期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
23
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
白盒环境中防动态攻击的软件保护方法研究
被引量:
10
1
作者
王怀军
房鼎益
+2 位作者
董浩
陈晓江
汤战勇
《电子学报》
EI
CAS
CSCD
北大核心
2014年第3期529-537,共9页
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法...
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法,从实现难度,性能影响和安全性三个指标进行综合对比;(2)通过实例介绍我们在防动态攻击的软件保护方面两项研究工作.分别研究了基于变形引擎的动态软件保护方法和一种安全性增强的虚拟机软件保护方法.
展开更多
关键词
白盒环境
防
动态
攻击
软件保护
虚拟机软件保护
下载PDF
职称材料
基于攻击事件的动态网络风险评估框架
被引量:
7
2
作者
李艳
黄光球
张斌
《计算机工程与科学》
CSCD
北大核心
2016年第9期1803-1811,共9页
将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架。整个框架首先在静态物理链路的基础上构建动态访问关系网络,随后提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻...
将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架。整个框架首先在静态物理链路的基础上构建动态访问关系网络,随后提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻击事件,图近似算法可以将分析过程简化为时间段近似图之间的分析,能够有效减小噪声行为的影响。此外,整体框架可以对网络段进行演化追踪和关联分析。实例分析表明,该框架具有很好的实用性,可以更好地揭示攻击者的攻击策略以及重要攻击事件间的紧密联系。
展开更多
关键词
动态
攻击
图
网络风险分析
攻击
图
网络演化
风险评估
下载PDF
职称材料
空空导弹射后动态可攻击区计算
被引量:
16
3
作者
吴胜亮
南英
《弹箭与制导学报》
CSCD
北大核心
2013年第5期49-54,共6页
为了获取群体飞行器攻防对抗中空空导弹发射后动态可攻击空域的信息,提出了射后动态可攻击区的概念并进行了明确的定义。基于某空空导弹数学模型(包括气动特性、推进系统及3-D比例导引律等),应用可攻击区的快速模拟算法,计算了一些典型...
为了获取群体飞行器攻防对抗中空空导弹发射后动态可攻击空域的信息,提出了射后动态可攻击区的概念并进行了明确的定义。基于某空空导弹数学模型(包括气动特性、推进系统及3-D比例导引律等),应用可攻击区的快速模拟算法,计算了一些典型情况的空空导弹射后动态可攻击区。数值仿真表明,射后动态可攻击区与发射时刻动态可攻击区的边界不同,并且射后动态可攻击区不一定位于发射时刻动态可攻击区之内。
展开更多
关键词
空空导弹
射后
动态
可
攻击
区
发射时刻
动态
可
攻击
区
比例导引律
快速模拟算法
下载PDF
职称材料
基于动态概率攻击图的云环境攻击场景构建方法
被引量:
6
4
作者
王文娟
杜学绘
单棣斌
《通信学报》
EI
CSCD
北大核心
2021年第1期1-17,共17页
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和...
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的准确性。同时将攻击场景随动态概率攻击图动态演化,保证了攻击场景的完备性和新鲜性。实验结果表明,所提方法能够适应弹性、动态的云计算环境,还原出攻击者完整的攻击渗透过程,重构出高层次的攻击场景,为构建可监管可追责的云环境提供了一定的依据和参考。
展开更多
关键词
云计算
攻击
场景
动态
概率
攻击
图
攻击
意图
最大概率
攻击
路径
下载PDF
职称材料
对简化版MORUS算法的改进动态立方攻击
5
作者
李俊志
关杰
《软件学报》
EI
CSCD
北大核心
2020年第6期1829-1838,共10页
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关...
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%.
展开更多
关键词
MORUS
动态
立方
攻击
认证加密
流密码
CAESAR
下载PDF
职称材料
抗动态攻击的秘密共享方案
6
作者
李虓
何明星
《西华大学学报(自然科学版)》
CAS
2004年第S1期7-9,共3页
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改...
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改变 ,增加了攻击者对本方案的攻击的难度 ,提高了本方案的安全性。
展开更多
关键词
秘密共享
动态
攻击
HASH链
后向安全
下载PDF
职称材料
空空导弹动态攻击区的高精度快速算法研究
被引量:
14
7
作者
惠耀洛
南英
+1 位作者
陈哨东
马晓华
《弹道学报》
CSCD
北大核心
2015年第2期39-45,共7页
针对空空导弹攻击区计算的快速性与高精确度之间的矛盾,以及考虑到在真实空战环境中机载计算机对动态攻击区实时在线计算的需要,在改进的进退法的基础上提出了平移数值算法。由改进的进退法计算出无风场干扰、目标不机动时的三维导弹攻...
