期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
Clustering Collision Power Attack on RSA-CRT 被引量:1
1
作者 Wunan Wan Jun Chen +3 位作者 Jinyue Xia Jinquan Zhang Shibin Zhang Hao Chen 《Computer Systems Science & Engineering》 SCIE EI 2021年第2期417-434,共18页
In this paper,we propose two new attack algorithms on RSA implementations with CRT(Chinese remainder theorem).To improve the attack efficiency considerably,a clustering collision power attack on RSA with CRT is introd... In this paper,we propose two new attack algorithms on RSA implementations with CRT(Chinese remainder theorem).To improve the attack efficiency considerably,a clustering collision power attack on RSA with CRT is introduced via chosen-message pairs.This attack method is that the key parameters dp and dq are segmented by byte,and the modular multiplication collisions are identified by k-means clustering.The exponents dp and dq were recovered by 12 power traces of six groups of the specific message pairs,and the exponent d was obtained.We also propose a second order clustering collision power analysis attack against RSA implementation with CRT,which applies double blinding exponentiation.To reduce noise and artificial participation,we analyze the power points of interest by preprocessing and k-means clustering with horizontal correlation collisions.Thus,we recovered approximately 91%of the secret exponents manipulated with a single power curve on RSA-CRT with countermeasures of double blinding methods. 展开更多
关键词 Collision attack power analysis attack chosen-message attack module exponentiation RSA-CRT
下载PDF
Weakness in Projected C*- Scheme 被引量:1
2
作者 YUAN Feng YANG Yang +1 位作者 HU Yupu OU Haiwen 《China Communications》 SCIE CSCD 2010年第4期29-34,共6页
This paper presents an algebraic method to attack the projected C*? cryptographic scheme.The attack applies the affine parts of the private keys and the weakness caused by the structures of the private keys to find a ... This paper presents an algebraic method to attack the projected C*? cryptographic scheme.The attack applies the affine parts of the private keys and the weakness caused by the structures of the private keys to find a large number of linear equations.The attack can recover the private keys efficiently when the parameters are small enough.Meanwhile,the weak keys of the scheme are found and the private keys can be recovered efficiently once the weak keys are used.The paper also proposes a new modification of C*? cryptographic scheme,which is not only as efficient as original projected C*? scheme,but also resistant to the differential attack and the attack proposed in this paper. 