期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
潜艇强机动变深规避鱼雷攻击仿真研究
1
作者 丁文强 丁浩 赵志允 《现代防御技术》 北大核心 2024年第1期124-129,共6页
潜艇利用强机动变深规避鱼雷末端攻击弹道是其规避鱼雷攻击的方法之一,也是潜艇防御鱼雷的最后措施。研究这种规避方法的可行性和有效性,可以为潜艇指挥员科学合理地操纵潜艇规避鱼雷攻击提供参考,对提高潜艇生命力和战斗力具有十分重... 潜艇利用强机动变深规避鱼雷末端攻击弹道是其规避鱼雷攻击的方法之一,也是潜艇防御鱼雷的最后措施。研究这种规避方法的可行性和有效性,可以为潜艇指挥员科学合理地操纵潜艇规避鱼雷攻击提供参考,对提高潜艇生命力和战斗力具有十分重要的理论研究意义和军事应用价值。通过对强机动规避方案基本原理及不同机动方式的效果进行理论剖析,并对潜艇和鱼雷相对运动态势进行建模仿真计算,验证了潜艇强机动变深规避鱼雷攻击的效果。仿真计算表明,在一定距离范围内,高速机动的潜艇利用高压气吹除主压载水舱的水,同时采用上浮大舵角使潜艇大尾倾高速上浮至水面来规避鱼雷末端攻击弹道,随后迅速下潜到浅水层完成规避鱼雷攻击,这种战术机动规避措施在理论上是可行的,但是该方案采用时机亦应当充分考虑分析。 展开更多
关键词 潜艇 强机动 变深 规避 鱼雷攻击 仿真
下载PDF
基于红黑隔离架构的网络安全设备设计
2
作者 龚智 刘超 付强 《电子科技》 2024年第2期76-86,共11页
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文... 基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。 展开更多
关键词 IPSEC 红黑隔离 基于“五元组”安全保密规则合法性验证 Linux ESP协议 强抗攻击能力 可更换加密算法 加密速率
下载PDF
基于潜在数据挖掘的小样本数据库对抗攻击防御算法
3
作者 曹卿 《吉首大学学报(自然科学版)》 CAS 2024年第1期30-35,共6页
为了降低小样本数据库欺骗率,提升小样本数据库的攻击防御效果,设计了一种基于潜在数据挖掘的小样本数据库对抗攻击的防御算法(潜在数据挖掘的防御算法).采用改进的Apriori算法,通过频繁属性值集的工作过程获取准确的强关联规则优势,并... 为了降低小样本数据库欺骗率,提升小样本数据库的攻击防御效果,设计了一种基于潜在数据挖掘的小样本数据库对抗攻击的防御算法(潜在数据挖掘的防御算法).采用改进的Apriori算法,通过频繁属性值集的工作过程获取准确的强关联规则优势,并从小样本数据库中挖掘潜在数据对抗攻击,同时优化候选集寻找频繁集的过程,然后利用关联分析检测对抗攻击,并通过可信度调度控制访问速率来防止产生恶意会话,实现小样本数据库对抗攻击防御.实验结果表明,潜在数据挖掘的防御算法可有效防御小样本数据库遭受的多种类型攻击,降低攻击产生的数据库欺骗率,保障小样本数据库服务器利用率的稳定性. 展开更多
关键词 数据挖掘 关联规则 强关联规则 小样本数据库 攻击检测 APRIORI算法
下载PDF
混合型抗机器学习攻击的强PUF电路设计 被引量:1
4
作者 翟官宝 汪鹏君 +1 位作者 李刚 庄友谊 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第6期854-861,共8页
物理不可克隆函数(Physical Unclonable Function, PUF)作为一种面向硬件的安全原语,在资源受限的物联网设备中具有广泛的应用前景,但其安全性也受到机器学习攻击的威胁。通过对抗电路结构攻击和机器学习攻击等方法的研究,提出混合型抗... 物理不可克隆函数(Physical Unclonable Function, PUF)作为一种面向硬件的安全原语,在资源受限的物联网设备中具有广泛的应用前景,但其安全性也受到机器学习攻击的威胁。通过对抗电路结构攻击和机器学习攻击等方法的研究,提出混合型抗电路结构攻击的新型PUF电路。首先,构造两个并行且对称设置的仲裁器PUF(Arbiter PUF, APUF),并将两个APUF输出进行异或,得到1位PUF响应输出;然后,为两个APUF引入前馈回路,实现输入激励集动态调整,确保结构非线性,防御建模攻击;最后,将两个并行APUF开关单元的输出对应交叉,使后级开关单元输入激励相互倒置,扩大信号延时路径选择范围,提高输出响应随机特性。该PUF采用现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)实现,测试结果表明:即使机器学习训练所用激励响应对数量达105,采用传统机器学习进行模型攻击,预测率仍接近50%理想值,且PUF电路的随机性、唯一性和稳定性等性能指标均表现良好,具备实际应用价值。 展开更多