针对空空导弹攻击区计算的快速性与高精确度之间的矛盾,以及考虑到在真实空战环境中机载计算机对动态攻击区实时在线计算的需要,在改进的进退法的基础上提出了平移数值算法。由改进的进退法计算出无风场干扰、目标不机动时的三维导弹攻击区,采用平移数值算法,计算实战环境中存在风场干扰和目标机动条件下的导弹动态攻击区。仿真结果表明,该平移数值算法具有实时在线与高精确度的特点,可以为实际空战中导弹动态攻击区的计算,以及载机上的空空弹发射系统设计等提供技术参考,并且可以推广到其它各种类型导弹的动态攻击区的实时在线和高精确度的数值计算。
展开更多
关键词
空空导弹
动态
攻击
区
平移数值算法
改进进退法
下载PDF
职称材料
空空导弹射后动态攻击区的计算及信息提示
被引量:
6
8
作者
张安柯
孔繁峨
《电光与控制》
北大核心
2016年第1期75-79,共5页
空空导弹攻击区解算是导弹发射的必要条件。针对传统的三线攻击区存在的问题,提出了利用空空导弹射后动态攻击区对其进行改进。基于某空空导弹数学模型(如气动模型、运动模型、导引律模型等),应用快速模拟算法,计算了一些典型情况下的...
空空导弹攻击区解算是导弹发射的必要条件。针对传统的三线攻击区存在的问题,提出了利用空空导弹射后动态攻击区对其进行改进。基于某空空导弹数学模型(如气动模型、运动模型、导引律模型等),应用快速模拟算法,计算了一些典型情况下的空空导弹射后动态攻击区,并且分析了其在空战中的信息提示作用。仿真表明,空空导弹射后攻击区与传统攻击区不同,并且其能够为飞行员提供更多态势信息,有利于提高作战效能。
展开更多
关键词
空空导弹射后
动态
攻击
区
快速模拟法
态势信息
信息提示
态势感知
下载PDF
职称材料
空空导弹在风场中的射后动态攻击区研究
被引量:
1
9
作者
范凯胤
王学奇
姚鹏
《计算机仿真》
北大核心
2018年第6期28-32,共5页
针对空空导弹主要研究了在风场中的射后动态攻击区,用于得到考虑风场影响下任何飞行时间内的导弹动态攻击区信息。根据空空导弹,飞行目标和风场的数学模型,利用二分法对于在风场中的射后动态攻击区的一些典型情况进行了仿真分析。相比...
针对空空导弹主要研究了在风场中的射后动态攻击区,用于得到考虑风场影响下任何飞行时间内的导弹动态攻击区信息。根据空空导弹,飞行目标和风场的数学模型,利用二分法对于在风场中的射后动态攻击区的一些典型情况进行了仿真分析。相比于传统动态攻击区的仿真结果,可以得到射后动态攻击区的相关属性:射后动态攻击区包含在传统最大攻击区里,但不完全包含在传统不可逃逸攻击区里;传统动态攻击区只用于发射时刻,而射后动态攻击区可以用于任何飞行时间内;风场会影响射后动态攻击区。
展开更多
关键词
空空导弹
射后
动态
攻击
区
传统
动态
攻击
区
风场
二分法
下载PDF
职称材料
基于动态攻击图的网络安全实时评估
被引量:
15
10
作者
陈靖
王冬海
彭武
《计算机科学》
CSCD
北大核心
2013年第2期133-138,共6页
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评估方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动...
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评估方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。
展开更多
关键词
动态
攻击
图
实时评估
攻防对抗信息
下载PDF
职称材料
对空导弹射后动态可攻击区的快速高精度拟合方法研究
被引量:
6
11
作者
葛鲁亲
孙旺
南英
《航空兵器》
CSCD
北大核心
2019年第5期41-47,共7页
针对作战过程中对空导弹射后动态可攻击区的实时在线计算和解算精度等方面存在的问题,提出了一种基于遗传算法改进的BP(GA-BP)神经网络对导弹射后动态可攻击区拟合方法。该方法能够全局优化选取可攻击点的最优权值和阈值,并进行快速、...
针对作战过程中对空导弹射后动态可攻击区的实时在线计算和解算精度等方面存在的问题,提出了一种基于遗传算法改进的BP(GA-BP)神经网络对导弹射后动态可攻击区拟合方法。该方法能够全局优化选取可攻击点的最优权值和阈值,并进行快速、高精度的可攻击区拟合。仿真结果表明,GA-BP算法可用于射后动态可攻击区拟合,具有解算速度快、拟合精度高、稳定可靠等特点,在导弹攻防对抗、多弹协同拦截等作战过程中,有着很大的参考价值和工程应用价值。
展开更多
关键词
对空导弹
射后
动态
可
攻击
区
遗传算法
BP神经网络
拟合
下载PDF
职称材料
动态字典破解用户口令与安全口令选择
被引量:
1
12
作者
张学旺
孟磊
周印
《计算机应用研究》
CSCD
北大核心
2020年第4期1166-1169,共4页
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程...