展开更多
关键词 通信技术 安全技术 代数 计算机技术
下载PDF
Continuous Weight Attack on Complex Network
3
作者 YIN Yan-Ping ZHANG Duan-Ming +2 位作者 TAN Jin PAN Gui-Jun HE Min-Hua 《Communications in Theoretical Physics》 SCIE CAS CSCD 2008年第3期797-800,共4页
<Abstract>We introduce a continuous weight attack strategy and numerically investigate the effect of continuous weight attack strategy on the Barabási-Albert (BA) scale-free network and the Erds-Rény... <Abstract>We introduce a continuous weight attack strategy and numerically investigate the effect of continuous weight attack strategy on the Barabási-Albert (BA) scale-free network and the Erds-Rényi (ER) random network.We use a weight coefficient ω to define the attack intensity.The weight coefficient ω increases continuously from 1 to infinity, where 1 represents no attack and infinity represents complete destructive attack.Our results show that the continuous weight attack on two selected nodes with small ω (ω≈ 3) could achieve the same damage of complete elimination of a single selected node on both BA and ER networks.It is found that the continuous weight attack on a single selected edge with small ω(ω≈2) can reach the same effect of complete elimination of a single edge on BA network,but on ER network the damage of the continuous weight attack on a single edge is close to but always smaller than that of complete elimination of edge even if ω is very large. 展开更多
关键词 络合物 网状结构 化学结构 重力系数
下载PDF
猪伪狂犬病灭活苗和弱毒苗联合免疫小鼠的免疫效果研究 被引量:3
4
作者 陈雨 张晓晓 +8 位作者 苗信永 崔志莹 赵睿杰 陈静 张宜娜 李新生 张红英 夏平安 吴斌 《中国预防兽医学报》 CAS CSCD 北大核心 2023年第9期930-935,共6页
为了优化猪伪狂犬病(PR)免疫程序,本研究将SPF级昆明雌鼠分为JZ-45组(单免灭活苗)、HB-98组(单免弱毒苗)、JZ-45/JZ-45组(两次均免灭活苗)、JZ-45/HB-98组(首免灭活苗,二免弱毒苗)、HB-98/JZ-45组(首免弱毒苗,二免灭活苗)、HB-98/HB-98... 为了优化猪伪狂犬病(PR)免疫程序,本研究将SPF级昆明雌鼠分为JZ-45组(单免灭活苗)、HB-98组(单免弱毒苗)、JZ-45/JZ-45组(两次均免灭活苗)、JZ-45/HB-98组(首免灭活苗,二免弱毒苗)、HB-98/JZ-45组(首免弱毒苗,二免灭活苗)、HB-98/HB-98组(两次均免弱毒苗)和对照组,共7组,采用猪伪狂犬病病毒(PRV)JZ-45分离株灭活苗和商品化HB-98弱毒苗,以上述相应组免疫物对小鼠免疫,在免疫后0、7 d、14 d、21 d、28 d、35 d和42 d分别采血,分离血清利用间接ELISA和中和试验对小鼠血清PRV特异性和中和抗体水平进行检测;并在免疫后42 d利用PRV JZ-45株对小鼠攻毒(攻毒剂量:100 LD_(50),LD_(50)=10^(2.681)/0.1 mL,100μL/只),观察其临床症状,计算小鼠存活率,并对各组小鼠剖检观察各脏器剖检病变。