期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
欺骗攻击下奇异跳变系统状态感知事件触发H_(∞)-脉冲混杂反馈控制
1
作者 逄钰婧 吴一凡 +2 位作者 朱静娟 孟亚楠 庄光明 《聊城大学学报(自然科学版)》 2024年第4期43-56,共14页
本文研究了在欺骗攻击下奇异马尔可夫跳变系统的状态感知事件触发H_(∞)-脉冲混杂反馈控制问题。为了进一步权衡控制性能和通信效率,提出了一种可根据当前系统状态自适应地调整事件触发阈值的基于周期采样的模态相关状态感知事件触发机... 本文研究了在欺骗攻击下奇异马尔可夫跳变系统的状态感知事件触发H_(∞)-脉冲混杂反馈控制问题。为了进一步权衡控制性能和通信效率,提出了一种可根据当前系统状态自适应地调整事件触发阈值的基于周期采样的模态相关状态感知事件触发机制。基于所提出的事件触发机制,建立了一种模态相关的脉冲混杂反馈控制器。通过构造脉冲时间相关和马尔可夫跳变模态相关的Lyapunov-Krasovskii(L-K)泛函并结合奇异值分解技术,获得了奇异马尔可夫跳变系统在欺骗攻击下的H_(∞)随机容许性准则。在线性矩阵不等式框架下实现了状态感知事件触发器和H_(∞)-脉冲混杂反馈控制器协同设计。直流电机驱动负载的仿真实例验证了本文方法的有效性。 展开更多
关键词 奇异马尔可夫跳变系统 欺骗攻击 状态感知事件触发机制 H_(∞)-脉冲混杂反馈控制
下载PDF
Feedback Reliability Ratio of an Intrusion Detection System 被引量:1
2
作者 Usha Banerjee Gaurav Batra K. V. Arya 《Journal of Information Security》 2012年第3期238-244,共7页
The behavior and nature of attacks and threats to computer network systems have been evolving rapidly with the advances in computer security technology. At the same time however, computer criminals and other malicious... The behavior and nature of attacks and threats to computer network systems have been evolving rapidly with the advances in computer security technology. At the same time however, computer criminals and other malicious elements find ways and methods to thwart such protective measures and find techniques of penetrating such secure systems. Therefore adaptability, or the ability to learn and react to a consistently changing threat environment, is a key requirement for modern intrusion detection systems. In this paper we try to develop a novel metric to assess the performance of such intrusion detection systems under the influence of attacks. We propose a new metric called feedback reliability ratio for an intrusion detection system. We further try to modify and use the already available statistical Canberra distance metric and apply it to intrusion detection to quantify the dissimilarity between malicious elements and normal nodes in a network. 展开更多
