期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
白盒环境中防动态攻击的软件保护方法研究 被引量:10
1
作者 王怀军 房鼎益 +2 位作者 董浩 陈晓江 汤战勇 《电子学报》 EI CAS CSCD 北大核心 2014年第3期529-537,共9页
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法... 运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法,从实现难度,性能影响和安全性三个指标进行综合对比;(2)通过实例介绍我们在防动态攻击的软件保护方面两项研究工作.分别研究了基于变形引擎的动态软件保护方法和一种安全性增强的虚拟机软件保护方法. 展开更多
关键词 白盒环境 动态攻击 软件保护 虚拟机软件保护
下载PDF
基于攻击事件的动态网络风险评估框架 被引量:7
2
作者 李艳 黄光球 张斌 《计算机工程与科学》 CSCD 北大核心 2016年第9期1803-1811,共9页
将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架。整个框架首先在静态物理链路的基础上构建动态访问关系网络,随后提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻... 将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架。整个框架首先在静态物理链路的基础上构建动态访问关系网络,随后提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻击事件,图近似算法可以将分析过程简化为时间段近似图之间的分析,能够有效减小噪声行为的影响。此外,整体框架可以对网络段进行演化追踪和关联分析。实例分析表明,该框架具有很好的实用性,可以更好地揭示攻击者的攻击策略以及重要攻击事件间的紧密联系。 展开更多
关键词 动态攻击 网络风险分析 攻击 网络演化 风险评估
下载PDF
空空导弹射后动态可攻击区计算 被引量:16
3
作者 吴胜亮 南英 《弹箭与制导学报》 CSCD 北大核心 2013年第5期49-54,共6页
为了获取群体飞行器攻防对抗中空空导弹发射后动态可攻击空域的信息,提出了射后动态可攻击区的概念并进行了明确的定义。基于某空空导弹数学模型(包括气动特性、推进系统及3-D比例导引律等),应用可攻击区的快速模拟算法,计算了一些典型... 为了获取群体飞行器攻防对抗中空空导弹发射后动态可攻击空域的信息,提出了射后动态可攻击区的概念并进行了明确的定义。基于某空空导弹数学模型(包括气动特性、推进系统及3-D比例导引律等),应用可攻击区的快速模拟算法,计算了一些典型情况的空空导弹射后动态可攻击区。数值仿真表明,射后动态可攻击区与发射时刻动态可攻击区的边界不同,并且射后动态可攻击区不一定位于发射时刻动态可攻击区之内。 展开更多
关键词 空空导弹 射后动态攻击 发射时刻动态攻击 比例导引律 快速模拟算法
下载PDF
基于动态概率攻击图的云环境攻击场景构建方法 被引量:6
4
作者 王文娟 杜学绘 单棣斌 《通信学报》 EI CSCD 北大核心 2021年第1期1-17,共17页
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和... 针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的准确性。同时将攻击场景随动态概率攻击图动态演化,保证了攻击场景的完备性和新鲜性。实验结果表明,所提方法能够适应弹性、动态的云计算环境,还原出攻击者完整的攻击渗透过程,重构出高层次的攻击场景,为构建可监管可追责的云环境提供了一定的依据和参考。 展开更多
关键词 云计算 攻击场景 动态概率攻击 攻击意图 最大概率攻击路径
下载PDF
对简化版MORUS算法的改进动态立方攻击
5
作者 李俊志 关杰 《软件学报》 EI CSCD 北大核心 2020年第6期1829-1838,共10页
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关... MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%. 展开更多
