期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于门级信息流追踪技术的逻辑混淆攻击方法
1
作者 刘亮 朱嘉诚 +3 位作者 张喆 沈利香 孙玉峰 慕德俊 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第1期78-83,共6页
逻辑混淆技术是一种实现知识产权保护、防止逆向工程的主流技术手段。提出了基于门级信息流追踪技术的逻辑混淆攻击方法,采用门级抽象层次上的信息流分析方法,建立信息流模型,对输出及其污染标签进行约束,使用SAT求解器求解满足约束条... 逻辑混淆技术是一种实现知识产权保护、防止逆向工程的主流技术手段。提出了基于门级信息流追踪技术的逻辑混淆攻击方法,采用门级抽象层次上的信息流分析方法,建立信息流模型,对输出及其污染标签进行约束,使用SAT求解器求解满足约束条件的混淆密钥序列。实验结果表明该攻击方法对5种混淆加密算法、2种面积开销生成的测试基准有很好的破解效果和效率。 展开更多
关键词 逻辑混淆攻击 门级信息流追踪 集成电路 知识产权保护
下载PDF
单机多目标攻击逻辑的对策型决策 被引量:58
2
作者 谢希权 李伟仁 《系统工程与电子技术》 EI CSCD 2000年第7期28-31,共4页
攻击逻辑的优化决策对于机载多目标攻击系统具有重要意义。在分析对策型决策机理的基础上 ,构造了攻击逻辑的问题模型 ,给出了目标威胁判断和攻击条件评估的手段 ,提出了一种用于机载多目标攻击系统的攻击逻辑的对策型决策方案。该方案... 攻击逻辑的优化决策对于机载多目标攻击系统具有重要意义。在分析对策型决策机理的基础上 ,构造了攻击逻辑的问题模型 ,给出了目标威胁判断和攻击条件评估的手段 ,提出了一种用于机载多目标攻击系统的攻击逻辑的对策型决策方案。该方案能实现导弹火力的优化分配 ,并给出了仿真实验算例的结果与分析。 展开更多
关键词 攻击能力 多目标攻击逻辑 单机 对策型决策
下载PDF
多机协同攻击逻辑的蚁群算法研究 被引量:6
3
作者 李永宾 张凤鸣 李俊涛 《电光与控制》 北大核心 2006年第6期43-45,共3页
针对协同空战中多目标的攻击逻辑问题,首先以攻击优势和目标战役价值为准则建立攻击逻辑决策模型,然后结合蚁群算法的思想,分析了蚁群算法的状态转移、局部调整和全局调整规则,给出攻击逻辑的求解算法,最后以具体仿真算例,证明文中给出... 针对协同空战中多目标的攻击逻辑问题,首先以攻击优势和目标战役价值为准则建立攻击逻辑决策模型,然后结合蚁群算法的思想,分析了蚁群算法的状态转移、局部调整和全局调整规则,给出攻击逻辑的求解算法,最后以具体仿真算例,证明文中给出的算法能有效地完成多机协同攻击逻辑决策任务。 展开更多
关键词 攻击逻辑 蚁群算法 攻击优势 目标战役价值
下载PDF
融合LSTM-GRU网络的语音逻辑访问攻击检测 被引量:2
4
作者 杨海涛 王华朋 +2 位作者 牛瑾琳 楚宪腾 林暖辉 《数据采集与处理》 CSCD 北大核心 2022年第2期396-404,共9页
为进一步提高语音欺骗检测的准确率,提出一种融合LSTM-GRU网络的语音逻辑访问攻击(语音转换、语音合成)检测方法。融合LSTM-GRU网络是由长短期记忆网络(Long short-term memory,LSTM)层、门控循环神经单元(Gated recurrent unit,GRU)层... 为进一步提高语音欺骗检测的准确率,提出一种融合LSTM-GRU网络的语音逻辑访问攻击(语音转换、语音合成)检测方法。融合LSTM-GRU网络是由长短期记忆网络(Long short-term memory,LSTM)层、门控循环神经单元(Gated recurrent unit,GRU)层、丢弃层、批归一化层和全连接层串联结合的一种混合网络,其中LSTM层可以解决语音序列中的长时依赖问题,GRU层则可降低模型参数量。实验在ASVspoof2019 LA数据集上进行,提取20维的梅尔倒谱系数特征用于模型训练,在测试阶段使用训练好的LSTM-GRU模型对测试集中的语音进行欺骗检测。与GRU网络及LSTM网络的比较结果表明:LSTM-GRU网络在3种网络模型中正确识别率最高,等错误率(Equal error rate,EER)比ASVspoof2019挑战赛所提供基线系统低27.07%,对逻辑访问攻击语音检测的平均准确率达到98.04%,并且融合LSTM-GRU网络具备训练时间短、防止过拟合及稳定性高等优点。结果证明本文方法可有效应用于语音逻辑访问攻击检测任务中。 展开更多
关键词 逻辑访问攻击 梅尔倒谱系数 等错误率 LSTM-GRU网络
下载PDF
一种多目标攻击逻辑与决策方法
5
