期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机病毒攻击条件下的信息网络效能度量分析
1
作者
粟亚力
《中国新技术新产品》
2012年第17期45-45,共1页
本文就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握...
本文就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握的重要性,实施反病毒措施,确保信息网络效能的作用充分发挥外,还对计算机病毒武器的重要性进行掌握,有效打击敌方的信息网络,以在战场上把握主动权,获得较佳的应用效果。
展开更多
关键词
计算机病毒
攻击条件
信息网络
效能度量
下载PDF
职称材料
武装直升机机载火箭弹对地最佳攻击条件研究
2
作者
曹林平
黄长强
《弹箭与制导学报》
CSCD
北大核心
1999年第3期41-46,共6页
研究了武装直升机机载火箭弹对地面集群人员目标攻击时最佳攻击条件的计算方法。首先,分析了武装直升机火箭对地射击的特点,确定了可攻击区;其次,建立了火箭弹弹着点散布的计算方法,并运用Monte - Carlo 法模拟弹着点...
研究了武装直升机机载火箭弹对地面集群人员目标攻击时最佳攻击条件的计算方法。首先,分析了武装直升机火箭对地射击的特点,确定了可攻击区;其次,建立了火箭弹弹着点散布的计算方法,并运用Monte - Carlo 法模拟弹着点的散布;第三,运用火箭弹弹道程序和破片战斗部杀伤面积计算程序,建立在武装直升机整个可攻击区内射击效率和最佳攻击区的算法;最后,以某型航空火箭弹为例进行计算。
展开更多
关键词
武装直升机
火箭弹
最佳
攻击条件
对地
攻击
全文增补中
Subterranean-SAE 算法的条件立方攻击
3
作者
刘勇
陈思维
+2 位作者
张莎莎
向泽军
曾祥勇
《密码学报》
CSCD
2022年第1期45-59,共15页
美国国家标准与技术研究院(NIST)于2018年开始征集轻量级认证加密和哈希算法标准,其中Subterranean 2.0密码套件是晋级到第二轮的32个候选算法之一.Subterranean-SAE是Subterranean 2.0密码套件中的一种认证加密工作模式.2019年,刘富康...
美国国家标准与技术研究院(NIST)于2018年开始征集轻量级认证加密和哈希算法标准,其中Subterranean 2.0密码套件是晋级到第二轮的32个候选算法之一.Subterranean-SAE是Subterranean 2.0密码套件中的一种认证加密工作模式.2019年,刘富康等人对4轮空白轮(4 blank rounds)的Subterranean-SAE算法进行了基于条件立方的密钥恢复攻击,此攻击有效的前提假设是:当条件变量满足条件时输出代数次数为64,否则为65.但刘富康等人并没有验证该假设是否成立.借助三子集可分性理论,本文首次提出了在初始状态未知场景下评估输出代数次数的新技术,并将该技术成功应用于4轮空白轮Subterranean-SAE算法.实验结果表明,4轮空白轮Subterranean-SAE算法32个输出比特的代数次数上界为63,因此刘富康等人的密钥恢复攻击实际为区分攻击.进一步,本文提出降低立方维数、扩展立方变量选取范围的策略,并成功改进了Subterranean-SAE算法条件立方的搜索方法.利用此方法我们共搜索到24组33维立方并以此构造条件立方攻击,攻击的数据和时间复杂度分别为2^{41.8}和2^{124}.本文的条件立方攻击能够通过实验验证其有效性,并且能够正确恢复128比特密钥.在nonce不重用场景下,这是首次实现4轮缩减轮数Subterranean-SAE算法的全密钥恢复攻击.值得注意的是,本文缩减轮数的攻击并不会对Subterranean-SAE算法构成实质安全性威胁,但有助于加深对其安全性的理解.
