期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
直接计算2~kP改进GF(2~m)域的随机点点乘运算 被引量:2
1
作者 张茹 刘明业 《兵工学报》 EI CAS CSCD 北大核心 2005年第3期372-374,共3页
随机点点乘是椭圆曲线密码体制中最耗时的运算。根据4P ,8P ,16P和32P的计算公式推导出GF(2 m)域上直接计算2 kP的公式,将该公式与现有的ω带符号窗口算法相结合,设计出直接计算2 kP带符号窗口算法。该算法保持了带符号窗口算法特点,并... 随机点点乘是椭圆曲线密码体制中最耗时的运算。根据4P ,8P ,16P和32P的计算公式推导出GF(2 m)域上直接计算2 kP的公式,将该公式与现有的ω带符号窗口算法相结合,设计出直接计算2 kP带符号窗口算法。该算法保持了带符号窗口算法特点,并减少了倍运算次数,从而提高了点乘运算速度。在2 0 0MHz的DSP上做测试,结果表明,与YasuyukiSakai等人提出的算法相比,改进算法将点乘计算速度提高了约2 0 % . 展开更多
关键词 计算机科学技术基础学科 点乘 w-带符号窗口算法 直接计算2^kP带符号窗口算法 椭圆曲线密码体制
下载PDF
网络靶场中靶标自动化构建技术研究 被引量:1
2
作者 徐亚民 巩微 +1 位作者 黄玮 范文庆 《中国科技论文在线精品论文》 2022年第2期229-240,共12页
网络靶场可以通过对现实世界中的网络安全事件再现来提升网络攻防演练的有效性,但是目前网络靶场中靶标的开发工作主要依赖于经验丰富的网络安全研究人员投入大量时间去完成,使得靶标构建过程中试错和排错成本进一步提升。在对手工构建... 网络靶场可以通过对现实世界中的网络安全事件再现来提升网络攻防演练的有效性,但是目前网络靶场中靶标的开发工作主要依赖于经验丰富的网络安全研究人员投入大量时间去完成,使得靶标构建过程中试错和排错成本进一步提升。在对手工构建靶标过程进行分析总结后,提出一种靶标标准化构建方法,基于开发运维一体化思想设计了靶标自动化构建流水线,将靶标构建流程分解为多个子流程,通过对各个子流程进行自动化实现达到靶标自动化构建的目的。设计实验对提出方法的可行性及有效性进行验证,使用该方法构建靶标的成功率为96.7%。本研究意义在于提出一种针对网络靶场中靶标的标准化构建方法,实现了对靶标的自动化构建。 展开更多
关键词 计算机科学技术基础学科 信息安全 网络靶场 容器化技术 自动化构建
下载PDF
基于深度学习的高效模糊测试技术研究
3
作者 刘文倩 杨文川 《中国科技论文在线精品论文》 2021年第2期160-167,共8页
模糊测试是漏洞挖掘中最为常用的方法之一,然而在测试具有高度结构化输入的软件时,传统模糊测试技术存在生成样本合法性弱和依赖人工参与的问题.针对该问题,本文在Learn&Fuzz方法的基础上,提出了一种基于深度学习的高效模糊测试技术... 模糊测试是漏洞挖掘中最为常用的方法之一,然而在测试具有高度结构化输入的软件时,传统模糊测试技术存在生成样本合法性弱和依赖人工参与的问题.针对该问题,本文在Learn&Fuzz方法的基础上,提出了一种基于深度学习的高效模糊测试技术.该技术使用双向长短时记忆(bi-directional long short-term memory,BLSTM)神经网络和注意力(Attention)机制构建样本自动生成模型,通过训练使模型学习样本的内在格式特征,从而能够自动化生成符合一定语法规范的样本.另外,该技术通过改进Learn&Fuzz的采样算法,增加了测试样本的多样性和变异性,从而进一步提高了模糊测试的效率.与Learn&Fuzz方法相比,该技术能够达到更高的代码覆盖率,生成的触发崩溃样本也更多. 展开更多
关键词 计算机科学技术基础学科 模糊测试 深度学习 漏洞挖掘
下载PDF
判断矩阵法在网页恶意脚本检测中的应用 被引量:12
4