关键词 attackS Canberra METRIC feedback INTRUSION Detection Performance RELIABILITY
下载PDF
Algebraic attacks on two kinds of special nonlinear filter generators
3
作者 杨文峰 Hu Yupu Qiu Hua 《High Technology Letters》 EI CAS 2012年第2期151-154,共4页
关键词 代数攻击 非线性滤波 发电机 线性反馈移位寄存器 布尔函数 LFSR 过滤功能 代数关系
下载PDF
网络攻击下基于观测器的信息物理系统输出反馈控制
4
作者 祝超群 贾玄 《兰州理工大学学报》 CAS 北大核心 2023年第4期74-81,共8页
针对信息物理系统中随机发生的虚假数据注入攻击和数据包丢失现象,提出了一种基于观测器的信息物理系统输出反馈安全控制方法.首先,考虑到虚假数据注入攻击和数据包丢失的影响,建立了一类具有网络攻击、数据包丢失和外部扰动等多种约束... 针对信息物理系统中随机发生的虚假数据注入攻击和数据包丢失现象,提出了一种基于观测器的信息物理系统输出反馈安全控制方法.首先,考虑到虚假数据注入攻击和数据包丢失的影响,建立了一类具有网络攻击、数据包丢失和外部扰动等多种约束参数的马尔可夫跳变系统模型;其次,借助李雅普诺夫稳定性理论、随机系统理论和线性矩阵不等式方法给出系统随机稳定的充分条件,进而设计了具有给定H∞性能的信息物理系统输出反馈控制器;最后,通过仿真实例验证了所提控制方法的正确性和有效性. 展开更多
关键词 信息物理系统 马尔可夫跳变系统 虚假数据注入攻击 数据包丢失 输出反馈控制
下载PDF
虚假数据注入攻击下信息物理系统动态输出反馈控制
5
作者 祝超群 朱怡蓉 《兰州理工大学学报》 CAS 北大核心 2023年第1期74-82,共9页
针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H_(∞)动态输出反馈控制策略.首先,考虑虚假数据注入攻击对测量通道与随机时延对通信网络的影响,建立了... 针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H_(∞)动态输出反馈控制策略.首先,考虑虚假数据注入攻击对测量通道与随机时延对通信网络的影响,建立了一类具有网络攻击、随机时延和外部扰动等多种约束的闭环系统模型;其次,借助李雅普诺夫稳定性理论推导出攻击下闭环系统渐近稳定的充分条件,并基于线性矩阵不等式技术给出了H_(∞)动态输出反馈控制器的设计方法;最后通过一个仿真算例验证了所述方法的可行性和有效性. 展开更多
关键词 信息物理系统 虚假数据注入攻击 随机时延 动态输出反馈控制
下载PDF
可生存性分析方法研究 被引量:7
6
作者 夏春和 王继伟 +1 位作者 赵勇 吴震 《计算机应用研究》 CSCD 北大核心 2002年第12期28-32,共5页
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算... 系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。 展开更多
关键词 可生存性分析方法 计算机网络 网络安全 防火墙 可生存性需求分析 可生存性量化分析 工作流回溯 攻击树
下载PDF
导弹伪攻角反馈三回路驾驶仪设计分析 被引量:26
7
作者 王辉 林德福 祁载康 《系统工程与电子技术》 EI CSCD 北大核心 2012年第1期129-135,共7页