展开更多
关键词
SUBTERRANEAN
2.0密码套件
Subterranean-SAE
条件
立方
攻击
三子集可分性
下载PDF
职称材料
3~6岁幼儿对攻击性行为的认知评价分析
被引量:
11
4
作者
陈昌凯
徐琴美
《心理发展与教育》
CSSCI
北大核心
2003年第1期5-8,共4页
通过故事评定法分析了 3~ 6岁幼儿对攻击性行为的认知评价 ,结果表明 :①此年龄段的幼儿对攻击性行为的认知已经达到一定的成熟度 ,开始考虑攻击性行为的条件与方式 ;②幼儿对攻击性行为的认知评价存在一定的性别差异 ,主要表现在受到...
通过故事评定法分析了 3~ 6岁幼儿对攻击性行为的认知评价 ,结果表明 :①此年龄段的幼儿对攻击性行为的认知已经达到一定的成熟度 ,开始考虑攻击性行为的条件与方式 ;②幼儿对攻击性行为的认知评价存在一定的性别差异 ,主要表现在受到言语侵犯时的攻击性行为 ;③对攻击性行为的认知评价的年龄差异突出表现在 5岁与 6岁之间。④采用蒙特梭利教育法的实验班幼儿 ,对攻击性行为比非实验班幼儿评价得更消极。
展开更多
关键词
幼儿
攻击
性行为
认知评价
性别
年龄
攻击条件
攻击
方式
心理研究
下载PDF
职称材料
一种基于关联分析的攻击场景构造方法
被引量:
1
5
作者
邱荣斌
许榕生
《计算机应用研究》
CSCD
北大核心
2006年第12期138-139,142,共3页
将IDS报警归类为若干种超报警(Hyper-alert)类型,为每种超报警类型定义相应的攻击条件和攻击结果,通过对超报警的关联分析,生成超报警关联图,构造出攻击场景,从而揭示攻击者的攻击策略和攻击意图。
关键词
超报警
攻击条件
攻击
结果
下载PDF
职称材料
带记忆组合生成器的条件相关性
6
作者
那键
刘文芬
《计算机工程与应用》
CSCD
北大核心
2008年第16期122-125,176,共5页
利用隐马尔可夫模型对带记忆组合生成器概率模型的相关性问题进行了研究,得到快速计算记忆状态条件概率的公式。讨论了上述计算公式在限定条件下的应用。在此基础上对改进的加法生成器进行了条件相关攻击,与其它攻击方法相比,条件相关...
利用隐马尔可夫模型对带记忆组合生成器概率模型的相关性问题进行了研究,得到快速计算记忆状态条件概率的公式。讨论了上述计算公式在限定条件下的应用。在此基础上对改进的加法生成器进行了条件相关攻击,与其它攻击方法相比,条件相关攻击的计算复杂度和所需密钥流长度达到了折中。
展开更多
关键词
带记忆的组合生成器
概率模型
隐马尔可夫模型
条件
概率
条件
相关
攻击
下载PDF
职称材料
对Lin-Dou群签名方案的安全性分析
7
作者
于宝证
徐枞巍
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008年第2期125-128,共4页
为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、...