作者 王红 高晓光 张滋烈 《兵工学报》 EI CAS CSCD 北大核心 1997年第3期244-247,共4页
针对多目标攻击火控系统中亟待解决的如何确定攻击顺序这一问题,提出一种“切值+量化值”的线性加权决策方法,并在全面分析参数对目标及其权函数影响的基础上,以目标权函数值作为确定攻击逻辑的准则。仿真结果表明该方法计算速度快... 针对多目标攻击火控系统中亟待解决的如何确定攻击顺序这一问题,提出一种“切值+量化值”的线性加权决策方法,并在全面分析参数对目标及其权函数影响的基础上,以目标权函数值作为确定攻击逻辑的准则。仿真结果表明该方法计算速度快,简洁实用,在一定程度上解决了多目标攻击逻辑与决策问题,具有工程应用价值。 展开更多
关键词 多目标攻击 决策 攻击逻辑 航空火力控制
下载PDF
基于时序逻辑的3种网络攻击建模 被引量:5
6
作者 聂凯 周清雷 +1 位作者 朱维军 张朝阳 《计算机科学》 CSCD 北大核心 2018年第2期209-214,共6页
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签... 与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。 展开更多
关键词 命题区间时序逻辑 实时攻击签名逻辑 模型检测 入侵检测
下载PDF
基于入侵意图的复合攻击检测和预测算法 被引量:40
7
作者 鲍旭华 戴英侠 +2 位作者 冯萍慧 朱鹏飞 魏军 《软件学报》 EI CSCD 北大核心 2005年第12期2132-2138,共7页
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展... 复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量研究,提出了一种基于入侵意图的复合攻击检测和预测算法.该算法采用扩展的有向图来表示攻击类别及其逻辑关系,按照后向匹配和缺项匹配的方式对报警进行关联,根据已关联攻击链的累计权值和攻击逻辑图中各分支的权值计算其可能性.该算法可以实现复合攻击的检测,在一定程度上预测即将发生的攻击,并且对未知攻击有一定的检测能力,还可以大幅度地减少误报和一定的漏报.最后介绍了相应的实验过程和结果分析,证明了算法的有效性. 展开更多
关键词 复合攻击 入侵意图 攻击预测 攻击逻辑关系图
下载PDF
基于攻击意图的复合攻击预测方法研究 被引量:5
8
作者 张松红 王亚弟 韩继红 《计算机工程与设计》 CSCD 北大核心 2007年第21期5100-5102,共3页
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击。分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法。该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了... 入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击。分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法。该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念。最后,通过实验验证了该方法的有效性。 展开更多
关键词 攻击 复合攻击 攻击意图 攻击预测 攻击意图逻辑关系图
下载PDF
战机多目标攻击与仿真试验 被引量:1
9
作者 王海青 程梅 《飞机设计》 2008年第5期27-32,38,共7页
多目标超视距空战是今后空战的主要形式,多目标攻击武器系统是当今航空武器系统研究的重点和发展的标志。本文分析了多目标攻击系统的特点,并阐述了用快速模拟法对导弹允许攻击区的计算方法以及单机多目标攻击的战术决策思想。最后介绍... 多目标超视距空战是今后空战的主要形式,多目标攻击武器系统是当今航空武器系统研究的重点和发展的标志。本文分析了多目标攻击系统的特点,并阐述了用快速模拟法对导弹允许攻击区的计算方法以及单机多目标攻击的战术决策思想。最后介绍了多目标攻击系统仿真试验。 展开更多
关键词 多目标攻击 导弹攻击 攻击逻辑 仿真试验
下载PDF
多目标攻击中的攻击逻辑与决策方法 被引量:9
10
作者 王红 高晓光 蔡小斌 《系统工程理论与实践》 EI CSCD 北大核心 1997年第9期93-97,共5页