关键词 混合型 强PUF 抗机器学习攻击 硬件安全 电路设计
下载PDF
Office文件加密机制的安全性 被引量:11
5
作者 李小波 管海兵 +1 位作者 李小勇 宦飞 《计算机应用》 CSCD 北大核心 2010年第A01期126-129,共4页
Microsoft Office是使用最为广泛的办公软件,Office文件的安全性主要是通过对Office文件进行加密来实现的。尽管自Office97发布以来,Microsoft公司对Office办公软件的文件加密功能进行了不断改进,但是,Office加密文件的安全性仍然难以... Microsoft Office是使用最为广泛的办公软件,Office文件的安全性主要是通过对Office文件进行加密来实现的。尽管自Office97发布以来,Microsoft公司对Office办公软件的文件加密功能进行了不断改进,但是,Office加密文件的安全性仍然难以保证。通过对Office文件加/解密过程进行分析,提出了存在的攻击,同时分析了各版本Office所采用的具体加/解密算法,设计了破解实验,得出了实验测试数据,并以时间代价为指标,对Office加密文件是否安全进行了详细的论证。 展开更多
关键词 OFFICE 加/解密 安全 密码学 强力攻击 复合文档
下载PDF
一个强口令认证方案的攻击与改进 被引量:6
6
作者 汪定 马春光 +1 位作者 张启明 谷德丽 《计算机科学》 CSCD 北大核心 2012年第6期72-76,共5页
讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明... 讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明,改进方案弥补了USPA的安全缺陷,并且保持了较高的效率,适用于安全需求较高的移动应用环境。 展开更多
关键词 强口令 认证 攻击 USB-KEY
下载PDF
广东男排队员后排强攻技术动作的运动学研究 被引量:1
7
作者 付强 邹亮畴 朱征宇 《上海体育学院学报》 CSSCI 北大核心 2004年第3期36-39,44,共5页
采用文献资料、高速摄像与解析法,对广东男排队员后排强攻技术动作,即助跑技术环节、起跳技术环节(起跳时间、速度、方向、腾起角、角速度、击球时的手臂挥动)等进行运动学研究。认为应加强前、后排扣球技术动作一体化;加强扣球技术基... 采用文献资料、高速摄像与解析法,对广东男排队员后排强攻技术动作,即助跑技术环节、起跳技术环节(起跳时间、速度、方向、腾起角、角速度、击球时的手臂挥动)等进行运动学研究。认为应加强前、后排扣球技术动作一体化;加强扣球技术基本功训练;加强运动员右膝的力量训练;改进扣球时身体后转不足和增强扣球的力量。 展开更多
关键词 广东 男排队员 后排强攻 技术动作 起跳
下载PDF
有效解决RSA共模攻击的素数生成方案 被引量:7
8
作者 邹惠 余梅生 王建东 《计算机工程与应用》 CSCD 北大核心 2004年第27期88-89,153,共3页
RSA公钥密码体制是一种被广泛使用的公钥密码体制。为了求取RSA加密体制的加解密密钥,首先需要获得两个大素数。因此,大素数的选取及使用是保证RSA安全性的一个重要环节,不当的素数选取及使用将会使其很容易遭受攻击,共模攻击即为较常... RSA公钥密码体制是一种被广泛使用的公钥密码体制。为了求取RSA加密体制的加解密密钥,首先需要获得两个大素数。因此,大素数的选取及使用是保证RSA安全性的一个重要环节,不当的素数选取及使用将会使其很容易遭受攻击,共模攻击即为较常见的一种。针对这一问题,论文提出一种新的素数生成方案,保证为每一用户生成不同的大素数,消除RSA体制在使用中遭受共模攻击的可能,提高体制的安全性。 展开更多
关键词 RSA公钥密码体制 共模攻击 强素数 Miller-Rabin测试
下载PDF
强不可伪造的基于身份服务器辅助验证签名方案 被引量:3
9
作者 杨小东 杨苗苗 +3 位作者 高国娟 李亚楠 鲁小勇 王彩芬 《通信学报》 EI CSCD 北大核心 2016年第6期49-55,共7页
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了... 标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案。 展开更多
关键词 基于身份服务器辅助验证签名 强不可伪造性 合谋攻击 标准模型
下载PDF
第9届世界杯中国女排进攻战术运用效果的分析 被引量:7
10
作者 张欢 《武汉体育学院学报》 CSSCI 北大核心 2004年第5期88-92,共5页