为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出验证有效的群签名,从而威胁到群签名人的合法权益。分析了该群签名方案可被伪造的原因,并对如何克服该缺陷提出相应改进思想。为了验证该伪造攻击的有效性,设计了一个伪造攻击签名示例,进一步证明了Lin-Dou群签名方案是不安全的。
展开更多
关键词
群签名
离散对数
无
条件
伪造
攻击
安全性分析
下载PDF
职称材料
题名
计算机病毒攻击条件下的信息网络效能度量分析
1
作者
粟亚力
机构
四川省电力公司达州电业局
出处
《中国新技术新产品》
2012年第17期45-45,共1页
文摘
本文就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握的重要性,实施反病毒措施,确保信息网络效能的作用充分发挥外,还对计算机病毒武器的重要性进行掌握,有效打击敌方的信息网络,以在战场上把握主动权,获得较佳的应用效果。
关键词
计算机病毒
攻击条件
信息网络
效能度量
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
武装直升机机载火箭弹对地最佳攻击条件研究
2
作者
曹林平
黄长强
机构
空军工程学院
出处
《弹箭与制导学报》
CSCD
北大核心
1999年第3期41-46,共6页
文摘
研究了武装直升机机载火箭弹对地面集群人员目标攻击时最佳攻击条件的计算方法。首先,分析了武装直升机火箭对地射击的特点,确定了可攻击区;其次,建立了火箭弹弹着点散布的计算方法,并运用Monte - Carlo 法模拟弹着点的散布;第三,运用火箭弹弹道程序和破片战斗部杀伤面积计算程序,建立在武装直升机整个可攻击区内射击效率和最佳攻击区的算法;最后,以某型航空火箭弹为例进行计算。
关键词
武装直升机
火箭弹
最佳
攻击条件
对地
攻击
Keywords
armed helicopter
airborne rocket
air-to-land firing
scattering
firing efficiency
optimum attack condition
分类号
E927 [兵器科学与技术—武器系统与运用工程]
全文增补中
题名
Subterranean-SAE 算法的条件立方攻击
3
作者
刘勇
陈思维
张莎莎
向泽军
曾祥勇
机构
湖北大学数学与统计学学院应用数学湖北省重点实验室
出处
《密码学报》
CSCD
2022年第1期45-59,共15页
基金
武汉市科技局应用基础前沿项目(2020010601012189)
国家自然科学基金(61802119)。
文摘
美国国家标准与技术研究院(NIST)于2018年开始征集轻量级认证加密和哈希算法标准,其中Subterranean 2.0密码套件是晋级到第二轮的32个候选算法之一.Subterranean-SAE是Subterranean 2.0密码套件中的一种认证加密工作模式.2019年,刘富康等人对4轮空白轮(4 blank rounds)的Subterranean-SAE算法进行了基于条件立方的密钥恢复攻击,此攻击有效的前提假设是:当条件变量满足条件时输出代数次数为64,否则为65.但刘富康等人并没有验证该假设是否成立.借助三子集可分性理论,本文首次提出了在初始状态未知场景下评估输出代数次数的新技术,并将该技术成功应用于4轮空白轮Subterranean-SAE算法.实验结果表明,4轮空白轮Subterranean-SAE算法32个输出比特的代数次数上界为63,因此刘富康等人的密钥恢复攻击实际为区分攻击.进一步,本文提出降低立方维数、扩展立方变量选取范围的策略,并成功改进了Subterranean-SAE算法条件立方的搜索方法.利用此方法我们共搜索到24组33维立方并以此构造条件立方攻击,攻击的数据和时间复杂度分别为2^{41.8}和2^{124}.本文的条件立方攻击能够通过实验验证其有效性,并且能够正确恢复128比特密钥.在nonce不重用场景下,这是首次实现4轮缩减轮数Subterranean-SAE算法的全密钥恢复攻击.值得注意的是,本文缩减轮数的攻击并不会对Subterranean-SAE算法构成实质安全性威胁,但有助于加深对其安全性的理解.