取小鼠脑、脾脏制备病理切片,观察各组小鼠各组织的病变。结果显示:免疫组小鼠血清PRV抗体及中和抗体水平在0~42 d均呈持续上升趋势,且HB-98/JZ-45组小鼠血清PRV抗体水平在各时间点均高于其它组。攻毒结果显示:单免组小鼠存活率均为80%,其余免疫组小鼠均无明显临床症状,对照组小鼠全部死亡。组织病理切片结果显示:除HB-98/JZ-45免疫组小鼠脾脏、脑部无明显异常外,其他免疫组小鼠脾脏组织均有少量中性粒细胞浸润,对照组小鼠脾脏白髓灶性坏死,有大量中性粒细胞浸润,脑部组织出现炎性细胞浸润,胞质空泡化等。结果表明,在首次免疫HB-98弱毒苗的基础上加强免疫1次JZ-45灭活苗,可对小鼠获得更好的免疫保护效果。本实验比较了不同的免疫程序对小鼠免疫保护效果的差异,为后续PRV免疫程序的改进提供指导,也为更好地控制PR提供参考。 展开更多
关键词 猪伪狂犬病 灭活苗 弱毒苗 免疫效果 攻毒保护
下载PDF
一种抗弱曲线故障攻击的SM2数字签名算法设计
5
作者 钱垂昇 曾玖贞 王彦 《南华大学学报(自然科学版)》 2023年第4期83-89,共7页
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM... SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 展开更多
关键词 SM2数字签名算法 弱椭圆曲线 现场可编程逻辑列阵实现 抗故障攻击
下载PDF
IPTV传输分发系统的安全风险
6
作者 王世超 《电视技术》 2023年第5期185-187,共3页
互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临... 互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临的安全威胁,并提出相应的防护手段。 展开更多
关键词 网络安全 网络攻击 弱口令 入侵 篡改
下载PDF
非确定性仲裁型物理不可克隆函数设计 被引量:5
7
作者 叶靖 胡瑜 李晓维 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2017年第1期166-171,共6页
物理不可克隆函数(physical unclonable function,PUF)在信息安全领域的应用日益广泛.然而,仲裁型PUF作为一种典型的强PUF,因逻辑确定而易被建模攻击破解;弱PUF虽然对建模攻击免疫,但无法提供较多激励响应对.为解决此问题,提出了一种非... 物理不可克隆函数(physical unclonable function,PUF)在信息安全领域的应用日益广泛.然而,仲裁型PUF作为一种典型的强PUF,因逻辑确定而易被建模攻击破解;弱PUF虽然对建模攻击免疫,但无法提供较多激励响应对.为解决此问题,提出了一种非确定性仲裁型PUF,通过结合仲裁型PUF和弱PUF,使非确定性仲裁型PUF的部分布尔逻辑关系取决于弱PUF的不确定性输出,以提高该PUF的逻辑不确定性,进而提高了其抗建模攻击能力.同时,在FPGA上的实验也表明,所提设计具有较高的随机性(50.6%)和稳定性(94.5%). 展开更多
关键词 物理不可克隆函数 仲裁型PUF 弱PUF 建模攻击
下载PDF
低轮Blow-CAST-Fish算法的差分攻击 被引量:1
8
作者 孙晓玲 王美琴 +5 位作者 李忠 孙旭光 李姗姗 杨秋格 曹桂荣 潘志安 《计算机工程》 CAS CSCD 2012年第12期99-101,共3页
对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥... 对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥概率为2-12的6轮差分特征攻击8轮Blow-CAST-Fish算法。 展开更多
关键词 Blow-CAST-Fish算法 差分攻击 差分特征 弱密钥 轮函数 S盒 碰撞
下载PDF
多服务器环境下的网络最脆弱攻击区检测 被引量:1
9
作者 朱研 郑琨 《计算机仿真》 CSCD 北大核心 2016年第1期288-291,共4页
在对多服务器环境下的网络最脆弱攻击区进行检测的过程中,由于随机性较大,容易产生很多冗余脆弱攻击区,造成干扰,导致传统核Fisher判别分析,无法获取最优网络最脆弱攻击区特征,不能有效实现多服务器环境下的网络最脆弱攻击区检测等问题... 在对多服务器环境下的网络最脆弱攻击区进行检测的过程中,由于随机性较大,容易产生很多冗余脆弱攻击区,造成干扰,导致传统核Fisher判别分析,无法获取最优网络最脆弱攻击区特征,不能有效实现多服务器环境下的网络最脆弱攻击区检测等问题,提出一种利用AFSA-SVM的多服务环境下的网络最脆弱攻击区检测方法,对多服务器环境下网络状态信息进行采集,提取网络状态特征。将多服务器环境下网络特征子集编码成人工鱼的位置,通过仿真鱼群的觅食、聚群及追尾行为获取最优特征子集,将最优特征子集作为SVM分类算法的输入,使多服务器环境下的网络最脆弱攻击区检测问题变成了对多个二分类问题,进行求解,把得到的结果结合在一起,获取多服务器下的网络最脆弱攻击区检测结果。仿真结果表明,所提方法具有很高的检测精度及检测效率。 展开更多