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。
展开更多
关键词
口令安全
动态
字典
攻击
口令选择
组合口令
下载PDF
职称材料
图像制导导弹攻击武装直升机攻击区分析
13
作者
宋加洪
袁子怀
《航空兵器》
2002年第1期6-9,共4页
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多用途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。
关键词
图像制导导弹
武装直升机
静态
攻击
区
动态
攻击
区
下载PDF
职称材料
青少年情景攻击动态评估量表评估自伤行为的信度和效度
14
作者
欧梦喜
张四美
+1 位作者
王国君
刘铁榜
《医学信息》
2023年第15期148-151,共4页
目的检验青少年情景攻击动态评估量表(DASA-YV)评估我国内地精神障碍青少年人群自伤行为的信度和效度。方法通过翻译、回译、文化调试、预实验得到中文版DASA-YV,邀请10名精神科专家对量表的内容效度评定;对参加本研究的护士进行统一培...
目的检验青少年情景攻击动态评估量表(DASA-YV)评估我国内地精神障碍青少年人群自伤行为的信度和效度。方法通过翻译、回译、文化调试、预实验得到中文版DASA-YV,邀请10名精神科专家对量表的内容效度评定;对参加本研究的护士进行统一培训,合格后评估20名相同的青少年精神障碍患者,得出评估者间信度;选取2022年3月-8月深圳市某三级甲等精神专科医院208例青少年精神障碍患者,每24 h使用中文版DASA-YV对患者评估1次,同时应用修订版外显攻击行为量表(MOAS)的自我攻击分量表进行效度评定,以未来24 h实际自伤行为检验预测效度。以Cronbach'sα系数和Pearson相关系数检验中文版DASA-YV的同质性信度。结果中文版DASA-YV量表内容效度指数(平均S-CVI)为0.86,量表总分及各条目与MOAS的自我攻击分量表评分均呈正相关(r值在0.252~0.574);最佳截点为2时,24 h操作者特征曲线(ROC)的曲线下面积(AUC)值为0.866,Cronbach'sα系数为0.893;量表的11个条目与其总分的题总相关性在0.568~0.799。结论中文版DASA-YV可作为精神障碍青少年人群自伤行为的风险评估工具。
展开更多
关键词
青少年
自伤行为
青少年情景
攻击
动态
评估量表
信度
效度
下载PDF
职称材料
风电场智能钥匙安全管控系统的研发与应用
15
作者
刘海龙
赵记
+1 位作者
周良绩
侯强
《电子技术应用》
2023年第3期89-94,共6页
风电场锁具与钥匙管理的信息化和智能化是进一步提升风电场运维管理水平的关键。设计出一种用于风电场的智能钥匙安全管控架构;再结合提出的近距离无线通信抗干扰技术、密钥加密、动态攻击检测技术,研发出了一套风电场智能钥匙安全管控...
风电场锁具与钥匙管理的信息化和智能化是进一步提升风电场运维管理水平的关键。设计出一种用于风电场的智能钥匙安全管控架构;再结合提出的近距离无线通信抗干扰技术、密钥加密、动态攻击检测技术,研发出了一套风电场智能钥匙安全管控系统。系统能实现开闭锁信息追溯、风险防控等功能,提升了风电场运维的网络化、数字化、智能化水平。
展开更多
关键词
风电场
智能钥匙安全管控系统
通信抗干扰技术
对称加密技术
动态
攻击
检测技术
下载PDF
职称材料
具有空间、时间双重分布性的随机会话密钥分发系统
被引量:
1
16
作者
逯海军
苏云学
祝跃飞
《电子学报》
EI
CAS
CSCD
北大核心
2005年第1期96-100,共5页
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecu...
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecurity)体制 ,得到了一个具有空间和时间双重分布性 ,可以抵抗动态攻击者的分布式密钥分发协议 .拓展了分布式密码协议的研究空间 .同时 ,文中在建立概率空间的基础上 ,证明了分布式密钥分发系统的安全性 .
展开更多
关键词
分布式密码
秘密共享
随机会话密钥
动态攻击者
概率空间
下载PDF
职称材料
无人机载空地导弹关键技术研究
被引量:
4
17
作者
徐宏伟
李鹏
王玄
《弹箭与制导学报》
CSCD
北大核心
2018年第6期64-67,共4页
针对无人机载空地导弹近年来井喷式发展的状况,介绍了其所走过的改进与新研并举的道路。归纳总结了无人机载空地导弹的技术特点与发展趋势。采用比较分析法,通过仿真及工程实践研究提出了未来发展中应重点解决的关键技术:环境适应性、...