关键词 MORUS 动态立方攻击 认证加密 流密码 CAESAR
下载PDF
抗动态攻击的秘密共享方案
6
作者 李虓 何明星 《西华大学学报(自然科学版)》 CAS 2004年第S1期7-9,共3页
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改... 文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改变 ,增加了攻击者对本方案的攻击的难度 ,提高了本方案的安全性。 展开更多
关键词 秘密共享 动态攻击 HASH链 后向安全
下载PDF
空空导弹动态攻击区的高精度快速算法研究 被引量:14
7
作者 惠耀洛 南英 +1 位作者 陈哨东 马晓华 《弹道学报》 CSCD 北大核心 2015年第2期39-45,共7页
针对空空导弹攻击区计算的快速性与高精确度之间的矛盾,以及考虑到在真实空战环境中机载计算机对动态攻击区实时在线计算的需要,在改进的进退法的基础上提出了平移数值算法。由改进的进退法计算出无风场干扰、目标不机动时的三维导弹攻... 针对空空导弹攻击区计算的快速性与高精确度之间的矛盾,以及考虑到在真实空战环境中机载计算机对动态攻击区实时在线计算的需要,在改进的进退法的基础上提出了平移数值算法。由改进的进退法计算出无风场干扰、目标不机动时的三维导弹攻击区,采用平移数值算法,计算实战环境中存在风场干扰和目标机动条件下的导弹动态攻击区。仿真结果表明,该平移数值算法具有实时在线与高精确度的特点,可以为实际空战中导弹动态攻击区的计算,以及载机上的空空弹发射系统设计等提供技术参考,并且可以推广到其它各种类型导弹的动态攻击区的实时在线和高精确度的数值计算。 展开更多
关键词 空空导弹 动态攻击 平移数值算法 改进进退法
下载PDF
空空导弹射后动态攻击区的计算及信息提示 被引量:6
8
作者 张安柯 孔繁峨 《电光与控制》 北大核心 2016年第1期75-79,共5页
空空导弹攻击区解算是导弹发射的必要条件。针对传统的三线攻击区存在的问题,提出了利用空空导弹射后动态攻击区对其进行改进。基于某空空导弹数学模型(如气动模型、运动模型、导引律模型等),应用快速模拟算法,计算了一些典型情况下的... 空空导弹攻击区解算是导弹发射的必要条件。针对传统的三线攻击区存在的问题,提出了利用空空导弹射后动态攻击区对其进行改进。基于某空空导弹数学模型(如气动模型、运动模型、导引律模型等),应用快速模拟算法,计算了一些典型情况下的空空导弹射后动态攻击区,并且分析了其在空战中的信息提示作用。仿真表明,空空导弹射后攻击区与传统攻击区不同,并且其能够为飞行员提供更多态势信息,有利于提高作战效能。 展开更多
关键词 空空导弹射后动态攻击 快速模拟法 态势信息 信息提示 态势感知
下载PDF
空空导弹在风场中的射后动态攻击区研究 被引量:1
9
作者 范凯胤 王学奇 姚鹏 《计算机仿真》 北大核心 2018年第6期28-32,共5页
针对空空导弹主要研究了在风场中的射后动态攻击区,用于得到考虑风场影响下任何飞行时间内的导弹动态攻击区信息。根据空空导弹,飞行目标和风场的数学模型,利用二分法对于在风场中的射后动态攻击区的一些典型情况进行了仿真分析。相比... 针对空空导弹主要研究了在风场中的射后动态攻击区,用于得到考虑风场影响下任何飞行时间内的导弹动态攻击区信息。根据空空导弹,飞行目标和风场的数学模型,利用二分法对于在风场中的射后动态攻击区的一些典型情况进行了仿真分析。相比于传统动态攻击区的仿真结果,可以得到射后动态攻击区的相关属性:射后动态攻击区包含在传统最大攻击区里,但不完全包含在传统不可逃逸攻击区里;传统动态攻击区只用于发射时刻,而射后动态攻击区可以用于任何飞行时间内;风场会影响射后动态攻击区。 展开更多
关键词 空空导弹 射后动态攻击 传统动态攻击 风场 二分法
下载PDF
基于动态攻击图的网络安全实时评估 被引量:15
10
作者 陈靖 王冬海 彭武 《计算机科学》 CSCD 北大核心 2013年第2期133-138,共6页