关键词 多服务器 脆弱 攻击区 检测
下载PDF
密码系统的侧信道分析:进展与问题 被引量:6
10
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 侧信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
下载PDF
“以子之矛,攻子之盾”、解构主义和文学批评 被引量:2
11
作者 叶华年 《上海师范大学学报(哲学社会科学版)》 2004年第1期63-69,共7页
 解构主义的策略之一似是"以子之矛,攻子之盾",即从本源上审视和检验文本中占统治地位的传统观念和方法的具体细节,揭示其所遮蔽或压制的意指过程中的差异与矛盾,以期颠倒原等级次序,更新认识,促进思想。解构主义用于文学批...  解构主义的策略之一似是"以子之矛,攻子之盾",即从本源上审视和检验文本中占统治地位的传统观念和方法的具体细节,揭示其所遮蔽或压制的意指过程中的差异与矛盾,以期颠倒原等级次序,更新认识,促进思想。解构主义用于文学批评则能排除定见,别开生面,取得耳目一新的释解,如文章中对《拧紧螺丝》和《莺莺传》的解构性阅读所证。解构主义所关注的不只是知识与真理问题,而更是权力与权威问题,它虽有局限性,但其合理的批判精神有利于破旧布新,至今仍能大有作为。 展开更多
关键词 “以子之矛 攻子之盾” 解构主义 文学批评 情节逻辑 故事逻辑 语音中心主义
下载PDF
RFID系统脆弱性分析及其攻击者模型设计
12
作者 章轶 刘皖 陈琳 《微计算机信息》 北大核心 2008年第5期193-194,232,共3页
随着射频识别技术的发展,RFID系统的安全问题成为了人们关注的重点。攻击者模型的建立为更好的解决系统安全问题奠定了基础。本文首先介绍了目前的几种主要攻击手段,接着对系统的薄弱环节进行了脆弱性分析,最后建立了攻击者模型。
关键词 射频识别系统 脆弱性 攻击者模型
下载PDF
针对电力系统薄弱状态的自动攻击策略
13
作者 汤奕 张顺道 《电子科技大学学报》 EI CAS CSCD 北大核心 2022年第4期542-549,共8页
针对目标电力系统发起的网络攻击能够以较少的攻击资源造成极大的破坏效果,从攻击者视角出发,提出一种针对电力系统薄弱状态的网络攻击策略。首先基于电网拓扑数据建立关联矩阵,通过线性规划模型计算不同信息获取量下攻击造成的减载量;... 针对目标电力系统发起的网络攻击能够以较少的攻击资源造成极大的破坏效果,从攻击者视角出发,提出一种针对电力系统薄弱状态的网络攻击策略。首先基于电网拓扑数据建立关联矩阵,通过线性规划模型计算不同信息获取量下攻击造成的减载量;然后提出以最大化攻击效果为目的的自动攻击策略。通过在不同场景下的仿真分析验证了该策略的有效性。 展开更多
关键词 攻击策略 网络攻击 电力系统 薄弱状态
下载PDF
战术移动自组网脆弱性分析与仿真
14
作者 王英 彭钦鹏 +1 位作者 谭歆 张平安 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2021年第4期595-605,共11页
针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪。该方案从战术移动自组网的介质访问控制(media access cont... 针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪。该方案从战术移动自组网的介质访问控制(media access control,MAC)层、内联网层、传输层的协议特征分析,解析战术网络电台在MAC层信道竞争接入、内联网层拓扑更新和传输层传输控制协议(transmission control protocol,TCP)的3次握手机制下存在的协议漏洞,并在NS3网络仿真平台中分层构建不同的攻击模型。该模型在内联网层解决了传统移动自组网中路由黑洞攻击不适用于战术移动自组网的问题,同时在传输层重构了TCP半连接队列机制。对比了攻击前网络性能的变化,仿真结果表明,各层实施的攻击技术都能有效降低战术移动自组网的网络性能,验证了所建攻击模型的合理性。 展开更多
关键词 战术移动自组网 协议分析 安全漏洞 攻击模型
下载PDF
论《孙子兵法》对足球竞赛的指导意义
15
作者 黄德沂 温志勤 《当代体育科技》 2013年第25期150-151,共2页
《孙子兵法》对足球竞赛具有明显的指导意义,特别是这种指导集中体现在足球竞赛的战略原则及战术行为。本文从知己知彼、立于不败、避实击虚等三个方面总结了《孙子兵法》对足球竞赛的指导作用,不断提升我们的谋略思想和指导水平。
关键词 《孙子兵法》 足球 知己知彼 立于不败 避实击虚
下载PDF
基于安全博弈的综合能源系统安全性分析及防御策略 被引量:7
16
作者 王丹 赵平 +1 位作者 臧宁宁 闫英 《电力自动化设备》 EI CSCD 北大核心 2019年第10期10-16,共7页
