期刊文献+
共找到202篇文章
< 1 2 11 >
每页显示 20 50 100
Group consensus of multi-agent systems subjected to cyber-attacks 被引量:1
1
作者 Hai-Yun Gao Ai-Hua Hu +1 位作者 Wan-Qiang Shen Zheng-Xian Jiang 《Chinese Physics B》 SCIE EI CAS CSCD 2019年第6期91-98,共8页
In this paper, we investigate the group consensus for leaderless multi-agent systems. The group consensus protocol based on the position information from neighboring agents is designed. The network may be subjected to... In this paper, we investigate the group consensus for leaderless multi-agent systems. The group consensus protocol based on the position information from neighboring agents is designed. The network may be subjected to frequent cyberattacks, which is close to an actual case. The cyber-attacks are assumed to be recoverable. By utilizing algebraic graph theory, linear matrix inequality(LMI) and Lyapunov stability theory, the multi-agent systems can achieve group consensus under the proposed control protocol. The sufficient conditions of the group consensus for the multi-agent networks subjected to cyber-attacks are given. Furthermore, the results are extended to the consensus issue of multiple subgroups with cyber-attacks. Numerical simulations are performed to demonstrate the effectiveness of the theoretical results. 展开更多
关键词 MULTI-AGENT systems group CONSENSUS cyber-attacks multiple SUBgroupS
下载PDF
Broadcast group-oriented encryption secure against chosen ciphertext attack
2
作者 Ma Chunbo Ao Jun Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期811-817,共7页
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in... A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 展开更多
关键词 BROADCAST group-oriented encryption chosen ciphertext attack public verification
下载PDF
A Group-Based Fingerprinting Scheme for Digital Wholesale and Retail 被引量:1
3
作者 ZHAO Yong ZHANG Aixin LU Songnian 《China Communications》 SCIE CSCD 2014年第10期126-135,共10页
Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially ... Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially against group colluding attack. The group tracing is neglected in previous works. In this paper, we propose a novel multimedia group fingerprint to trace malicious middlemen along with customers. We explore the quality of the non degenerate linear shift register sequence (NDLSRS) which is convenient in group initialization and management. The theoretic analysis and simulation experiment results show that NDLSRS has good resistance against attacks from colluding groups/ members even after its volume expanded. 展开更多
关键词 group fingerprint non-degeneratelinear shift register sequence wholesale andretail group colluding attack
下载PDF
可抗穷举攻击的射频识别群组证明协议
4
作者 张静 黄海军 《计算机应用与软件》 北大核心 2024年第2期311-315,共5页
针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,... 针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,增加破解难度;协议将信息加密之后再发送,同时信息加密时确保多个参量攻击者无法知晓,以此来抵抗穷举攻击。从安全性角度分析协议,表明协议具有较好的安全性能;从仿真实验角度分析协议,表明协议具有计算量低的优势。 展开更多