作者 张昊 陶然 +1 位作者 李志勇 杜华 《兵工学报》 EI CAS CSCD 北大核心 2008年第4期469-473,共5页
通过对网页中的恶意脚本进行分析,提出了基于统计的网页恶意脚本检测方法,并利用主观赋权法的一种——判断矩阵法对不同的统计方法设置不同的权重,最后利用加权几何平均法对网页脚本统计结果进行完善,从而得出网页脚本的检测结果。实验... 通过对网页中的恶意脚本进行分析,提出了基于统计的网页恶意脚本检测方法,并利用主观赋权法的一种——判断矩阵法对不同的统计方法设置不同的权重,最后利用加权几何平均法对网页脚本统计结果进行完善,从而得出网页脚本的检测结果。实验证明该方法可以有效地检测网页中经过encode和unescape加密处理的恶意脚本。 展开更多
关键词 计算机科学技术基础学科 恶意脚本 统计方法 主观赋权法 判断矩阵法 加权几何平均法
下载PDF
文件过滤驱动及应用 被引量:17
5
作者 李民 方勇 +1 位作者 刘林超 熊帆 《信息与电子工程》 2005年第4期290-292,共3页
实现对文件系统访问的完全控制只有通过过滤驱动技术。介绍了Windows NT文件系统驱动和过滤驱动原理、过滤驱动的几种用途以及如何加载一个过滤驱动,设计并实现了一个控制USB设备的过滤驱动实例。
关键词 计算机科学技术基础学科 文件系统 过滤驱动 虚拟内存管理器
下载PDF
基于弱点相关性的网络安全性分析方法 被引量:5
6
作者 谢朝海 陶然 +1 位作者 蔡学军 毕马宁 《兵工学报》 EI CAS CSCD 北大核心 2009年第4期486-490,共5页
当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击。其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题。为此,引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图生成... 当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击。其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题。为此,引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图生成算法并举例说明其在网络系统安全性分析中的应用。结果表明,弱点相关图具有网络系统弱点数的多项式状态,可以用于分析复杂网络系统,便于系统管理员使用,有助于改善网络系统的安全。 展开更多
关键词 计算机科学技术基础学科 网络安全 弱点相关性 攻击图 弱点相关图
下载PDF
红外图像边缘提取的算法 被引量:4
7
作者 周培德 付梦印 +1 位作者 黄源水 刘羿彤 《兵工学报》 EI CAS CSCD 北大核心 2007年第5期524-527,共4页
提出一种对图像矩阵中的每行(或每列)进行搜索,寻找出各行(或各列)相邻像素之间灰度差值的最大值与最小值,并将达到极值处的像素灰度值作为该行(或该列)的边界灰度值,使用得到的列边界灰度值或行边界灰度值计算出阈值从而提取红外图像... 提出一种对图像矩阵中的每行(或每列)进行搜索,寻找出各行(或各列)相邻像素之间灰度差值的最大值与最小值,并将达到极值处的像素灰度值作为该行(或该列)的边界灰度值,使用得到的列边界灰度值或行边界灰度值计算出阈值从而提取红外图像边缘的算法;此外,利用黄金分割方法,并采用多阈值及限定区域的思想设计提取图像边缘的另一种算法;分析了文中算法的时间复杂度。实验结果表明,文中算法能够快速有效地提取红外图像的边缘,并能满足红外自动目标识别的实际需要。 展开更多
关键词 计算机科学技术基础学科 红外图像 边缘提取 黄金分割 多阈值
下载PDF
GA-BP网络建模在套料钻性能预测中的应用 被引量:4
8