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评估方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动... 针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评估方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。 展开更多
关键词 动态攻击 实时评估 攻防对抗信息
下载PDF
对空导弹射后动态可攻击区的快速高精度拟合方法研究 被引量:6
11
作者 葛鲁亲 孙旺 南英 《航空兵器》 CSCD 北大核心 2019年第5期41-47,共7页
针对作战过程中对空导弹射后动态可攻击区的实时在线计算和解算精度等方面存在的问题,提出了一种基于遗传算法改进的BP(GA-BP)神经网络对导弹射后动态可攻击区拟合方法。该方法能够全局优化选取可攻击点的最优权值和阈值,并进行快速、... 针对作战过程中对空导弹射后动态可攻击区的实时在线计算和解算精度等方面存在的问题,提出了一种基于遗传算法改进的BP(GA-BP)神经网络对导弹射后动态可攻击区拟合方法。该方法能够全局优化选取可攻击点的最优权值和阈值,并进行快速、高精度的可攻击区拟合。仿真结果表明,GA-BP算法可用于射后动态可攻击区拟合,具有解算速度快、拟合精度高、稳定可靠等特点,在导弹攻防对抗、多弹协同拦截等作战过程中,有着很大的参考价值和工程应用价值。 展开更多
关键词 对空导弹 射后动态攻击 遗传算法 BP神经网络 拟合
下载PDF
动态字典破解用户口令与安全口令选择 被引量:1
12
作者 张学旺 孟磊 周印 《计算机应用研究》 CSCD 北大核心 2020年第4期1166-1169,共4页
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程... 口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。 展开更多
关键词 口令安全 动态字典攻击 口令选择 组合口令
下载PDF
图像制导导弹攻击武装直升机攻击区分析
13
作者 宋加洪 袁子怀 《航空兵器》 2002年第1期6-9,共4页
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多用途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。
关键词 图像制导导弹 武装直升机 静态攻击 动态攻击
下载PDF
青少年情景攻击动态评估量表评估自伤行为的信度和效度
14
作者 欧梦喜 张四美 +1 位作者 王国君 刘铁榜 《医学信息》 2023年第15期148-151,共4页
目的检验青少年情景攻击动态评估量表(DASA-YV)评估我国内地精神障碍青少年人群自伤行为的信度和效度。方法通过翻译、回译、文化调试、预实验得到中文版DASA-YV,邀请10名精神科专家对量表的内容效度评定;对参加本研究的护士进行统一培... 目的检验青少年情景攻击动态评估量表(DASA-YV)评估我国内地精神障碍青少年人群自伤行为的信度和效度。方法通过翻译、回译、文化调试、预实验得到中文版DASA-YV,邀请10名精神科专家对量表的内容效度评定;对参加本研究的护士进行统一培训,合格后评估20名相同的青少年精神障碍患者,得出评估者间信度;选取2022年3月-8月深圳市某三级甲等精神专科医院208例青少年精神障碍患者,每24 h使用中文版DASA-YV对患者评估1次,同时应用修订版外显攻击行为量表(MOAS)的自我攻击分量表进行效度评定,以未来24 h实际自伤行为检验预测效度。以Cronbach'sα系数和Pearson相关系数检验中文版DASA-YV的同质性信度。结果中文版DASA-YV量表内容效度指数(平均S-CVI)为0.86,量表总分及各条目与MOAS的自我攻击分量表评分均呈正相关(r值在0.252~0.574);最佳截点为2时,24 h操作者特征曲线(ROC)的曲线下面积(AUC)值为0.866,Cronbach'sα系数为0.893;量表的11个条目与其总分的题总相关性在0.568~0.799。结论中文版DASA-YV可作为精神障碍青少年人群自伤行为的风险评估工具。 展开更多
关键词 青少年 自伤行为 青少年情景攻击动态评估量表 信度 效度
下载PDF
风电场智能钥匙安全管控系统的研发与应用
15
作者 刘海龙 赵记 +1 位作者 周良绩 侯强 《电子技术应用》 2023年第3期89-94,共6页