针对无人机载空地导弹近年来井喷式发展的状况,介绍了其所走过的改进与新研并举的道路。归纳总结了无人机载空地导弹的技术特点与发展趋势。采用比较分析法,通过仿真及工程实践研究提出了未来发展中应重点解决的关键技术:环境适应性、动态攻击区解算、大离轴发射控制、大框架角导引头、小型多功能战斗部等。相关结论对工程设计具有一定的参考价值和借鉴意义。
展开更多
关键词
察打一体无人机
空地导弹
动态
攻击
区解算
大离轴发射控制
大框架角导引头
下载PDF
职称材料
网络安全技术在电子商务交易中的应用研究
被引量:
6
18
作者
李捷
王汝传
《通信与信息技术》
2002年第1期33-36,共4页
着重分析了计算机网络安全问题及其产生的原因 ,针对电子商务交易过程中信息的动态性 ,深入探讨了防止动态攻击的技术
关键词
网络安全
电子商务
动态
攻击
密钥
数字签名
下载PDF
职称材料
电子商务中的网络安全技术
19
作者
张高德
《邵阳学院学报(自然科学版)》
2004年第4期45-48,共4页
网络是开展电子商务的基础,网络的安全性直接关系到电子交易的安全性.本文着重分析了计算机网络 安全问题及其产生的原因,针对电子商务交易过程中信息的动态性,探讨了防止动态攻击的技术:加密、数字签名以 及防火墙技术.
关键词
电子商务
网络安全
动态
攻击
加密
数字签名
防火墙
下载PDF
职称材料
移动P2P分布式信任模型设计
被引量:
2
20
作者
杨志兴
汤红波
+1 位作者
柏溢
杨森
《计算机工程与应用》
CSCD
2013年第23期75-80,共6页
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于"信誉值高的节点评价推荐越可信"的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系...
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于"信誉值高的节点评价推荐越可信"的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。
展开更多
关键词
移动点对点(P2P)网络
信誉
信任
社会距离
诋毁
动态
策略性
攻击
下载PDF
职称材料
题名
白盒环境中防动态攻击的软件保护方法研究
被引量:
10
1
作者
王怀军
房鼎益
董浩
陈晓江
汤战勇
机构
西北大学信息科学与技术学院西北大学一爱迪德信息安全联合实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2014年第3期529-537,共9页
基金
教育部科学技术研究重点项目(No.21181)
教育部博士点基金(No.20106101110018)
+5 种基金
国家科技支撑计划课题(No.2013BAK02B02)
国家自科学基金(No.61070176,No.61170218,No.61272461,No.61202393)
陕西省科技攻关(No.2011K06-07,No.2012K06-17)
陕西省科技计划(No.2011K06-09)
陕西省教育厅产业化培育项目(No.2011jg06)
陕西省自然科学基础研究计划(No.2012JQ8049)
文摘
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法,从实现难度,性能影响和安全性三个指标进行综合对比;(2)通过实例介绍我们在防动态攻击的软件保护方面两项研究工作.分别研究了基于变形引擎的动态软件保护方法和一种安全性增强的虚拟机软件保护方法.
关键词
白盒环境
防
动态
攻击
软件保护
虚拟机软件保护
Keywords
white-box attack enviromnent
anti-dynamic attack
software protection
virtual machine based software ptotection
分类号
TN309.7 [电子电信—物理电子学]
下载PDF
职称材料
题名
基于攻击事件的动态网络风险评估框架
被引量:
7
2
作者
李艳
黄光球
张斌
机构
西安建筑科技大学管理学院
出处
《计算机工程与科学》
CSCD
北大核心
2016年第9期1803-1811,共9页
基金
陕西省科学技术研究发展计划(2013K1117)
陕西省重点学科建设专项资金(E08001)
陕西省教育厅科技计划(12JK0789)
文摘
将动态网络的演化思想应用于计算机网络风险评估中,提出了基于攻击事件的动态网络风险评估框架。整个框架首先在静态物理链路的基础上构建动态访问关系网络,随后提出的Timeline算法可以利用时间特性有效地描述攻击演化趋势和发现重要攻击事件,图近似算法可以将分析过程简化为时间段近似图之间的分析,能够有效减小噪声行为的影响。此外,整体框架可以对网络段进行演化追踪和关联分析。实例分析表明,该框架具有很好的实用性,可以更好地揭示攻击者的攻击策略以及重要攻击事件间的紧密联系。
关键词
动态
攻击
图
网络风险分析
攻击
图
网络演化
风险评估
Keywords
dynamic attack graph
network risk analysis~ attack graph
network evolution
risk as-sessment
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
空空导弹射后动态可攻击区计算
被引量:
16
3
作者
吴胜亮
南英
机构
南京航空航天大学航天学院
出处
《弹箭与制导学报》
CSCD
北大核心
2013年第5期49-54,共6页
文摘
为了获取群体飞行器攻防对抗中空空导弹发射后动态可攻击空域的信息,提出了射后动态可攻击区的概念并进行了明确的定义。基于某空空导弹数学模型(包括气动特性、推进系统及3-D比例导引律等),应用可攻击区的快速模拟算法,计算了一些典型情况的空空导弹射后动态可攻击区。数值仿真表明,射后动态可攻击区与发射时刻动态可攻击区的边界不同,并且射后动态可攻击区不一定位于发射时刻动态可攻击区之内。
关键词
空空导弹
射后
动态
可
攻击
区
发射时刻
动态
可
攻击
区
比例导引律
快速模拟算法
Keywords
air-to-air missile
