期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
计算机病毒攻击条件下的信息网络效能度量分析
1
作者 粟亚力 《中国新技术新产品》 2012年第17期45-45,共1页
本文就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握... 本文就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握的重要性,实施反病毒措施,确保信息网络效能的作用充分发挥外,还对计算机病毒武器的重要性进行掌握,有效打击敌方的信息网络,以在战场上把握主动权,获得较佳的应用效果。 展开更多
关键词 计算机病毒 攻击条件 信息网络 效能度量
下载PDF
武装直升机机载火箭弹对地最佳攻击条件研究
2
作者 曹林平 黄长强 《弹箭与制导学报》 CSCD 北大核心 1999年第3期41-46,共6页
研究了武装直升机机载火箭弹对地面集群人员目标攻击时最佳攻击条件的计算方法。首先,分析了武装直升机火箭对地射击的特点,确定了可攻击区;其次,建立了火箭弹弹着点散布的计算方法,并运用Monte - Carlo 法模拟弹着点... 研究了武装直升机机载火箭弹对地面集群人员目标攻击时最佳攻击条件的计算方法。首先,分析了武装直升机火箭对地射击的特点,确定了可攻击区;其次,建立了火箭弹弹着点散布的计算方法,并运用Monte - Carlo 法模拟弹着点的散布;第三,运用火箭弹弹道程序和破片战斗部杀伤面积计算程序,建立在武装直升机整个可攻击区内射击效率和最佳攻击区的算法;最后,以某型航空火箭弹为例进行计算。 展开更多
关键词 武装直升机 火箭弹 最佳攻击条件 对地攻击
全文增补中
Subterranean-SAE 算法的条件立方攻击
3
作者 刘勇 陈思维 +2 位作者 张莎莎 向泽军 曾祥勇 《密码学报》 CSCD 2022年第1期45-59,共15页
美国国家标准与技术研究院(NIST)于2018年开始征集轻量级认证加密和哈希算法标准,其中Subterranean 2.0密码套件是晋级到第二轮的32个候选算法之一.Subterranean-SAE是Subterranean 2.0密码套件中的一种认证加密工作模式.2019年,刘富康... 美国国家标准与技术研究院(NIST)于2018年开始征集轻量级认证加密和哈希算法标准,其中Subterranean 2.0密码套件是晋级到第二轮的32个候选算法之一.Subterranean-SAE是Subterranean 2.0密码套件中的一种认证加密工作模式.2019年,刘富康等人对4轮空白轮(4 blank rounds)的Subterranean-SAE算法进行了基于条件立方的密钥恢复攻击,此攻击有效的前提假设是:当条件变量满足条件时输出代数次数为64,否则为65.但刘富康等人并没有验证该假设是否成立.借助三子集可分性理论,本文首次提出了在初始状态未知场景下评估输出代数次数的新技术,并将该技术成功应用于4轮空白轮Subterranean-SAE算法.实验结果表明,4轮空白轮Subterranean-SAE算法32个输出比特的代数次数上界为63,因此刘富康等人的密钥恢复攻击实际为区分攻击.进一步,本文提出降低立方维数、扩展立方变量选取范围的策略,并成功改进了Subterranean-SAE算法条件立方的搜索方法.利用此方法我们共搜索到24组33维立方并以此构造条件立方攻击,攻击的数据和时间复杂度分别为2^{41.8}和2^{124}.本文的条件立方攻击能够通过实验验证其有效性,并且能够正确恢复128比特密钥.在nonce不重用场景下,这是首次实现4轮缩减轮数Subterranean-SAE算法的全密钥恢复攻击.值得注意的是,本文缩减轮数的攻击并不会对Subterranean-SAE算法构成实质安全性威胁,但有助于加深对其安全性的理解. 展开更多
关键词 SUBTERRANEAN 2.0密码套件 Subterranean-SAE 条件立方攻击 三子集可分性
下载PDF
3~6岁幼儿对攻击性行为的认知评价分析 被引量:11
4
作者 陈昌凯 徐琴美 《心理发展与教育》 CSSCI 北大核心 2003年第1期5-8,共4页
通过故事评定法分析了 3~ 6岁幼儿对攻击性行为的认知评价 ,结果表明 :①此年龄段的幼儿对攻击性行为的认知已经达到一定的成熟度 ,开始考虑攻击性行为的条件与方式 ;②幼儿对攻击性行为的认知评价存在一定的性别差异 ,主要表现在受到... 通过故事评定法分析了 3~ 6岁幼儿对攻击性行为的认知评价 ,结果表明 :①此年龄段的幼儿对攻击性行为的认知已经达到一定的成熟度 ,开始考虑攻击性行为的条件与方式 ;②幼儿对攻击性行为的认知评价存在一定的性别差异 ,主要表现在受到言语侵犯时的攻击性行为 ;③对攻击性行为的认知评价的年龄差异突出表现在 5岁与 6岁之间。④采用蒙特梭利教育法的实验班幼儿 ,对攻击性行为比非实验班幼儿评价得更消极。 展开更多
关键词 幼儿 攻击性行为 认知评价 性别 年龄 攻击条件 攻击方式 心理研究
下载PDF
一种基于关联分析的攻击场景构造方法 被引量:1
5
作者 邱荣斌 许榕生 《计算机应用研究》 CSCD 北大核心 2006年第12期138-139,142,共3页
将IDS报警归类为若干种超报警(Hyper-alert)类型,为每种超报警类型定义相应的攻击条件和攻击结果,通过对超报警的关联分析,生成超报警关联图,构造出攻击场景,从而揭示攻击者的攻击策略和攻击意图。
关键词 超报警 攻击条件 攻击结果
下载PDF
带记忆组合生成器的条件相关性
6
作者 那键 刘文芬 《计算机工程与应用》 CSCD 北大核心 2008年第16期122-125,176,共5页
利用隐马尔可夫模型对带记忆组合生成器概率模型的相关性问题进行了研究,得到快速计算记忆状态条件概率的公式。讨论了上述计算公式在限定条件下的应用。在此基础上对改进的加法生成器进行了条件相关攻击,与其它攻击方法相比,条件相关... 利用隐马尔可夫模型对带记忆组合生成器概率模型的相关性问题进行了研究,得到快速计算记忆状态条件概率的公式。讨论了上述计算公式在限定条件下的应用。在此基础上对改进的加法生成器进行了条件相关攻击,与其它攻击方法相比,条件相关攻击的计算复杂度和所需密钥流长度达到了折中。 展开更多
关键词 带记忆的组合生成器 概率模型 隐马尔可夫模型 条件概率 条件相关攻击
下载PDF
对Lin-Dou群签名方案的安全性分析
7
作者 于宝证 徐枞巍 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期125-128,共4页
为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、... 为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出验证有效的群签名,从而威胁到群签名人的合法权益。分析了该群签名方案可被伪造的原因,并对如何克服该缺陷提出相应改进思想。为了验证该伪造攻击的有效性,设计了一个伪造攻击签名示例,进一步证明了Lin-Dou群签名方案是不安全的。 展开更多
关键词 群签名 离散对数 条件伪造攻击 安全性分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部