阐述了几种典型过载驾驶仪的结构演变过程,对传统三回路驾驶仪的结构进行了适当改进,提出了采用伪攻角作为反馈信号的三回路驾驶仪新结构。研究了驾驶仪工程指标与闭环极点之间的对应关系以及从状态反馈到输出反馈的变换技术,给出了基... 阐述了几种典型过载驾驶仪的结构演变过程,对传统三回路驾驶仪的结构进行了适当改进,提出了采用伪攻角作为反馈信号的三回路驾驶仪新结构。研究了驾驶仪工程指标与闭环极点之间的对应关系以及从状态反馈到输出反馈的变换技术,给出了基于输出反馈极点配置的伪攻角反馈三回路驾驶仪设计方法。研究结果表明,伪攻角反馈三回路驾驶仪消除了传统三回路驾驶仪的静差,并具有与其相似的控制特性以及鲁棒性能。分析结果显示,两种结构的三回路驾驶仪对静不稳定弹都具有较好的稳定控制性。 展开更多
关键词 三回路驾驶仪 结构布局 输出反馈 伪攻角反馈 静稳定性
下载PDF
采用排名反馈的P2P名誉评价模型 被引量:4
8
作者 李治军 姜守旭 李晓义 《软件学报》 EI CSCD 北大核心 2011年第4期745-760,共16页
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名... P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相对顺序.因此,提出了一种基于排名反馈的P2P名誉评价机制RbRf(reputation based ranking feedback).针对RbRf和其上的恶意攻击进行了数学建模和理论分析,结果表明,RbRf中非恶意错误的影响随排名反馈的数量指数而衰减;一般恶意攻击对RbRf的影响随排名反馈数量的多项式而减小;对于有意设计的共谋攻击,由于必须给RbRf引入正确信息而导致了恶意攻击被有效中和.因此,RbRf不仅由于不再反馈打分信息而不存在评分反馈引起的名誉评价问题(如不需要对反馈信息的可信度进行二次评价),而且具有更好的抵抗恶意攻击的能力.仿真实验验证了理论分析的结果. 展开更多
关键词 P2P网络 名誉评价 排名反馈 共谋攻击
下载PDF
序列密码的复合攻击法 被引量:3
9
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《电子与信息学报》 EI CSCD 北大核心 2004年第1期72-76,共5页
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。
关键词 序列密码 复合攻击法 前馈网络 求逆攻击 相关攻击
下载PDF
基于有限时间稳定和Backstepping的直接力/气动力复合控制方法 被引量:17
10
作者 赵明元 魏明英 何秋茹 《宇航学报》 EI CAS CSCD 北大核心 2010年第9期2157-2164,共8页
针对采用直接力/气动力复合控制的导弹,研究其控制系统的设计问题。将直接力引入控制系统,在提高系统响应速度的同时,也使控制系统的结构复杂化。如何合理的设计控制方法,使得直接力和气动力能够协调工作、优势互补成为一个亟待解决的... 针对采用直接力/气动力复合控制的导弹,研究其控制系统的设计问题。将直接力引入控制系统,在提高系统响应速度的同时,也使控制系统的结构复杂化。如何合理的设计控制方法,使得直接力和气动力能够协调工作、优势互补成为一个亟待解决的问题。针对气动舵控制回路,基于有限时间稳定理论,求解最短时间控制问题,得到一个具有良好特性的受控弹体;针对此受控弹体,基于Backstepping方法,研究直接力控制律,加快系统的响应速度。在整个控制系统设计过程中,通过"隐攻角"反馈对弹体进行增稳,进一步改善系统的响应品质,使控制系统达到"稳、准、快"的控制效果。仿真结果表明,复合控制系统的响应过程快速且平稳,验证了控制方法的有效性。 展开更多
关键词 直接力/气动力复合控制 有限时间稳定 BACKSTEPPING 隐攻角反馈
下载PDF
一种导弹攻击时间协同导引律 被引量:8
11
作者 张友安 张友根 彭军 《海军航空工程学院学报》 2009年第1期34-38,共5页
研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的... 研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的方法将其转化为线性模型;最后,利用线性极点配置的方法设计出稳定的控制律。仿真结果证明,所有导弹都能非常精确地按照指定攻击时间到达目标。 展开更多
关键词 多导弹 攻击时间控制 导引 反馈线性化 齐射攻击
下载PDF
基于混沌反馈模型的图像加密算法的分析 被引量:2
12