dynamic attack zone after being launched
traditional dynamic attack zone
proportional navigation guidancelaw
VFSA
分类号
V271.4 [航空宇航科学与技术—飞行器设计]
TJ765.4 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
基于动态概率攻击图的云环境攻击场景构建方法
被引量:
6
4
作者
王文娟
杜学绘
单棣斌
机构
信息工程大学
出处
《通信学报》
EI
CSCD
北大核心
2021年第1期1-17,共17页
基金
国家自然科学基金资助项目(No.61802436)
国家重点研发计划基金资助项目(No.2016YFB050190104)。
文摘
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境。其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的准确性。同时将攻击场景随动态概率攻击图动态演化,保证了攻击场景的完备性和新鲜性。实验结果表明,所提方法能够适应弹性、动态的云计算环境,还原出攻击者完整的攻击渗透过程,重构出高层次的攻击场景,为构建可监管可追责的云环境提供了一定的依据和参考。
关键词
云计算
攻击
场景
动态
概率
攻击
图
攻击
意图
最大概率
攻击
路径
Keywords
cloud computing
attack scenario
dynamic probabilistic attack graph
attack intention
maximum probability attack path
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对简化版MORUS算法的改进动态立方攻击
5
作者
李俊志
关杰
机构
信息工程大学
出处
《软件学报》
EI
CSCD
北大核心
2020年第6期1829-1838,共10页
基金
国家自然科学基金(61572516,61602514)。
文摘
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%.
关键词
MORUS
动态
立方
攻击
认证加密
流密码
CAESAR
Keywords
MORUS
dynamic cube attack
authenticated encryption
stream cipher
CAESAR
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
抗动态攻击的秘密共享方案
6
作者
李虓
何明星
机构
西华大学计算机与数理学院
出处
《西华大学学报(自然科学版)》
CAS
2004年第S1期7-9,共3页
文摘
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改变 ,增加了攻击者对本方案的攻击的难度 ,提高了本方案的安全性。
关键词
秘密共享
动态
攻击
HASH链
后向安全
Keywords
secret sharing
dynamic attack
hash chain
backward security
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
空空导弹动态攻击区的高精度快速算法研究
被引量:
14
7
作者
惠耀洛
南英
陈哨东
马晓华
机构
南京航空航天大学航天学院
国家光电重点实验室
出处
《弹道学报》
CSCD
北大核心
2015年第2期39-45,共7页
基金
南京航空航天大学研究生创新基地(实验室)开放基金项目(kfjj201458)
中央高校基本科研业务费专项资金资助项目
文摘
针对空空导弹攻击区计算的快速性与高精确度之间的矛盾,以及考虑到在真实空战环境中机载计算机对动态攻击区实时在线计算的需要,在改进的进退法的基础上提出了平移数值算法。由改进的进退法计算出无风场干扰、目标不机动时的三维导弹攻击区,采用平移数值算法,计算实战环境中存在风场干扰和目标机动条件下的导弹动态攻击区。仿真结果表明,该平移数值算法具有实时在线与高精确度的特点,可以为实际空战中导弹动态攻击区的计算,以及载机上的空空弹发射系统设计等提供技术参考,并且可以推广到其它各种类型导弹的动态攻击区的实时在线和高精确度的数值计算。
关键词
空空导弹
动态
攻击
区
平移数值算法
改进进退法
Keywords
air-to-air missile
dynamic attack zone
numerical algorithm in parallel shift
improved retreat method
分类号
V271.4 [航空宇航科学与技术—飞行器设计]
TJ765.4 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
空空导弹射后动态攻击区的计算及信息提示
被引量:
6
8
作者
张安柯
孔繁峨
机构
光电控制技术重点实验室
中国航空工业集团公司洛阳电光设备研究所
出处
《电光与控制》
北大核心
2016年第1期75-79,共5页
文摘
空空导弹攻击区解算是导弹发射的必要条件。针对传统的三线攻击区存在的问题,提出了利用空空导弹射后动态攻击区对其进行改进。基于某空空导弹数学模型(如气动模型、运动模型、导引律模型等),应用快速模拟算法,计算了一些典型情况下的空空导弹射后动态攻击区,并且分析了其在空战中的信息提示作用。仿真表明,空空导弹射后攻击区与传统攻击区不同,并且其能够为飞行员提供更多态势信息,有利于提高作战效能。
关键词
空空导弹射后
动态
攻击
区
快速模拟法
态势信息
信息提示
态势感知
Keywords
attack zone of AAM after launching
very fast simulation algorithm
situation information
message function
situation awareness
分类号
TJ726 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
空空导弹在风场中的射后动态攻击区研究
被引量:
1
9
作者
范凯胤
王学奇
姚鹏
机构