关键词 射频识别 穷举攻击 遍历取反运算 群组证明 汉明重量
下载PDF
弹炮结合防空动态火力分配模型 被引量:8
5
作者 谭乐祖 杨明军 任东彦 《火力与指挥控制》 CSCD 北大核心 2011年第1期177-180,共4页
弹炮结合已成为水面舰艇对空防御的重要形式。为提高水面舰艇抗饱和攻击能力,针对传统逐批抗击的火力分配方式,首先,提出越批抗击的动态火力分配思想;在分析舰空导弹、舰炮抗击反舰导弹模型基础上,结合越批抗击的思想,建立弹炮结合动态... 弹炮结合已成为水面舰艇对空防御的重要形式。为提高水面舰艇抗饱和攻击能力,针对传统逐批抗击的火力分配方式,首先,提出越批抗击的动态火力分配思想;在分析舰空导弹、舰炮抗击反舰导弹模型基础上,结合越批抗击的思想,建立弹炮结合动态火力分配问题的约束满足问题(Constraint Satisfaction Problem)模型;最后,通过仿真算例,比较逐批抗击与越批抗击两种情况下舰艇的抗饱和攻击能力;结果表明,越批抗击的效果明显优于逐批抗击。 展开更多
关键词 弹炮结合 饱和攻击 越批抗击 动态火力分配
下载PDF
一种安全的群签名方案 被引量:11
6
作者 王晓明 符方伟 《电子与信息学报》 EI CSCD 北大核心 2003年第5期657-663,共7页
对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和 Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。... 对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和 Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。新方案不仅能抵抗各种伪造攻击,而且保留了Tseng-Jan方案的主要优点,并且增加了群成员可注销的特性。 展开更多
关键词 密码学 群签名 伪造攻击 可注销群成员 Tseng-Jan方案
下载PDF
云弹药引信的技术命题 被引量:4
7
作者 马宝华 游宁 +2 位作者 李杰 何光林 申强 《探测与控制学报》 CSCD 北大核心 2017年第6期1-5,共5页
分析了云弹药的主要特点和发展现状。基于云弹药分布式集群智能协同攻击的作战特点,讨论了云弹药引信的8个技术命题。对云弹药引信的安全控制、目标感知、抗干扰、协同起爆控制、自毁控制、绝火控制、敌我识别以及毁伤效能评估等提出了... 分析了云弹药的主要特点和发展现状。基于云弹药分布式集群智能协同攻击的作战特点,讨论了云弹药引信的8个技术命题。对云弹药引信的安全控制、目标感知、抗干扰、协同起爆控制、自毁控制、绝火控制、敌我识别以及毁伤效能评估等提出了新的要求,体现了引信智能化的高级形态。 展开更多
关键词 云弹药引信 智能引信 智能集群弹药 多引信协同起爆控制 引信敌我识别
下载PDF
群签名及其应用 被引量:24
8
作者 张福泰 张方国 王育民 《通信学报》 EI CSCD 北大核心 2001年第1期77-85,共9页
综述了群签名及其应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
关键词 群签名 保密通信 数字签名
下载PDF
编队空对地攻防对抗系统建模与仿真 被引量:21
9
作者 张安 何胜强 吕铭强 《系统仿真学报》 CAS CSCD 2004年第6期1245-1248,共4页
针对空中进攻飞机编队在干扰机协同作战情况下突破地面防御体系时的攻防对抗情形,分析了航空武器系统对地编队攻防对抗系统的组成和空中进袭力量和地面防御力量的指挥与控制系统的工作过程,给出了空中进袭力量和地面防御力量的指挥与控... 针对空中进攻飞机编队在干扰机协同作战情况下突破地面防御体系时的攻防对抗情形,分析了航空武器系统对地编队攻防对抗系统的组成和空中进袭力量和地面防御力量的指挥与控制系统的工作过程,给出了空中进袭力量和地面防御力量的指挥与控制系统模型和各作战单元模型仿真的顶层设计和系统模块化建模的基本思想,并进行了仿真和结果分析。 展开更多
关键词 编队对地攻击 系统仿真 空中进袭力量 地面防御力量 指挥与控制
下载PDF
防空火力分配对攻击机损失的影响分析 被引量:2
10
作者 李相民 张安 史建国 《系统工程与电子技术》 EI CSCD 北大核心 2005年第4期678-680,共3页
针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,... 针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,通过实例对该方法的应用进行了详细说明,并对各种条件下攻击机的损失量进行了比较分析。从理论上证明了防空火力对攻击机平均分配时。 展开更多
关键词 对地攻击 损失评估 防空火力 武器分配
下载PDF
一种群签名方案的安全缺陷及其改进 被引量:8
11
作者 袁丁 范平志 《铁道学报》 EI CAS CSCD 北大核心 2003年第2期43-45,共3页
最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是... 最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是不安全的,基于Tseng方案,提出了一种改进的群签名方案,并对其安全性进行了简要分析。 展开更多
关键词 群签名 伪造攻击 不可链接
下载PDF
一个基于中国剩余定理的群签名方案的攻击及其改进方案 被引量:15
12
作者 王凤和 胡予濮 王春晓 《电子与信息学报》 EI CSCD 北大核心 2007年第1期182-184,共3页
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方... 该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方案给出了一种改进方案,新的改进方案具有以下特点:联合攻击下是安全的;可以防止不诚实的群中心伪造群成员的签名;可以简单高效地实现成员撤消。 展开更多
关键词 联合攻击 撤销 群签名 最大共因子
下载PDF
对一种高效群签名方案的安全性分析 被引量:6
13
作者 鲁荣波 宣恒农 何大可 《通信学报》 EI CSCD 北大核心 2007年第4期9-12,共4页
分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。... 分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。分析结果表明,该群签名方案是不安全的。 展开更多
