比较系统全面的分析,找出造成后卫进攻失误的主要影响因素及其深层原因。结果表明:第29届奥运会男篮比赛中后卫进攻失误次数与胜负关系呈显著负相关,中国男篮后卫进攻失误次数多于对手的比赛场次均以失败告终;中国男篮后卫的运球和传接球失误较多,并且在比赛的第一节和每节的后3min失误次数更为集中;中国男篮后卫在中场区域发生的进攻失误次数明显多于对手后卫;在对手采取人盯人防守和区域紧逼防守时,中国男篮后卫进攻失误次数明显增加。据此提出减少中国男篮后卫进攻失误的建议。 展开更多
关键词 男子篮球 第29届奥运会 后卫 进攻失误 胜负关系 影响因素
下载PDF
浅析ARP病毒原理及防范措施 被引量:2
17
作者 马鸿雁 宋海歌 《电脑学习》 2009年第3期143-145,共3页
ARP病毒是以多种手段对帧内MAC地址进行欺骗,达到非法获取他人合法信息,阻断他人正常上网的目的。本文从该病毒入侵恶意的角度分析如何防范该病毒,并给出具体的解决方案。
关键词 ARP病毒 网络协议 攻击 防范
下载PDF
第十届全运会男子篮球比赛后卫进攻技术特点 被引量:2
18
作者 庞阳康 《体育成人教育学刊》 2007年第6期58-60,共3页
以十运会男篮决赛的12支队伍作为研究对象,采用文献资料法、现场观察法、数理统计法等研究方法,对12支参赛队伍的后卫进攻技术进行分析,并提出观点和建议,为中国篮球的发展提供参考。
关键词 十运会 后卫 进攻技术
下载PDF
北京奥运会中国男篮与世界强队组织后卫进攻能力的比较研究 被引量:3
19
作者 闫艺 孙晓宁 《辽宁体育科技》 2010年第2期49-52,共4页
运用文献资料法、录像观察法、特尔菲法、数理统计法等,对中国男篮与世界强队组织后卫的进攻能力进行比较研究,结果表明:我国组织后卫在得分和投篮次数以及投篮命中率上与对方存在显著性差异,在发动快攻次数以及发动快攻的成功率上与对... 运用文献资料法、录像观察法、特尔菲法、数理统计法等,对中国男篮与世界强队组织后卫的进攻能力进行比较研究,结果表明:我国组织后卫在得分和投篮次数以及投篮命中率上与对方存在显著性差异,在发动快攻次数以及发动快攻的成功率上与对方具有较大的差距;在个人前场控球次数、控球时间和个人持球进攻次数上高于对方,且无效控球次数和控球时间高于对方;助攻、支配球能力与对方存在明显差距,且失误次数多;组织配合能力差,具体表现在个人持球进攻次数太多,而通过全队配合进攻次数太少;在有球活动区域与对方具有较大的差异,尤其在近区和远区组织配合的成功率上,与对方差距巨大。 展开更多
关键词 北京奥运会 中国男篮 世界强队 组织后卫 进攻能力
下载PDF
第28届奥运会中国男篮后卫运动员攻防能力的分析研究 被引量:9
20
作者 张凡涛 任文晓 《湖北体育科技》 2006年第2期196-199,共4页
运用文献资料法、录像观察法和数据统计法对第28届奥运会篮球比赛中国男篮后卫与赛队后卫在进攻和防守的技术指标进行对比分析,研究结果表明中国男篮后卫运动员得分能力不强,导致了进攻能力的下降,防守的灵活性和有效性不够;应加快优秀... 运用文献资料法、录像观察法和数据统计法对第28届奥运会篮球比赛中国男篮后卫与赛队后卫在进攻和防守的技术指标进行对比分析,研究结果表明中国男篮后卫运动员得分能力不强,导致了进攻能力的下降,防守的灵活性和有效性不够;应加快优秀后卫运动员的培养,相应地提高后卫运动员的攻击意识和攻击能力,提高防守技战术变化的协同性。 展开更多
关键词 中国男篮 28届奥运会 后卫 攻防能力
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部