作者 吴琦 胡德金 +1 位作者 张永宏 徐鸿钧 《兵工学报》 EI CAS CSCD 北大核心 2006年第3期494-497,共4页
将BP神经网络建模技术和遗传算法(GA)应用于套料钻性能预测。利用BP神经网络建立套料钻性能预测模型,通过比较实际误差梯度值与给定误差梯度值,来确定BP网络是否处于局部极小状态;GA仅在BP网络处于局部极小时进行学习,对BP网络的连接权... 将BP神经网络建模技术和遗传算法(GA)应用于套料钻性能预测。利用BP神经网络建立套料钻性能预测模型,通过比较实际误差梯度值与给定误差梯度值,来确定BP网络是否处于局部极小状态;GA仅在BP网络处于局部极小时进行学习,对BP网络的连接权值进行优化。BP神经网络和GA两者的有效结合可以解决BP算法固有的缺陷,如收敛速度慢、易陷入局部极小等。套料钻加工性能试验结果表明预测结果和实际结果吻合程度较好,验证了GA-BP网络模型在套料钻性能预测中的有效性和准确性。 展开更多
关键词 计算机科学技术基础学科 机械制造自动化 遗传算法 BP神经网络 套料钻 性能预测
下载PDF
溢出型网页恶意代码运行机理分析与防范 被引量:3
9
作者 李志勇 陶然 +1 位作者 王越 张昊 《兵工学报》 EI CAS CSCD 北大核心 2010年第6期832-836,共5页
溢出型的网页恶意代码是利用程序中的溢出漏洞将恶意代码在网络用户主机激活,从而给用户带来极大的危害。为了研究其作用机制,对典型的溢出脚本进行分析,跟踪其在内存中的操作变化,找出了溢出型网页恶意代码激活所需条件和具体细节;分... 溢出型的网页恶意代码是利用程序中的溢出漏洞将恶意代码在网络用户主机激活,从而给用户带来极大的危害。为了研究其作用机制,对典型的溢出脚本进行分析,跟踪其在内存中的操作变化,找出了溢出型网页恶意代码激活所需条件和具体细节;分析了网页恶意代码通用溢出设计原理,得出其在操作系统软件环境下触发漏洞的一般设计方法。最后,提出了防范溢出型的网页恶意代码防范措施。 展开更多
关键词 计算机科学技术基础学科 网页恶意代码 溢出漏洞 溢出型网页恶意代码
下载PDF
一种SOAP泛洪攻击效能模糊评估方法 被引量:3
10
作者 冯永新 赵运弢 +1 位作者 苏广楠 黄迎春 《兵工学报》 EI CAS CSCD 北大核心 2015年第11期2203-2208,共6页
鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估... 鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估模型,其核心为攻击评判矩阵的确立、隶属度矩阵的定制、指标权重的配置以及综合评估的实施。基于建立的攻击效能模糊评估模型,利用采集测量的样本数据进行了实例验证。验证结果表明:该方法更具适用性,不仅可以提供攻击效能的确定性评估结论,而且可以合理地区分攻击的有效程度。 展开更多
关键词 计算机科学技术基础学科 模糊评估 SOAP泛洪 攻击效能
下载PDF
程序功能的局限性与密码系统 被引量:1
11
作者 赵永哲 黄声烈 +1 位作者 赵焱 邢磊 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第3期507-511,共5页
软件开发过程实际上是"问题空间"向"方案空间"的转换过程。根据"问题空间"和"方案空间"的特点,对它们的表示方法进行了抽象,并从一些有代表性的问题入手,对有关程序功能的局限性进行了分析和... 软件开发过程实际上是"问题空间"向"方案空间"的转换过程。根据"问题空间"和"方案空间"的特点,对它们的表示方法进行了抽象,并从一些有代表性的问题入手,对有关程序功能的局限性进行了分析和讨论。由得出的结论可知:无论程序设计语言如何进步,只要最终的实际计算机是基于图灵机模型,则程序的功能总具有局限性,即存在大量不可判定的程序。这从理论上说明了基于"不可计算性"的密码系统的可行性,并为此给出了一个设想方案。 展开更多
