期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
线云隐私攻击算法的并行加速研究
1
作者 郭宸良 阎少宏 宗晨琪 《计算机工程与科学》 CSCD 北大核心 2024年第4期615-625,共11页
线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式... 线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式实现了CPU多核并行和GPGPU并行。然后,进一步结合数据并行模式实现了异构计算,以达到最高的并行度。实验结果表明,并行优化算法加速比最大为15.11,最小为8.20;相比原算法,并行优化算法的还原点云相对误差控制在原误差的0.4%以内,保证了算法的精度。该研究对线云隐私攻击算法以及其他密度估计问题、不同场景下的线云隐私保护算法等有重要意义和参考价值。 展开更多
关键词 线云隐私安全 异构计算 并行化处理 隐私攻击算法 加速比
下载PDF
医疗网络中无证书并行密钥隔离聚合签名方案
2
作者 蒙彤 郭瑞 +1 位作者 王翊丞 刘颖菲 《计算机工程与应用》 CSCD 北大核心 2024年第1期289-300,共12页
无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方... 无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方案都无法抵御完全选择密钥攻击,并存在密钥暴露问题。为此,提出了可抵御完全选择密钥攻击的无证书并行密钥隔离聚合签名方案。该方案基于区块链技术进行数据共享和身份追踪,利用边缘计算的实时性处理无线传感器网络中高延迟问题,同时使用并行密钥隔离方法解决密钥暴露问题。在随机谕言机模型下,基于椭圆曲线离散对数问题证明该方案的不可伪造性,基于哈希的强抗碰撞性证明方案可抵御完全选择密钥攻击。使用MIRACL库进行效率分析,表明该方案在各阶段运行效率要优于其他相关方案,同时具有较低的通信开销。 展开更多
关键词 边缘计算 无证书聚合签名 并行密钥隔离 完全选择密钥攻击
下载PDF
基于攻击分类的高性能并行入侵检测方法
3
作者 梁本来 朱磊 《计算机应用与软件》 北大核心 2023年第6期288-294,302,共8页
为解决攻击证据保持及多检测引擎的负载均衡问题,提出基于攻击分类的高性能并行入侵检测方法,将入侵检测系统分为单连接攻击检测和多连接攻击检测两个子系统。前者采用多检测引擎,由负载均衡模块将流量按照传输层协议分类,以会话或五元... 为解决攻击证据保持及多检测引擎的负载均衡问题,提出基于攻击分类的高性能并行入侵检测方法,将入侵检测系统分为单连接攻击检测和多连接攻击检测两个子系统。前者采用多检测引擎,由负载均衡模块将流量按照传输层协议分类,以会话或五元组为单位,将流量调度至不同检测引擎并行检测,识别单连接攻击行为;后者采用单检测引擎,快速扫描报文首部,识别多连接攻击行为。实验结果表明,在高速网络环境下,相比其他并行入侵检测方法,所提方法的检测性能更优,其F-Measure值显著提升,检测时延和丢包率也有一定降低。 展开更多
关键词 入侵检测 并行检测 攻击分类 攻击证据 负载均衡 流量调度
下载PDF
空中平台主动防御系统发展现状及关键技术 被引量:2
4
作者 乔要宾 吴震 吕明远 《航空兵器》 CSCD 北大核心 2023年第2期77-82,共6页
空中平台是影响现代战争胜负的关键装备,在未来高强度对抗的空战环境下,“硬杀伤”式的主动防御系统成为提升其生存能力的关键。为了研究空中平台主动防御系统构建面临的关键问题,对国外空中平台主动防御系统和装备的发展历程与现状进... 空中平台是影响现代战争胜负的关键装备,在未来高强度对抗的空战环境下,“硬杀伤”式的主动防御系统成为提升其生存能力的关键。为了研究空中平台主动防御系统构建面临的关键问题,对国外空中平台主动防御系统和装备的发展历程与现状进行分析,根据空中平台主动防御系统必须具备全向的态势感知和攻击能力并在快速交会条件下实现高精度制导和迎头拦截的特点和作战使用需求,对比分析了构建空中平台主动防御系统需要解决的诸如来袭导弹高精度预警探测跟踪技术、全向攻击技术、逆轨拦截制导技术、拦截毁伤技术、轻量化防御导弹技术等关键技术的实现途径,为空中平台主动防御系统和武器装备的研究提供技术支撑。 展开更多
关键词 主动防御 来袭导弹 逆轨拦截 全向攻击 轻量化 空中平台
下载PDF
高超声速攻防博弈自适应微分对策三维制导 被引量:2
5
作者 王子瑶 唐胜景 +2 位作者 郭杰 阎宏磊 葛健豪 《兵工学报》 EI CAS CSCD 北大核心 2023年第8期2342-2353,共12页