空军工程大学航空航天工程学院
出处
《计算机仿真》
北大核心
2018年第6期28-32,共5页
文摘
针对空空导弹主要研究了在风场中的射后动态攻击区,用于得到考虑风场影响下任何飞行时间内的导弹动态攻击区信息。根据空空导弹,飞行目标和风场的数学模型,利用二分法对于在风场中的射后动态攻击区的一些典型情况进行了仿真分析。相比于传统动态攻击区的仿真结果,可以得到射后动态攻击区的相关属性:射后动态攻击区包含在传统最大攻击区里,但不完全包含在传统不可逃逸攻击区里;传统动态攻击区只用于发射时刻,而射后动态攻击区可以用于任何飞行时间内;风场会影响射后动态攻击区。
关键词
空空导弹
射后
动态
攻击
区
传统
动态
攻击
区
风场
二分法
Keywords
Air - to - air missile
Dynamic launch envelopes after launching
Traditional dynamic launch envelopes
Wind field
Dichotomy
分类号
TJ765.4 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
基于动态攻击图的网络安全实时评估
被引量:
15
10
作者
陈靖
王冬海
彭武
机构
中国电子科技集团公司电子科学研究院
出处
《计算机科学》
CSCD
北大核心
2013年第2期133-138,共6页
基金
国防基础科研项目(A0420110006)资助
文摘
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评估方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。
关键词
动态
攻击
图
实时评估
攻防对抗信息
Keywords
Dynamic attack graph,Real-time assessment, Confront information of attack and defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
对空导弹射后动态可攻击区的快速高精度拟合方法研究
被引量:
6
11
作者
葛鲁亲
孙旺
南英
机构
南京航空航天大学航天学院
出处
《航空兵器》
CSCD
北大核心
2019年第5期41-47,共7页
文摘
针对作战过程中对空导弹射后动态可攻击区的实时在线计算和解算精度等方面存在的问题,提出了一种基于遗传算法改进的BP(GA-BP)神经网络对导弹射后动态可攻击区拟合方法。该方法能够全局优化选取可攻击点的最优权值和阈值,并进行快速、高精度的可攻击区拟合。仿真结果表明,GA-BP算法可用于射后动态可攻击区拟合,具有解算速度快、拟合精度高、稳定可靠等特点,在导弹攻防对抗、多弹协同拦截等作战过程中,有着很大的参考价值和工程应用价值。
关键词
对空导弹
射后
动态
可
攻击
区
遗传算法
BP神经网络
拟合
Keywords
antiaircraft missile
dynamic attack zone after being launched
genetic algorithm
BP neural network
fitting
分类号
TJ761.7 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
动态字典破解用户口令与安全口令选择
被引量:
1
12
作者
张学旺
孟磊
周印
机构
重庆邮电大学软件工程学院
重庆大学微电子与通信工程学院
出处
《计算机应用研究》
CSCD
北大核心
2020年第4期1166-1169,共4页
基金
国家自然科学基金项目(61571032)
重庆市重点产业共性关键技术创新专项重大主题专项项目(cstc2017 zdcy-zdzxX0013)
重庆市教委人文社会科学科研重点项目(18SKGH033)。
文摘
口令认证一直是最主要的身份认证方式。考虑到口令要满足口令策略和易记忆的要求,用户常常会将个人信息组合起来作为口令。因此,为了调查此类口令的比例,以2011年泄露的四种真实口令集为实验素材,预先设定口令的组合结构和格式,使用程序统计使用个人信息组合作为口令的比例。实验结果表明,使用姓名、电话号码、特殊日期等信息组合而成的口令比例为12.41%~25.53%。根据这一规律,提出了动态字典攻击。攻击者可以在获得用户部分个人信息后,生成具有针对性的动态字词典,并以此来破解用户口令。最后,还讨论了如何选择口令以防止攻击者通过动态字典破解用户口令。
关键词
口令安全
动态
字典
攻击
口令选择
组合口令
Keywords
password security
dynamic dictionary attack
password selection
combinative password
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
图像制导导弹攻击武装直升机攻击区分析
13
作者
宋加洪
袁子怀
机构
北京理工大学
出处
《航空兵器》
2002年第1期6-9,共4页
文摘
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多用途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。
关键词
图像制导导弹
武装直升机
静态
攻击
区
动态
攻击
区
分类号
TJ760 [兵器科学与技术—武器系统与运用工程]
V275.1 [航空宇航科学与技术—飞行器设计]
下载PDF
职称材料
题名
青少年情景攻击动态评估量表评估自伤行为的信度和效度
14
作者
欧梦喜
张四美
王国君
刘铁榜
机构
安徽医科大学精神卫生与心理科学学院
深圳市康宁医院/深圳市精神卫生中心
出处
《医学信息》
2023年第15期148-151,共4页
基金
广东省高水平临床重点专科(深圳市配套建设经费)资助项目(编号:SZGSP013)。
文摘