风电场锁具与钥匙管理的信息化和智能化是进一步提升风电场运维管理水平的关键。设计出一种用于风电场的智能钥匙安全管控架构;再结合提出的近距离无线通信抗干扰技术、密钥加密、动态攻击检测技术,研发出了一套风电场智能钥匙安全管控... 风电场锁具与钥匙管理的信息化和智能化是进一步提升风电场运维管理水平的关键。设计出一种用于风电场的智能钥匙安全管控架构;再结合提出的近距离无线通信抗干扰技术、密钥加密、动态攻击检测技术,研发出了一套风电场智能钥匙安全管控系统。系统能实现开闭锁信息追溯、风险防控等功能,提升了风电场运维的网络化、数字化、智能化水平。 展开更多
关键词 风电场 智能钥匙安全管控系统 通信抗干扰技术 对称加密技术 动态攻击检测技术
下载PDF
具有空间、时间双重分布性的随机会话密钥分发系统 被引量:1
16
作者 逯海军 苏云学 祝跃飞 《电子学报》 EI CAS CSCD 北大核心 2005年第1期96-100,共5页
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecu... 本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecurity)体制 ,得到了一个具有空间和时间双重分布性 ,可以抵抗动态攻击者的分布式密钥分发协议 .拓展了分布式密码协议的研究空间 .同时 ,文中在建立概率空间的基础上 ,证明了分布式密钥分发系统的安全性 . 展开更多
关键词 分布式密码 秘密共享 随机会话密钥 动态攻击者 概率空间
下载PDF
无人机载空地导弹关键技术研究 被引量:4
17
作者 徐宏伟 李鹏 王玄 《弹箭与制导学报》 CSCD 北大核心 2018年第6期64-67,共4页
针对无人机载空地导弹近年来井喷式发展的状况,介绍了其所走过的改进与新研并举的道路。归纳总结了无人机载空地导弹的技术特点与发展趋势。采用比较分析法,通过仿真及工程实践研究提出了未来发展中应重点解决的关键技术:环境适应性、... 针对无人机载空地导弹近年来井喷式发展的状况,介绍了其所走过的改进与新研并举的道路。归纳总结了无人机载空地导弹的技术特点与发展趋势。采用比较分析法,通过仿真及工程实践研究提出了未来发展中应重点解决的关键技术:环境适应性、动态攻击区解算、大离轴发射控制、大框架角导引头、小型多功能战斗部等。相关结论对工程设计具有一定的参考价值和借鉴意义。 展开更多
关键词 察打一体无人机 空地导弹 动态攻击区解算 大离轴发射控制 大框架角导引头
下载PDF
网络安全技术在电子商务交易中的应用研究 被引量:6
18
作者 李捷 王汝传 《通信与信息技术》 2002年第1期33-36,共4页
着重分析了计算机网络安全问题及其产生的原因 ,针对电子商务交易过程中信息的动态性 ,深入探讨了防止动态攻击的技术
关键词 网络安全 电子商务 动态攻击 密钥 数字签名
下载PDF
电子商务中的网络安全技术
19
作者 张高德 《邵阳学院学报(自然科学版)》 2004年第4期45-48,共4页
网络是开展电子商务的基础,网络的安全性直接关系到电子交易的安全性.本文着重分析了计算机网络 安全问题及其产生的原因,针对电子商务交易过程中信息的动态性,探讨了防止动态攻击的技术:加密、数字签名以 及防火墙技术.
关键词 电子商务 网络安全 动态攻击 加密 数字签名 防火墙
下载PDF
移动P2P分布式信任模型设计 被引量:2
20
作者 杨志兴 汤红波 +1 位作者 柏溢 杨森 《计算机工程与应用》 CSCD 2013年第23期75-80,共6页
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于"信誉值高的节点评价推荐越可信"的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系... 移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于"信誉值高的节点评价推荐越可信"的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。 展开更多
关键词 移动点对点(P2P)网络 信誉 信任 社会距离 诋毁 动态策略性攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部