关键词 计算机科学技术基础 问题空间 方案空间 计算性(可判定性) 密码系统
下载PDF
签名次数受限的代理签名方案 被引量:2
12
作者 吴克力 张宏 刘凤玉 《兵工学报》 EI CAS CSCD 北大核心 2005年第6期816-819,共4页
在代理签名方案中,合理地限制代理签名人的签名权力是一个重要的问题。基于前向安全技术和Fail-Stop签名方案提出了一个n次代理签名方案。在该方案中,原始签名人可以事先限定代理签名的次数。若代理签名人重复使用同一次代理密钥,则将... 在代理签名方案中,合理地限制代理签名人的签名权力是一个重要的问题。基于前向安全技术和Fail-Stop签名方案提出了一个n次代理签名方案。在该方案中,原始签名人可以事先限定代理签名的次数。若代理签名人重复使用同一次代理密钥,则将面临代理签名者的密钥被破解的危险。如果超过使用次数的限制,则将无法进行有效的代理签名。 展开更多
关键词 计算机科学技术基础学科 数字签名 信息战 竹次代理签名 前向安全 Fail—Stop签名
下载PDF
数据加密标准密码系统差分功耗分析攻击 被引量:1
13
作者 褚杰 赵强 +1 位作者 丁国良 邓高明 《兵工学报》 EI CAS CSCD 北大核心 2008年第9期1039-1043,共5页
为揭示密码系统运行时功耗所导致的信息泄漏,分析了静态CMOS门数据功耗相关性,介绍了以AT89C52单片机实现的数据加密标准(DES)密码系统为目标的差分功耗分析(DPA)攻击的设计与实现。提出了寄存器中静态CMOS门功耗模型,解释了DPA中选择函... 为揭示密码系统运行时功耗所导致的信息泄漏,分析了静态CMOS门数据功耗相关性,介绍了以AT89C52单片机实现的数据加密标准(DES)密码系统为目标的差分功耗分析(DPA)攻击的设计与实现。提出了寄存器中静态CMOS门功耗模型,解释了DPA中选择函数D是如何将功耗曲线分入两个具有不同功耗特征的集合,使得由数据推断功耗和由功耗推断数据的思路更加清晰。DPA攻击获得了DES第16轮加密的48位子密钥。由此可知由于CMOS门数据功耗相关性,未加防护措施的DES密码系统终将难以抵御DPA的攻击。 展开更多
关键词 计算机科学技术基础学科 差分功耗分析 静态CMOS 数据功耗相关性 功耗模型 选择函数 密码系统 数据加密标准
下载PDF
入侵容忍系统的安全性量化方法分析 被引量:4
14
作者 黄建华 杨天扬 《信息网络安全》 2009年第7期7-9,共3页
入侵容忍系统的安全性量化评估技术目前已取得了初步研究成果。本文首先简要阐述该技术的进展情况,然后从构建安全模型和分析攻击行为两大方面,横向比较了目前国内外在该领域的研究成果,并进行总结和分析,提出了一些未来的研究设想。
关键词 计算机科学技术基础学科 入侵容忍 量化分析 状态转移模型
下载PDF
蚁群算法在LQ最优控制逆问题中的应用 被引量:1
15
作者 詹士昌 徐婕 吴俊 《科技通报》 北大核心 2004年第2期138-141,共4页
蚁群算法是一种模拟进化算法,初步的研究表明该算法具有许多优良的性质.研究了一种可用于求解连续空间优化问题的蚁群算法策略,针对SISO离散时不变控制系统,在给出了加权矩阵Q与状态反馈阵K的取值范围确定方法的基础上,应用连续性空间... 蚁群算法是一种模拟进化算法,初步的研究表明该算法具有许多优良的性质.研究了一种可用于求解连续空间优化问题的蚁群算法策略,针对SISO离散时不变控制系统,在给出了加权矩阵Q与状态反馈阵K的取值范围确定方法的基础上,应用连续性空间优化问题的蚁群算法模型求解了离散LQ逆问题.仿真结果表明蚁群算法在求解控制优化问题中的有效性. 展开更多
关键词 计算机科学技术基础学科 蚁群算法 离散LQ逆问题 良好稳定区 参数空间映射
下载PDF
基于随机游走的蠕虫网络演化研究 被引量:1
16
作者 陈君华 胡昌振 《信息网络安全》 2009年第7期10-11,共2页