通过对2003年世界杯女子排球赛的统计分析表明,中国女排总体进攻扣死率均高于对手。其中强攻与2000年奥运会相比,有较大提高,但不稳定,失误率高;快攻运用效果较好,失误率少,且以背快效果最佳,在比赛关键时刻能起到决定性作用。今后还须... 通过对2003年世界杯女子排球赛的统计分析表明,中国女排总体进攻扣死率均高于对手。其中强攻与2000年奥运会相比,有较大提高,但不稳定,失误率高;快攻运用效果较好,失误率少,且以背快效果最佳,在比赛关键时刻能起到决定性作用。今后还须加强快攻与强攻、快攻与后攻的掩护配合,才能保持总体进攻的攻击力。 展开更多
关键词 世界杯 女排 进攻战术 运用效果 总体进攻 强攻 快攻 后攻 扣死率 一攻 反攻
下载PDF
中国足球队守转攻发动质量的研究 被引量:5
11
作者 聂志强 孙志新 张冉 《中国体育科技》 北大核心 1998年第5期22-27,共6页
通过对中国足球队参加亚洲十强赛A组比赛中防守获得球权后转入进攻发动阶段情况的观察与分析表明,中国足球队与欧洲强队在守转攻发动质量上存在较大的差距,揭示了中国队进攻乏力的有关原因、对其今后的训练有一定的参考价值。
关键词 十强赛 守转攻 发动阶段 发动质量
下载PDF
一种基于列表译码法的改进的安全网络编码 被引量:2
12
作者 徐光宪 付晓 《小型微型计算机系统》 CSCD 北大核心 2013年第4期769-773,共5页
提出一种基于列表译码法的改进的安全网络编码算法,该算法仅在原随机编码体制的基础上对信源和信宿进行了改变,中间节点保持不变.在信源处,该算法向信源信息中加入少量冗余,并利用稀疏矩阵对其进行矩阵变换,从而增强信息在传输过程中的... 提出一种基于列表译码法的改进的安全网络编码算法,该算法仅在原随机编码体制的基础上对信源和信宿进行了改变,中间节点保持不变.在信源处,该算法向信源信息中加入少量冗余,并利用稀疏矩阵对其进行矩阵变换,从而增强信息在传输过程中的抗窃听能力;在信宿处,用列表译码法对收到的信息进行译码,从而对污染攻击进行检测和排除.信源和信宿之间不需要任何秘密信道.理论分析和仿真结果表明,该算法能够在多项式时间内设计完成,能够抵抗强窃听和污染等安全性攻击,使得原本的随机网络编码以很高的概率达到信息论安全的要求;该算法提高了编码速率,减小了存储空间的占用. 展开更多
关键词 网络编码 稀疏矩阵 列表译码 强窃听 污染攻击 信息论安全 编码速率
下载PDF
一种门限代理签名方案的分析与改进 被引量:13
13
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
下载PDF
一个基于强RSA数字签名方案的改进 被引量:6
14
作者 曹正军 刘木兰 《计算机学报》 EI CSCD 北大核心 2006年第9期1617-1621,共5页
该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原... 该文改进了Zhu等人的基于强RSA的数字签名方案.原方案在系统建立阶段必须选取QRn中的三个生成元,并且签名人在签名阶段还必须选取一个固定长度的素数.改进方案只需选取两个生成元,而且只需选取一个固定长度的奇数.新方案的计算量约是原方案的1/2.在强RSA假设下,文中分析了改进方案的安全性. 展开更多
关键词 强RSA假设 生成元 自适应选择消息攻击 存在型伪造
下载PDF
分布式无中心授权的属性基可变门限环签名 被引量:2
15
作者 刘旭东 张文芳 王小敏 《软件学报》 EI CSCD 北大核心 2018年第11期3528-3543,共16页
基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问... 基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问题.针对上述不足,首先给出分布式属性基门限环签名方案的形式化定义和安全模型,然后提出一个分布式无中心授权的属性基可变门限环签名方案.该方案采用分布式密钥生成协议,分散了属性授权机构权限,解决了属性密钥托管问题;通过在属性密钥中嵌入用户身份标识,在签名中引入用户身份模糊因子的方式,使该方案同时具备无条件强匿名性和抗合谋攻击性.另外,提出了一种适用于该方案的批验证算法,能够将验证计算量由nO(·)降为O(·)+n(其中,n为待验证签名的数量),有效提高了验证效率.在随机预言机模型和CDH困难问题假设下,该方案被证明在适应性选择消息和断言攻击下是存在性不可伪造的,并且能够抵抗由拥有互补属性集合的恶意成员发动合谋攻击. 展开更多
关键词 基于属性的环签名 无条件强匿名性 抗合谋攻击 无中心授权 批验证
下载PDF
一个新的强RSA假设下的数字签名方案 被引量:1
16