目的检验青少年情景攻击动态评估量表(DASA-YV)评估我国内地精神障碍青少年人群自伤行为的信度和效度。方法通过翻译、回译、文化调试、预实验得到中文版DASA-YV,邀请10名精神科专家对量表的内容效度评定;对参加本研究的护士进行统一培训,合格后评估20名相同的青少年精神障碍患者,得出评估者间信度;选取2022年3月-8月深圳市某三级甲等精神专科医院208例青少年精神障碍患者,每24 h使用中文版DASA-YV对患者评估1次,同时应用修订版外显攻击行为量表(MOAS)的自我攻击分量表进行效度评定,以未来24 h实际自伤行为检验预测效度。以Cronbach'sα系数和Pearson相关系数检验中文版DASA-YV的同质性信度。结果中文版DASA-YV量表内容效度指数(平均S-CVI)为0.86,量表总分及各条目与MOAS的自我攻击分量表评分均呈正相关(r值在0.252~0.574);最佳截点为2时,24 h操作者特征曲线(ROC)的曲线下面积(AUC)值为0.866,Cronbach'sα系数为0.893;量表的11个条目与其总分的题总相关性在0.568~0.799。结论中文版DASA-YV可作为精神障碍青少年人群自伤行为的风险评估工具。
关键词
青少年
自伤行为
青少年情景
攻击
动态
评估量表
信度
效度
Keywords
Adolescents
Self-injury behavior
Dynamic Appraisal of Situational Aggression-Youth Version
Reliability
Validity
分类号
R749.99 [医药卫生—神经病学与精神病学]
下载PDF
职称材料
题名
风电场智能钥匙安全管控系统的研发与应用
15
作者
刘海龙
赵记
周良绩
侯强
机构
国华巴彦淖尔(乌拉特中旗)风电有限公司
出处
《电子技术应用》
2023年第3期89-94,共6页
文摘
风电场锁具与钥匙管理的信息化和智能化是进一步提升风电场运维管理水平的关键。设计出一种用于风电场的智能钥匙安全管控架构;再结合提出的近距离无线通信抗干扰技术、密钥加密、动态攻击检测技术,研发出了一套风电场智能钥匙安全管控系统。系统能实现开闭锁信息追溯、风险防控等功能,提升了风电场运维的网络化、数字化、智能化水平。
关键词
风电场
智能钥匙安全管控系统
通信抗干扰技术
对称加密技术
动态
攻击
检测技术
Keywords
wind farm
intelligent key security control system
communication anti-interference technology
symmetric encryption technology
dynamic attack detection technology
分类号
TN8 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
具有空间、时间双重分布性的随机会话密钥分发系统
被引量:
1
16
作者
逯海军
苏云学
祝跃飞
机构
信息工程大学信息工程学院网络工程系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2005年第1期96-100,共5页
基金
国家973项目(No.G1999035804)
国家自然科学基金(No.90204015
+1 种基金
19931010)
河南省杰出青年基金(No.0212001400)
文摘
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecurity)体制 ,得到了一个具有空间和时间双重分布性 ,可以抵抗动态攻击者的分布式密钥分发协议 .拓展了分布式密码协议的研究空间 .同时 ,文中在建立概率空间的基础上 ,证明了分布式密钥分发系统的安全性 .
关键词
分布式密码
秘密共享
随机会话密钥
动态攻击者
概率空间
Keywords
distributed cryptographic
sharing secret
random session key
mobile adversary
probability space
分类号
TN918 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无人机载空地导弹关键技术研究
被引量:
4
17
作者
徐宏伟
李鹏
王玄
机构
西安现代控制技术研究所
出处
《弹箭与制导学报》
CSCD
北大核心
2018年第6期64-67,共4页
文摘
针对无人机载空地导弹近年来井喷式发展的状况,介绍了其所走过的改进与新研并举的道路。归纳总结了无人机载空地导弹的技术特点与发展趋势。采用比较分析法,通过仿真及工程实践研究提出了未来发展中应重点解决的关键技术:环境适应性、动态攻击区解算、大离轴发射控制、大框架角导引头、小型多功能战斗部等。相关结论对工程设计具有一定的参考价值和借鉴意义。
关键词
察打一体无人机
空地导弹
动态
攻击
区解算
大离轴发射控制
大框架角导引头
Keywords
scout-attack UAV
air-to-ground missile
dynamic attack zone calculation
high off-boresight launch control
large frame seeker
分类号
TJ762.2 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
网络安全技术在电子商务交易中的应用研究
被引量:
6
18
作者
李捷
王汝传
机构
南京邮电学院计算机科学与技术系
出处
《通信与信息技术》
2002年第1期33-36,共4页
基金
江苏省信息处理重点实验室基金
南京邮电学院科研项目资助
文摘
着重分析了计算机网络安全问题及其产生的原因 ,针对电子商务交易过程中信息的动态性 ,深入探讨了防止动态攻击的技术
关键词
网络安全
电子商务
动态
攻击
密钥
数字签名
Keywords
network safety
E commerce
dynamic attack
key
digital signature
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电子商务中的网络安全技术
19
作者
张高德
机构
武汉大学计算机学院
邵阳学院
出处
《邵阳学院学报(自然科学版)》
2004年第4期45-48,共4页
文摘
网络是开展电子商务的基础,网络的安全性直接关系到电子交易的安全性.本文着重分析了计算机网络 安全问题及其产生的原因,针对电子商务交易过程中信息的动态性,探讨了防止动态攻击的技术:加密、数字签名以 及防火墙技术.