鉴于无标度网络的健壮性和小世界特性是蠕虫网络的理想特征,借助于复杂网络理论,提出了一个基于随机游走的蠕虫网络演化模型。该模型依据主机性能和网络的带宽采取择优的方式从蠕虫网络中选择合适的节点与新感染的主机建立连接。理论分... 鉴于无标度网络的健壮性和小世界特性是蠕虫网络的理想特征,借助于复杂网络理论,提出了一个基于随机游走的蠕虫网络演化模型。该模型依据主机性能和网络的带宽采取择优的方式从蠕虫网络中选择合适的节点与新感染的主机建立连接。理论分析和模拟实验表明:所建立蠕虫网络具有无标度网络的性质。 展开更多
关键词 计算机科学技术基础学科 蠕虫 随机游走 无标度 平均场理论
下载PDF
求解下料问题的一种算法 被引量:1
17
作者 周培德 《兵工学报》 EI CAS CSCD 北大核心 2005年第5期670-674,共5页
给出各种模块的定义,并证明了它们的某些性质。在此基础上设计求解下料问题的一种算法,该算法首先处理基本模块,然后分2种不同情况构造基本模块的布局。分析了算法的复杂性和普遍性。列举3个计算实例,其裁剪率较为满意。
关键词 计算机科学技术基础学科 下料问题 基本模块 模块的布局 算法 复杂性
下载PDF
大数据条件下自适应Huffman算法潜在问题初探 被引量:1
18
作者 蒋刚 肖建 《信息与电子工程》 2005年第1期28-31,共4页
介绍了自适应Huffman编码算法的原理。根据当前计算机的发展趋势,针对用自适应Huffman编码算法实现大型数据压缩时潜在两类溢出问题,分别从软件和硬件的角度提出了相应的解决方案。用Visual C++编程进行了试验,试验结果较好地验证了理... 介绍了自适应Huffman编码算法的原理。根据当前计算机的发展趋势,针对用自适应Huffman编码算法实现大型数据压缩时潜在两类溢出问题,分别从软件和硬件的角度提出了相应的解决方案。用Visual C++编程进行了试验,试验结果较好地验证了理论分析,并表明该解决方案具有较强的可行性和实用性。 展开更多
关键词 计算机科学技术基础学科 自适应 HUFFMAN编码 大型数据压缩 溢出 软件 硬件
下载PDF
基于LabVIEW仿真的全局最短路径的遗传算法设计 被引量:2
19
作者 杨多星 刘蕴红 《电子设计工程》 2010年第10期29-33,共5页
为了利用遗传算法解决全局最短路径问题,提出了一种基于矩阵判断的编码方法。随机产生种群个体,每个种群个体都可以直观反映一种连线的方法。定义一个判断矩阵,每次使用种群个体前用判断矩阵进行合法性判断。为了适应这种编码方法,提出... 为了利用遗传算法解决全局最短路径问题,提出了一种基于矩阵判断的编码方法。随机产生种群个体,每个种群个体都可以直观反映一种连线的方法。定义一个判断矩阵,每次使用种群个体前用判断矩阵进行合法性判断。为了适应这种编码方法,提出了新的遗传策略。利用LabVIEW进行仿真。仿真结果表明LabVIEW独有的数组运算规则可以方便有效的实现这种遗传算法。相比较一般的编码方法,该编码方法更简单、实用,不需要解码过程,更高效,适用于无线模块组网、灌溉网络管道连接、配电网设置等多类工程设计。 展开更多
关键词 计算机科学技术基础 遗传算法 编码 LABVIEW 判断矩阵
下载PDF
Strand空间中基于安全密钥概念的证明思路 被引量:1
20
作者 任侠 吕述望 《通信学报》 EI CSCD 北大核心 2005年第2期29-34,共6页
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从... 提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于采用对称加密体制且具有密钥分发功能的三方认证协议的证明,并且它还使得证明过程简洁而直观。 展开更多
关键词 计算机科学技术基础学科 安全协议证明 strand空间模型 安全密钥 理想概念
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部