作者 李用江 李蔚 +1 位作者 朱晓妍 葛建华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期634-637,共4页
为提高强RSA困难假设条件下随机签名的生成和验证运算速度,提出一个新的签名方案.通过随机选取模n下的幂指数e,并采用RSA算法直接对与e绑定的消息签名,简化并去掉了曹等人方案中的冗余参数,在随机预言机模型下可证明该方案是安全的.通... 为提高强RSA困难假设条件下随机签名的生成和验证运算速度,提出一个新的签名方案.通过随机选取模n下的幂指数e,并采用RSA算法直接对与e绑定的消息签名,简化并去掉了曹等人方案中的冗余参数,在随机预言机模型下可证明该方案是安全的.通过比较分析发现新方案的运算速度比类似的方案至少提高一倍. 展开更多
关键词 数字签名 强RSA假设 自适应性选择消息攻击
下载PDF
一种基于LKK型强代理多重签名的改进方案 被引量:1
17
作者 刘宇 施荣华 罗丽平 《计算机工程与应用》 CSCD 北大核心 2005年第22期132-133,183,共3页
通过分析和研究一般的LKK型强代理多重签名方案,发现该签名方案存在安全问题。针对LKK型强代理多重签名方案,提出了两种伪造攻击,利用这两种攻击,一个或者多个原签名人能够伪造出有效的代理多重签名。同时其他的原签名人和代理签名人察... 通过分析和研究一般的LKK型强代理多重签名方案,发现该签名方案存在安全问题。针对LKK型强代理多重签名方案,提出了两种伪造攻击,利用这两种攻击,一个或者多个原签名人能够伪造出有效的代理多重签名。同时其他的原签名人和代理签名人察觉不到欺诈的存在。并对该体制进行了改进,提出了一种安全的强代理多重签名方案,解决了相应的安全问题。 展开更多
关键词 强代理多重签名 伪造攻击 密钥生成协议
下载PDF
无证书签名改进方案的安全性证明 被引量:3
18
作者 张玉磊 王彩芬 +2 位作者 张永洁 韩亚宁 程文华 《计算机工程》 CAS CSCD 北大核心 2010年第12期170-172,共3页
分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用"绑定"公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-... 分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用"绑定"公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-SDH困难问题和扩展逆计算Diffie-Hellman困难问题。在随机预言机模型下,证明改进方案能够抵抗适应性选择消息攻击下的存在性伪造。 展开更多
关键词 无证书签名 公钥替换攻击 q-SDH问题 扩展逆计算Diffie—Hellman问题
下载PDF
第31届奥运会中国女排与世界强队攻防技战术运用比较分析 被引量:3
19
作者 赵雷鸣 《辽宁体育科技》 2017年第3期70-75,共6页
采用文献资料法、录像观察法、数理统计法,对第31届奥运会中国女排与世界强队美国、巴西、塞尔维亚、荷兰的一攻与防反技术进行分析,结果显示:(1)中国女排一攻、战术攻效果优于对手,强攻弱于世界强队;(2)防反发球不能有效带动拦网和防守... 采用文献资料法、录像观察法、数理统计法,对第31届奥运会中国女排与世界强队美国、巴西、塞尔维亚、荷兰的一攻与防反技术进行分析,结果显示:(1)中国女排一攻、战术攻效果优于对手,强攻弱于世界强队;(2)防反发球不能有效带动拦网和防守,有效拦网较少,反击中快攻与接应战术攻效果优于对手,运用比例低于世界强队,后攻弱于对手;接应在防反中强攻弱于世界强队;(3)一传与防守不够稳定,出现阶段性起伏。建议:(1)中国女排应提高一传质量,以保证一攻战术攻的成功率;(2)加强发球的攻击性,通过提高发球——拦网——防守系列技战术的串联、配合质量以提升反击的效果;(3)增加防反中快攻、接应和后攻的扣球比例,中国女排在进攻环节对朱婷依赖性较强,应培养除朱婷以外的稳定的攻击点。 展开更多
关键词 中国女排 世界强队 一攻与防反 技战术
下载PDF
中国女篮与世界女篮强队攻防战术比较 被引量:2
20
作者 亓圣华 王嵊海 庄明谦 《山东体育科技》 2002年第1期16-18,12,共4页
用数理统计等方法对 1 3届女篮世锦赛和 2 7届奥运会女篮比赛中 ,美国、俄罗斯、巴西、澳大利亚 4队之间的比赛以及韩国队和美国队奥运会比赛的攻防技战术运用情况进行了统计 ,并与中国女篮的相关情况做了比较分析 ,在此基础上 。
关键词 中国女篮 世界女篮强队 攻防观念 战术运用
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部