面临多目标时,如何确定攻击顺序是多目标攻击火控系统中有待解决的关键技术之一。针对这一问题,本文通过分析参数对多目标攻击的影响,提出了一种“初值+量化值”的线性加权决策方法。该方法简洁实用,而且使用先进的快速模拟法计算... 面临多目标时,如何确定攻击顺序是多目标攻击火控系统中有待解决的关键技术之一。针对这一问题,本文通过分析参数对多目标攻击的影响,提出了一种“初值+量化值”的线性加权决策方法。该方法简洁实用,而且使用先进的快速模拟法计算导弹允许攻击区,使计算速度大大提高。仿真结果表明该决策方法具有一定的工程应用价值。 展开更多
关键词 多目标攻击 决策 攻击逻辑 导弹 控制系统
原文传递
Java智能卡的安全漏洞分析与防御
11
作者 毛永华 李代平 +1 位作者 余成锋 李文强 《计算机与现代化》 2012年第10期99-101,124,共4页
智能卡由于自身较高的安全特性和易携带等优点,使其成为人们生活中被广泛使用的工具。Java智能卡凭借技术优势更是受到社会青睐。智能卡通常携带个人私密信息和重要数据,使之受到来自多方面的威胁。对Java智能卡的安全研究有助于提高卡... 智能卡由于自身较高的安全特性和易携带等优点,使其成为人们生活中被广泛使用的工具。Java智能卡凭借技术优势更是受到社会青睐。智能卡通常携带个人私密信息和重要数据,使之受到来自多方面的威胁。对Java智能卡的安全研究有助于提高卡内虚拟机的安全性。本文详细阐述JCVM(Java Card Virtual Machine)存在的安全漏洞,给出实际的病毒代码,深入分析并找出漏洞存在的根本原因,在研究学习前人的基础之上并结合实际给出对应的防御措施。 展开更多
关键词 逻辑攻击 类型迷惑 对象重构 JCVM
下载PDF
Java卡安全性研究
12
作者 张雪莲 吴震 +2 位作者 杜之波 王敏 向春玲 《网络与信息安全学报》 2017年第6期58-64,共7页
为了保护个人隐私以及财产的安全性,提出了Java卡安全性研究。在系统论述Java卡基本组成结构的基础上,对逻辑攻击、故障注入、联合攻击等攻击方式的研究工作进行了总结,探讨了其中存在的一些问题,进一步对各种攻击方式提出了相应的防御... 为了保护个人隐私以及财产的安全性,提出了Java卡安全性研究。在系统论述Java卡基本组成结构的基础上,对逻辑攻击、故障注入、联合攻击等攻击方式的研究工作进行了总结,探讨了其中存在的一些问题,进一步对各种攻击方式提出了相应的防御措施并分析其存在的不足。最后对未来的研究方向进行了展望。 展开更多
关键词 JAVA卡 逻辑攻击 故障注入 联合攻击 防御措施
下载PDF
评马丁《真理与谎者悖论新文集:导论》——西方解悖雄师“尽墨” 被引量:3
13
作者 黄展骥 《湖南科技大学学报(社会科学版)》 2008年第3期29-32,共4页
无论是"自然语言"还是"人工语言系统",它们大别于"知识系统",前两者应有表达假句(自然包括矛盾句)的能力,否则便有大缺陷;但是,后者应排除内含的假句于系统之外。无论"自涉"还是"非自涉&q... 无论是"自然语言"还是"人工语言系统",它们大别于"知识系统",前两者应有表达假句(自然包括矛盾句)的能力,否则便有大缺陷;但是,后者应排除内含的假句于系统之外。无论"自涉"还是"非自涉"都会引发假句和假句被证;但是,我们不要把人(语言使用者)犯的种种谬误迁怒于语言本身。两个"悖论之冠"犯"复合命题"、"矛盾定义"等谬误。马丁列举涵盍整个西方20世纪最具权威的"理性重建P、Q"方案,把诸"卓论"熔于一炉。 展开更多
关键词 马丁 权威的“理性重建”方案 辩证派攻击逻辑 自然和人工语言 知识系统 自涉与非自涉
下载PDF
SLCRM: Subjective Logic-Based Cross-Layer Reputation Mechanism for Wireless Mesh Networks 被引量:6
14
作者 Lin Hui Ma Jianfeng Hu Jia 《China Communications》 SCIE CSCD 2012年第10期40-48,共9页
Wireless Mesh Networks (WMNs) are vulnerable to various security threats because of their special infrastructure and communication mode, wherein insider attacks are the most challenging issue. To address this proble... Wireless Mesh Networks (WMNs) are vulnerable to various security threats because of their special infrastructure and communication mode, wherein insider attacks are the most challenging issue. To