关键词
SUBTERRANEAN
2.0密码套件
Subterranean-SAE
条件
立方
攻击
三子集可分性
Keywords
Subterranean 2.0 cipher suite
Subterranean-SAE
conditional cube attack
three-subset division property
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
3~6岁幼儿对攻击性行为的认知评价分析
被引量:
11
4
作者
陈昌凯
徐琴美
机构
浙江大学心理与行为科学系
出处
《心理发展与教育》
CSSCI
北大核心
2003年第1期5-8,共4页
文摘
通过故事评定法分析了 3~ 6岁幼儿对攻击性行为的认知评价 ,结果表明 :①此年龄段的幼儿对攻击性行为的认知已经达到一定的成熟度 ,开始考虑攻击性行为的条件与方式 ;②幼儿对攻击性行为的认知评价存在一定的性别差异 ,主要表现在受到言语侵犯时的攻击性行为 ;③对攻击性行为的认知评价的年龄差异突出表现在 5岁与 6岁之间。④采用蒙特梭利教育法的实验班幼儿 ,对攻击性行为比非实验班幼儿评价得更消极。
关键词
幼儿
攻击
性行为
认知评价
性别
年龄
攻击条件
攻击
方式
心理研究
Keywords
preschool children
aggressive behavior
evaluation
分类号
B844.12 [哲学宗教—发展与教育心理学]
下载PDF
职称材料
题名
一种基于关联分析的攻击场景构造方法
被引量:
1
5
作者
邱荣斌
许榕生
机构
福州大学计算机系
中国科学院高能物理研究所计算中心
出处
《计算机应用研究》
CSCD
北大核心
2006年第12期138-139,142,共3页
基金
国家自然科学基金资助项目(70471064)
文摘
将IDS报警归类为若干种超报警(Hyper-alert)类型,为每种超报警类型定义相应的攻击条件和攻击结果,通过对超报警的关联分析,生成超报警关联图,构造出攻击场景,从而揭示攻击者的攻击策略和攻击意图。
关键词
超报警
攻击条件
攻击
结果
Keywords
Hyper-alert
Prerequisite
Consequence
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
带记忆组合生成器的条件相关性
6
作者
那键
刘文芬
机构
信息工程大学信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2008年第16期122-125,176,共5页
文摘
利用隐马尔可夫模型对带记忆组合生成器概率模型的相关性问题进行了研究,得到快速计算记忆状态条件概率的公式。讨论了上述计算公式在限定条件下的应用。在此基础上对改进的加法生成器进行了条件相关攻击,与其它攻击方法相比,条件相关攻击的计算复杂度和所需密钥流长度达到了折中。
关键词
带记忆的组合生成器
概率模型
隐马尔可夫模型
条件
概率
条件
相关
攻击
Keywords
combiners with memory
probability model
hidden Markov model
conditional probability
conditional correlation attack
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对Lin-Dou群签名方案的安全性分析
7
作者
于宝证
徐枞巍
机构
合肥工业大学管理学院
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008年第2期125-128,共4页
基金
安徽省教育厅基金资助项目(2006jq1011)
文摘
为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出验证有效的群签名,从而威胁到群签名人的合法权益。分析了该群签名方案可被伪造的原因,并对如何克服该缺陷提出相应改进思想。为了验证该伪造攻击的有效性,设计了一个伪造攻击签名示例,进一步证明了Lin-Dou群签名方案是不安全的。
关键词
群签名
离散对数
无
条件
伪造
攻击
安全性分析
Keywords
group signature
discrete logarithm
universal forgery attack
security analyses
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机病毒攻击条件下的信息网络效能度量分析
粟亚力
《中国新技术新产品》
2012
0
下载PDF
职称材料
2
武装直升机机载火箭弹对地最佳攻击条件研究
曹林平
黄长强
《弹箭与制导学报》
CSCD
北大核心
1999
0
全文增补中
3
Subterranean-SAE 算法的条件立方攻击
刘勇
陈思维
张莎莎
向泽军
曾祥勇
《密码学报》
CSCD
2022
0
下载PDF
职称材料
4
3~6岁幼儿对攻击性行为的认知评价分析
陈昌凯
徐琴美
《心理发展与教育》
CSSCI
北大核心
2003
11
下载PDF
职称材料
5
一种基于关联分析的攻击场景构造方法
邱荣斌
许榕生
《计算机应用研究》
CSCD
北大核心
2006
1
下载PDF
职称材料
6
带记忆组合生成器的条件相关性
那键
刘文芬
《计算机工程与应用》
CSCD
北大核心
2008
0
下载PDF
职称材料
7
对Lin-Dou群签名方案的安全性分析
于宝证
徐枞巍
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2008
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部