作者 张斌 金晨辉 刘振 《计算机工程》 CAS CSCD 北大核心 2007年第17期176-177,共2页
对一个基于混沌反馈模型图像加密算法的安全性进行了分析,利用加密算法中密钥在乱数中扩散的不完全性,给出了一个分割攻击方法。证明了该方法的穷举复杂度为2^(21),成功率为1,将密钥熵降低了235bit。因此该加密算法是不安全的。
关键词 密码分析 已知明文攻击 分割攻击 反馈模型 LOGISTIC映射
下载PDF
基于反馈线性化的导弹姿态滑模控制律设计 被引量:2
13
作者 唐意东 李小兵 +1 位作者 韦道知 张东洋 《现代防御技术》 北大核心 2013年第6期61-65,共5页
针对地空导弹在大攻角飞行过程中初始误差大、模型参数不确定性和干扰问题进行分析,设计了一种基于反馈线性化的全局积分滑模变结构控制方法。该方法利用反馈线性化方法,通过精确的变换和反馈对系统模型进行线性化处理;在此基础上,设计... 针对地空导弹在大攻角飞行过程中初始误差大、模型参数不确定性和干扰问题进行分析,设计了一种基于反馈线性化的全局积分滑模变结构控制方法。该方法利用反馈线性化方法,通过精确的变换和反馈对系统模型进行线性化处理;在此基础上,设计了一种基于指数型全局积分滑模面的变结构控制律。仿真结果表明,所设计的控制方法有效削弱了系统参数不确定性和外部干扰对系统性能的影响,实现了对指令信号的跟踪,具有较强的鲁棒性。 展开更多
关键词 大攻角 不确定性 反馈线性化 全局积分滑模
下载PDF
空空导弹大攻角俯仰自动驾驶仪设计 被引量:1
14
作者 何素娟 周凤岐 《计算机仿真》 CSCD 北大核心 2011年第9期98-101,131,共5页
研究导弹自动驾驶仪优化控制问题,针对空空导弹在大攻角飞行过程中,系统的空气动力学特性存在强非线性耦合和参数不确定性,引起系统稳定性差。为了提高系统性能,在导弹俯仰运动的非线性数学模型的基础上,以导弹攻角为被控信号,舵偏角指... 研究导弹自动驾驶仪优化控制问题,针对空空导弹在大攻角飞行过程中,系统的空气动力学特性存在强非线性耦合和参数不确定性,引起系统稳定性差。为了提高系统性能,在导弹俯仰运动的非线性数学模型的基础上,以导弹攻角为被控信号,舵偏角指令为输入信号,提出采用反馈线性化方法对导弹模型进行线性化,然后运用变结构控制理论进行控制器设计。控制器结构简单,易于实现,能够抑制被控对象中存在的不确定性。并通过数学仿真与全状态反馈控制方法设计的控制器进行了比较。结果表明采用反馈线性化和滑模变结构方法设计的控制系统对气动参数摄动和外部扰动具有较强的鲁棒性。 展开更多
关键词 大攻角 反馈线性化 全状态反馈 姿态控制
下载PDF
线性反馈移位寄存器的差分能量攻击 被引量:8
15
作者 臧玉亮 韩文报 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2406-2410,共5页
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随... 能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。 展开更多
关键词 流密码 差分能量攻击 线性反馈移位寄存器 DECIM 复杂度
下载PDF
采样攻击的最短采样距分析 被引量:2
16
作者 金晨辉 史建红 邓辉 《电子与信息学报》 EI CSCD 北大核心 2008年第3期665-667,共3页
采样攻击是针对序列密码的一种攻击方法。该文对本原线性反馈移存器(LFSR)序列的采样攻击方法进行了研究,给出了采样距与被采序列和采出序列的线性复杂度之间的制约关系,给出了能使采出序列的线性复杂度小于被采序列的线性复杂度的最短... 采样攻击是针对序列密码的一种攻击方法。该文对本原线性反馈移存器(LFSR)序列的采样攻击方法进行了研究,给出了采样距与被采序列和采出序列的线性复杂度之间的制约关系,给出了能使采出序列的线性复杂度小于被采序列的线性复杂度的最短采样距,给出了能成功实施采样攻击需要的最少已知明文量,并据此分析了对本原LFSR序列进行采样攻击的实际可行性,证明了只有当本原LFSR的级数很小时,该方法才可能有实用价值。 展开更多
关键词 序列密码 线性反馈移位寄存器 M序列 采样攻击
下载PDF