关键词 密码学 群签名 安全性分析 联合攻击
下载PDF
攻击机编队对地攻击的战损评估模型 被引量:6
14
作者 李相民 张安 史建国 《飞行力学》 CSCD 2004年第2期24-25,40,共3页
首先给出了不考虑防卫物资消耗时攻击机编队对地攻击的战损率评估模型,在此基础上分析了考虑防卫物资消耗情况下,针对地面防空火力的反击飞机编队对地攻击的战损模型。该研究结果对于攻击机实战中合理地携带防卫物资,提高其生存能力有... 首先给出了不考虑防卫物资消耗时攻击机编队对地攻击的战损率评估模型,在此基础上分析了考虑防卫物资消耗情况下,针对地面防空火力的反击飞机编队对地攻击的战损模型。该研究结果对于攻击机实战中合理地携带防卫物资,提高其生存能力有一定的指导意义。 展开更多
关键词 编队对地攻击 防卫物资 战损评估模型 防空火力
下载PDF
抵御P2P网络中团体欺骗的信誉机制 被引量:1
15
作者 纪雯 杨寿保 俞瑜 《小型微型计算机系统》 CSCD 北大核心 2010年第5期927-931,共5页
虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社... 虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社团结构出发,根据节点之间的信任关系将网络划分成不同的信任团体,提出一种基于团体信任度的节点信誉机制.模拟实验结果表明:在不限制团体大小以及新节点加入的情况下,该机制可以有效地抵御开放P2P网络中的团体欺骗. 展开更多
关键词 P2P信任网络 团体欺骗 社团结构 信誉机制
下载PDF
羚牛防御行为的观察 被引量:24
16
作者 曾治高 宋延龄 《兽类学报》 CAS CSCD 北大核心 1998年第1期8-14,共7页
1995年8月到1996年8月对陕西佛坪自然保护区境内的72群次羚牛(独牛31只次,羚牛群41次)的防御行为进行了观察。羚牛的防御行为包括发现、警觉、示警、御敌4种方式。羚牛通过视觉、嗅觉和听觉发现异常情况,但其听觉... 1995年8月到1996年8月对陕西佛坪自然保护区境内的72群次羚牛(独牛31只次,羚牛群41次)的防御行为进行了观察。羚牛的防御行为包括发现、警觉、示警、御敌4种方式。羚牛通过视觉、嗅觉和听觉发现异常情况,但其听觉更为敏锐。羚牛十分警觉,稍有异常就会进入警觉状态,警觉行为持续的时间为18.26±18.08s。所有的羚牛个体均能通过声音和动作向同伴进行示警,但3龄以下的个体发出的示警行为往往不能得到重视。御敌行为包括聚集、威吓、护幼、攻击、逃跑。逃跑是羚牛躲避敌害的主要手段,在72群次中逃跑的羚牛占95.8%。羚牛逃跑时往往进行长距离的迁移并具有分群的现象,但仍会返回原地。群体的大小对羚牛的分群行为有影响,群体越大,分群逃跑的可能性也越大。羚牛具有明显的护幼行为,当群体中有幼仔时羚牛的攻击性增大。独牛攻击人的可能性要比群牛大。 展开更多
关键词 羚牛 防御行为 警觉 示警 分群 护幼
下载PDF
两种群签名方案的安全性分析 被引量:2
17
作者 司光东 张建中 何军 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期153-155,共3页
群签名在数字签名中非常重要,但由于计算复杂和参数过多,使群签名方案易受各种攻击。文章给出群签名方案应满足的条件,对两种群签名方案进行了分析,指出它们的不安全性。
关键词 密码学 群签名 伪造攻击
下载PDF
Camenisch-Stadler群签名方案安全性的进一步分析与改进 被引量:2
18
作者 周玉 施荣华 胥磊 《计算机工程与应用》 CSCD 北大核心 2006年第35期130-132,共3页
Camenisch-Stadler群签名方案包括两个方案,其第一个方案已被证明不能抵抗联合攻击,且已有一些改进措施被提出。针对第一种改进提出了一种更简洁的联合攻击方案,并对一种更复杂的改进提出一种联合攻击,证明后者也是不安全的。并对其Came... Camenisch-Stadler群签名方案包括两个方案,其第一个方案已被证明不能抵抗联合攻击,且已有一些改进措施被提出。针对第一种改进提出了一种更简洁的联合攻击方案,并对一种更复杂的改进提出一种联合攻击,证明后者也是不安全的。并对其Camenisch-Stadler第二个方案给出一个联合攻击,证明其也不具有抗联合攻击性。分析了这些方案的共性及受攻击原理,最后给出了一个安全的群签名方案。 展开更多
关键词 密码学 群签名 联合攻击
下载PDF
基于项目评分行为序列的群组攻击检测算法 被引量:2
19
作者 胡玉琦 李雪 曲越奇 《燕山大学学报》 CAS 北大核心 2021年第1期87-94,共8页
在推荐系统中,攻击用户的行为正逐渐从个体攻击转变为群组攻击。相对于个体攻击用户而言,攻击群组的迷惑性更强,威胁性更大。针对这种情况,本文提出了一种基于评分行为序列的群组攻击检测算法。该算法通过对每个项目提取评分行为序列,... 在推荐系统中,攻击用户的行为正逐渐从个体攻击转变为群组攻击。相对于个体攻击用户而言,攻击群组的迷惑性更强,威胁性更大。针对这种情况,本文提出了一种基于评分行为序列的群组攻击检测算法。该算法通过对每个项目提取评分行为序列,划分评分行为区间作为候选群组,然后根据攻击群组评分极端的特性、利用层次聚类筛选候选群组,并计算可疑度,最后再使用K-means聚类判定攻击群组,并在Amazon数据集和Netflix数据集上验证了该算法的有效性。 展开更多
关键词 推荐系统 群组攻击 评分行为序列 层次聚类 K-MEANS聚类
下载PDF
基于分组秘密共享的(t,n)门限群签名体制 被引量:9
20
作者 谢琪 于秀源 《计算机学报》 EI CSCD 北大核心 2005年第2期209-213,共5页
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意 t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出... 已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意 t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意 t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击. 展开更多
关键词 数字签名 群签名 门限群签名 合谋攻击 秘密共享
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部