基于安全博弈理论,分析辨识综合能源系统安全运行的关键影响因素,将其作为安全防御的薄弱环节,制定防御策略并重点防护。构建综合能源系统防御者-攻击者-防御者3层零和主从博弈模型,攻击者以攻击系统的薄弱环节为策略期望最大化系统损失... 基于安全博弈理论,分析辨识综合能源系统安全运行的关键影响因素,将其作为安全防御的薄弱环节,制定防御策略并重点防护。构建综合能源系统防御者-攻击者-防御者3层零和主从博弈模型,攻击者以攻击系统的薄弱环节为策略期望最大化系统损失,防御者制定防护策略以增强系统的安全性;求解博弈模型的均衡解,得到的最小系统损失即为最佳防御策略;以某综合能源系统为例进行仿真分析,结果表明优先防护系统的薄弱环节可提升系统的安全可靠性,为分析综合能源系统的安全性提供参考。 展开更多
关键词 安全博弈 综合能源系统 防御策略 攻击策略 薄弱环节
下载PDF
微弱网络攻击信号的有效检测方法研究与仿真 被引量:4
17
作者 时美 《计算机仿真》 CSCD 北大核心 2014年第5期316-318,377,共4页
研究微弱网络攻击信号的有效检测方法。网络攻击随着筛选次数的增加信号变得微弱,传统的攻击信号检测方法通过对攻击信号进行能量聚集完成信号阀值检测,但是微弱信号无法形成有效聚集,造成网络攻击信号检测失败。为此,提出了一种基于敏... 研究微弱网络攻击信号的有效检测方法。网络攻击随着筛选次数的增加信号变得微弱,传统的攻击信号检测方法通过对攻击信号进行能量聚集完成信号阀值检测,但是微弱信号无法形成有效聚集,造成网络攻击信号检测失败。为此,提出了一种基于敏感性数据挖掘算法的微弱网络攻击信号检测方法。针对微弱网络攻击信号进行分数阶傅里叶变换,并且将高阶累积量切片因子引入到变换过程中,从而去除微弱网络中的噪声干扰。利用敏感性数据挖掘方法,实现攻击信号的检测。实验结果表明,利用上述算法进行微弱网络攻击信号检测,可以提高检测的精确度,降低了攻击信号的漏检率和误检率。 展开更多
关键词 网络攻击信号 微弱网络 能量聚集
下载PDF
AEGIS算法的弱状态分析 被引量:1
18
作者 施泰荣 关杰 刘文哲 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2102-2107,共6页
AEGIS算法是进入CAESAR竞赛(Competition for Authenticated Encryption:Security,Applicability,and Robustness)第三轮评选的认证加密算法.根据内部状态和密钥长度的不同,设计者推荐了三个AEGIS系列算法:AEGIS-128、AEGIS-256和AEGIS-... AEGIS算法是进入CAESAR竞赛(Competition for Authenticated Encryption:Security,Applicability,and Robustness)第三轮评选的认证加密算法.根据内部状态和密钥长度的不同,设计者推荐了三个AEGIS系列算法:AEGIS-128、AEGIS-256和AEGIS-128L.本文分别给出AEGIS-256和AEGIS-128L算法一组新的弱状态,对应出现的概率远优于现有分析结果.在此基础上,针对AEGIS-256算法,本文实现了对算法的伪造攻击,并给出内部状态与各自的明文对应,使得产生的认证标签为全0;针对AEGIS-128L算法,本文得到了算法在弱状态下的信息泄漏规律.最后对AEGIS系列算法弱状态的成因进行分析,给出了具体的设计及使用建议.目前,除设计报告外尚无对AEGIS算法的弱状态的分析,因此该文对CAESAR竞选有重要意义. 展开更多
关键词 CAESAR竞赛 AEGIS算法 弱状态 伪造攻击
下载PDF
采用弱攻角补偿与脱敏设计的火星进入段制导 被引量:1
19
作者 龙也 刘一武 《宇航学报》 EI CAS CSCD 北大核心 2016年第3期282-290,共9页
为提升火星进入段存在多种扰动时的制导末端精度,在现有三自由度脱敏设计的基础上,提出针对大气密度及升阻力系数波动的弱攻角补偿方法。通过攻角调整,协调升、阻力加速度测量值相对理论计算值的偏离程度,使加权形式的偏离程度指标趋近... 为提升火星进入段存在多种扰动时的制导末端精度,在现有三自由度脱敏设计的基础上,提出针对大气密度及升阻力系数波动的弱攻角补偿方法。通过攻角调整,协调升、阻力加速度测量值相对理论计算值的偏离程度,使加权形式的偏离程度指标趋近于1,从而降低气动参数波动对制导精度的影响。相平面分析和反证法证明了攻角调整过程的稳定性。蒙特卡洛仿真结果表明,该方法可达到较高的纵向末端状态精度。 展开更多
关键词 火星进入段精确制导 轨迹脱敏优化 弱攻角补偿 脱敏最优制导
下载PDF
基于环上带误差学习强安全认证密钥交换 被引量:1
20
作者 杨景添 王立斌 《西安邮电大学学报》 2017年第6期20-27,34,共9页
将隐式认证技术与密钥调和技术相结合,设计出一种强安全认证密钥交换协议。该协议具有较高的效率以及较小的通信带宽,满足弱完善前向安全性。基于环上带误差学习难题假设,该协议在扩展Canetti-Krawczyk模型下可证明安全。
关键词 量子攻击 认证密钥交换 弱前向安全 环上带误差学习难题
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部