不同反馈方式对乒乓球正手攻球运动技能学习的影响 被引量:3
17
作者 王晓珑 罗燕 《金华职业技术学院学报》 2018年第1期27-30,共4页
以乒乓球项目中正手攻球为测试技能,探讨不同反馈方式(KP、录像)对该技能学习绩效的影响。按照反馈方式(KP、录像、无)进行10轮攻球练习,10 min、24 h后进行无反馈条件下的攻球技能测试,记录不同反馈方式在正手攻球技能中的准确性、技... 以乒乓球项目中正手攻球为测试技能,探讨不同反馈方式(KP、录像)对该技能学习绩效的影响。按照反馈方式(KP、录像、无)进行10轮攻球练习,10 min、24 h后进行无反馈条件下的攻球技能测试,记录不同反馈方式在正手攻球技能中的准确性、技评均值,收集了36名非体育专业的在校高职大学生攻球技能学习绩效的数据。结果:(1)KP、录像反馈组的学习效果优于配对组,KP、录像反馈方式是提高运动技术学习与掌握水平的有效方式。(2)KP和录像反馈方式能全面提升乒乓球正手攻球技能的学习绩效。(3)录像反馈组的学习效果优于KP反馈组,录像反馈方式的学习绩效优于KP反馈方式。 展开更多
关键词 KP反馈 录像反馈 乒乓球 正手攻球
下载PDF
对基于NLFSR分组密码KTANTAN32的相关密钥中间相遇代数攻击 被引量:4
18
作者 张文英 刘祥忠 《电子学报》 EI CAS CSCD 北大核心 2012年第10期2097-2100,共4页
本文分析了KTANTAN32的代数学弱点.使用相关密钥中间相遇攻击,用代数推导的方法得到了在240轮之后所使用某些密钥的一元线性方程,解这些方程便可迅速逐比特恢复相应密钥.因只须一对相关密钥和2个明密文,即可恢复部分密钥比特,攻击的时... 本文分析了KTANTAN32的代数学弱点.使用相关密钥中间相遇攻击,用代数推导的方法得到了在240轮之后所使用某些密钥的一元线性方程,解这些方程便可迅速逐比特恢复相应密钥.因只须一对相关密钥和2个明密文,即可恢复部分密钥比特,攻击的时间复杂度和空间复杂度都可以忽略不计.分析表明KTANTAN32是一个很弱的算法.同时也说明使用NLFSR和线性密钥编排是KTANTAN32的致命弱点,为抵抗相关密钥中间相遇攻击,设计者应在密钥编排中加入非线性因素. 展开更多
关键词 分组密码 KTANTAN32 相关密钥攻击 中间相遇攻击 非线性反馈移位寄存器
下载PDF
前馈网络的信息泄漏
19
作者 孙林红 叶顶锋 吕述望 《中国科学院研究生院学报》 CAS CSCD 2001年第2期130-133,共4页
研究了前馈网络的局部信息泄漏问题 ,给出收集泄漏信息的方法 。
关键词 前馈网络 相关攻击 Welsh谱 流密码 信息泄漏 网络密码系统 增广函数法
下载PDF
轻量级可配置强物理不可克隆函数设计 被引量:3
20
作者 侯申 李景龙 +2 位作者 刘海龙 李少青 郭阳 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2021年第10期1627-1634,共8页
为了解决物理不可克隆函数(PUF)结构简单、容易遭受建模攻击等问题,提出一种基于动态线性反馈移位寄存器(LFSR)的强PUF抗攻击混淆设计.首先使用一个固定结构的LFSR作为伪随机数发生器,为混淆逻辑提供随机选择信号;然后使用一个内置多个... 为了解决物理不可克隆函数(PUF)结构简单、容易遭受建模攻击等问题,提出一种基于动态线性反馈移位寄存器(LFSR)的强PUF抗攻击混淆设计.首先使用一个固定结构的LFSR作为伪随机数发生器,为混淆逻辑提供随机选择信号;然后使用一个内置多个反馈多项式的动态LFSR作为混淆逻辑,对输入激励进行混淆;最后将混淆后的激励输入内嵌PUF电路,使攻击者无法获取内嵌PUF的真实激励,从而提高PUF的抗建模攻击能力.用Python和FPGA进行了仿真和数据收集,在收集到数据集上的实验表明,所提设计具有接近理想值的均匀性(49.8%)和唯一性(49.9%),保持了与经典强PUF相同的可靠性.该设计结构简单,硬件开销较低,能够抵抗多种主流机器学习和深度学习算法的建模攻击. 展开更多
关键词 物理不可克隆函数 仲裁器物理不可克隆函数 动态线性反馈移位寄存器 机器学习 建模攻击
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部