关键词
电子商务
网络安全
动态
攻击
加密
数字签名
防火墙
Keywords
:Ecommerce
network safety
dynamic attack
key
digital signature
firewall
分类号
TN711 [电子电信—电路与系统]
下载PDF
职称材料
题名
移动P2P分布式信任模型设计
被引量:
2
20
作者
杨志兴
汤红波
柏溢
杨森
机构
国家数字交换系统工程技术研究中心
出处
《计算机工程与应用》
CSCD
2013年第23期75-80,共6页
基金
国家863主题项目(No.2011AA010604)
国家科技重大专项课题(No.2009ZX03004-002)
文摘
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于"信誉值高的节点评价推荐越可信"的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。
关键词
移动点对点(P2P)网络
信誉
信任
社会距离
诋毁
动态
策略性
攻击
Keywords
mobile Peer-to-Peer(P2P) networks
reputation
trust
social-distance
slandering
dynamic strategy attraction
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
白盒环境中防动态攻击的软件保护方法研究
王怀军
房鼎益
董浩
陈晓江
汤战勇
《电子学报》
EI
CAS
CSCD
北大核心
2014
10
下载PDF
职称材料
2
基于攻击事件的动态网络风险评估框架
李艳
黄光球
张斌
《计算机工程与科学》
CSCD
北大核心
2016
7
下载PDF
职称材料
3
空空导弹射后动态可攻击区计算
吴胜亮
南英
《弹箭与制导学报》
CSCD
北大核心
2013
16
下载PDF
职称材料
4
基于动态概率攻击图的云环境攻击场景构建方法
王文娟
杜学绘
单棣斌
《通信学报》
EI
CSCD
北大核心
2021
6
下载PDF
职称材料
5
对简化版MORUS算法的改进动态立方攻击
李俊志
关杰
《软件学报》
EI
CSCD
北大核心
2020
0
下载PDF
职称材料
6
抗动态攻击的秘密共享方案
李虓
何明星
《西华大学学报(自然科学版)》
CAS
2004
0
下载PDF
职称材料
7
空空导弹动态攻击区的高精度快速算法研究
惠耀洛
南英
陈哨东
马晓华
《弹道学报》
CSCD
北大核心
2015
14
下载PDF
职称材料
8
空空导弹射后动态攻击区的计算及信息提示
张安柯
孔繁峨
《电光与控制》
北大核心
2016
6
下载PDF
职称材料
9
空空导弹在风场中的射后动态攻击区研究
范凯胤
王学奇
姚鹏
《计算机仿真》
北大核心
2018
1
下载PDF
职称材料
10
基于动态攻击图的网络安全实时评估
陈靖
王冬海
彭武
《计算机科学》
CSCD
北大核心
2013
15
下载PDF
职称材料
11
对空导弹射后动态可攻击区的快速高精度拟合方法研究
葛鲁亲
孙旺
南英
《航空兵器》
CSCD
北大核心
2019
6
下载PDF
职称材料
12
动态字典破解用户口令与安全口令选择
张学旺
孟磊
周印
《计算机应用研究》
CSCD
北大核心
2020
1
下载PDF
职称材料
13
图像制导导弹攻击武装直升机攻击区分析
宋加洪
袁子怀
《航空兵器》
2002
0
下载PDF
职称材料
14
青少年情景攻击动态评估量表评估自伤行为的信度和效度
欧梦喜
张四美
王国君
刘铁榜
《医学信息》
2023
0
下载PDF
职称材料
15
风电场智能钥匙安全管控系统的研发与应用
刘海龙
赵记
周良绩
侯强
《电子技术应用》
2023
0
下载PDF
职称材料
16
具有空间、时间双重分布性的随机会话密钥分发系统
逯海军
苏云学
祝跃飞
《电子学报》
EI
CAS
CSCD
北大核心
2005
1
下载PDF
职称材料
17
无人机载空地导弹关键技术研究
徐宏伟
李鹏
王玄
《弹箭与制导学报》
CSCD
北大核心
2018
4
下载PDF
职称材料
18
网络安全技术在电子商务交易中的应用研究
李捷
王汝传
《通信与信息技术》
2002
6
下载PDF
职称材料
19
电子商务中的网络安全技术
张高德
《邵阳学院学报(自然科学版)》
2004
0
下载PDF
职称材料
20
移动P2P分布式信任模型设计
杨志兴
汤红波
柏溢
杨森
《计算机工程与应用》
CSCD
2013
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部