address this problem and protect innocent users from malicious attacks, it is important to encourage cooperation and deter malicious behaviors. Reputation systems constitute a major category of techniques used for managing trust in distributed networks, and they are effective in characterizing and quantifying a node's behavior for WMNs. However, conventional layered reputation mechanisms ignore several key factors of reputation in other layers; therefore, they cannot provide optimal performance and accurate malicious node identification and isolation for WMNs. In this paper, we propose a novel dynamic reputation mechanism, SLCRM, which couples reputation systems with a cross-layer design and node-security-rating classification techniques to dynamically detect and restrict insider attacks. Simulation results show that in terms of network throughput, packet delivery ratio, malicious nodes' identification, and success rates, SI_CRM imple- ments security protection against insider attacks in a more dynamic, effective, and efficient manner than the subjective logic and uncertainty-based reputation model and the familiarity-based reputation model. 展开更多
关键词 wireless mesh networks reputation mechanism cross-layer design network security
下载PDF
基于混合攻击的Java卡3.0安全性研究 被引量:2
15
作者 于晖 《信息安全与通信保密》 2014年第9期125-128,共4页
Java卡3.0平台相较于2.x平台有巨大革新,尤其是其连接版,支持多线程、动态类加载、Web应用和垃圾回收机制等。但在带来更强大功能的同时,新特性也为攻击者提供更广的攻击面。文中将针对Java卡3.0平台,结合故障注入和逻辑篡改进行攻击以... Java卡3.0平台相较于2.x平台有巨大革新,尤其是其连接版,支持多线程、动态类加载、Web应用和垃圾回收机制等。但在带来更强大功能的同时,新特性也为攻击者提供更广的攻击面。文中将针对Java卡3.0平台,结合故障注入和逻辑篡改进行攻击以伪造引用,并以此分析研究其连接版新特性带来的安全隐患,最后将提出相应对策。 展开更多
关键词 Java卡3.0 混合攻击 故障注入 逻辑攻击
原文传递
单机多目标攻击系统研究
16
作者 王海青 詹强 +1 位作者 刘志男 解向军 《飞机设计》 2018年第1期22-27,43,共7页
多目标超视距决战是当今空战的重要形式,多目标攻击武器系统是目前航空武器系统研究的重点和发展的标志,攻击逻辑的优化决策对于多目标攻击系统具有重要意义。在分析多目标攻击系统特点的基础上,阐述了导弹攻击时所需要具备的条件和用... 多目标超视距决战是当今空战的重要形式,多目标攻击武器系统是目前航空武器系统研究的重点和发展的标志,攻击逻辑的优化决策对于多目标攻击系统具有重要意义。在分析多目标攻击系统特点的基础上,阐述了导弹攻击时所需要具备的条件和用层次分析法,来确定各参数加权系数的单机多目标攻击的战术决策思想。 展开更多
关键词 多目标攻击 攻击逻辑 层次分析法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部