针对高超声速拦截器精确打击高超声速机动目标的攻防博弈制导问题,提出一种基于自适应动态规划(ADP)的微分对策三维制导律。将高超声速攻防博弈三维制导问题分解在纵向平面和侧向平面分别进行制导律设计。在纵向平面内建立高超声速二人... 针对高超声速拦截器精确打击高超声速机动目标的攻防博弈制导问题,提出一种基于自适应动态规划(ADP)的微分对策三维制导律。将高超声速攻防博弈三维制导问题分解在纵向平面和侧向平面分别进行制导律设计。在纵向平面内建立高超声速二人零和微分博弈问题模型,设计非二次型代价函数以满足控制约束,并通过Hamilton-Jacobi-Isaacs(HJI)方程得到高超声速拦截器和目标的微分博弈最优策略。由于HJI方程无法直接得到解析解,利用ADP方法,引入评价神经网络逼近最优代价函数,进而得到攻防博弈双方的倾侧角幅值最优指令。在侧向平面内建立平行接近倾侧角反转逻辑实现侧向制导。仿真结果表明,该制导律能够在攻防博弈双方的控制约束内,实现高超声速拦截器在高超声速目标机动躲避拦截情况下的精确打击。 展开更多
关键词 高超声速 攻防博弈 自适应动态规划 平行接近
下载PDF
两种典型六自由度支撑机构大迎角运动特性分析与对比 被引量:1
6
作者 陈恒通 王晓光 +1 位作者 江海龙 林麒 《中国机械工程》 EI CAS CSCD 北大核心 2023年第6期641-649,共9页
为满足先进飞行器研制对大迎角多自由度耦合运动试验的要求,急需发展新型风洞模型支撑技术。重点研究了刚、柔两种典型六自由度并联支撑机构的大迎角运动特性。首先建立一种横式6-PUS刚性并联机构,根据运动学模型和约束条件,求解飞机模... 为满足先进飞行器研制对大迎角多自由度耦合运动试验的要求,急需发展新型风洞模型支撑技术。重点研究了刚、柔两种典型六自由度并联支撑机构的大迎角运动特性。首先建立一种横式6-PUS刚性并联机构,根据运动学模型和约束条件,求解飞机模型的位置和姿态运动空间,并推导其刚度矩阵;针对一种八绳牵引并联支撑机构,利用凸多边形算法求解动态运动空间;对比分析两种机构的运动空间和固有频率,结果表明两种支撑机构均能实现较大范围的六自由度运动,但绳系支撑的横向位置空间更大,在俯仰方向也更具优势,且在大迎角下仍具有较大的固有频率;最后以大迎角运动实验为例,验证了绳牵引并联支撑方式的有效性。 展开更多
关键词 风洞试验 支撑 绳牵引并联机构 刚性并联机构 大迎角 固有频率
下载PDF
基于RC/RRU并联机构的变迎角扑翼飞行器设计
7
作者 王玉金 胡睿 +2 位作者 夏友长 徐陆蚰 何苗 《机械传动》 北大核心 2023年第10期139-147,共9页
为了模拟自然界中生物的变迎角扑翼飞行,提出了一种基于RC/RRU并联机构的变迎角扑翼飞行器。首先,基于旋量理论分析机构的自由度数目及其性质,建立RC/RRU并联机构模型;其次,基于RC/RRU并联机构,建立扑翼飞行器的整体结构模型,通过运动... 为了模拟自然界中生物的变迎角扑翼飞行,提出了一种基于RC/RRU并联机构的变迎角扑翼飞行器。首先,基于旋量理论分析机构的自由度数目及其性质,建立RC/RRU并联机构模型;其次,基于RC/RRU并联机构,建立扑翼飞行器的整体结构模型,通过运动学分析推导扑动角、迎角与输入角之间的函数关系,得出1个扑动周期内翼翅的运动规律;然后,将扑翼飞行器导入XFlow软件中进行空气动力学仿真,对比不同展弦比翼型的升力及推力性能,为翼型设计提供参考。仿真表明,扑翼飞行器产生的净升力大于飞行器质量,且展弦比大的翼型,升力及推力也越大。最后,通过简易样机测试,证明了所设计的变迎角扑翼飞行器在1个扑动周期内可以产生有效的净升力及推力。 展开更多
关键词 扑翼飞行器 并联机构 变迎角 运动学 XFlow软件
下载PDF
非平衡r-碰撞问题的高效解决算法
8
作者 邹剑 李金春 +1 位作者 董乐 李灵琛 《密码学报》 CSCD 2023年第3期574-587,共14页
目前,在非平衡环境下的r-碰撞问题还没有得到有效的解决.本文提出了一种新的高效算法来对r个不同的非平衡函数寻找对应的r-碰撞.新算法是将现有的r-碰撞算法、并行碰撞搜索算法与非平衡中间相遇攻击技术进行有机结合.具体攻击过程如下所... 目前,在非平衡环境下的r-碰撞问题还没有得到有效的解决.本文提出了一种新的高效算法来对r个不同的非平衡函数寻找对应的r-碰撞.新算法是将现有的r-碰撞算法、并行碰撞搜索算法与非平衡中间相遇攻击技术进行有机结合.具体攻击过程如下所示:首先,攻击者把r个函数分成左右两个集合,当r为偶数时,其对应的左右集合分别为■和■,并需要在左右集合中对应位置的两个非平衡函数fli和■之间寻找碰撞.以第i对为例,攻击者在碰撞-收集阶段可以采用PCS算法收集两个非平衡函数fli和fti的2mi个碰撞.注意到,攻击者需要对左右集合中?r/2?个位置对重复上述寻找碰撞的操作.如果r是奇数,攻击者还需要对剩下的函数f收集2m0个函数值.在碰撞-收集阶段之后,攻击者采用中间相遇攻击在r-?r/2?个列表中寻找r-碰撞.新算法的主要结果是:(1)与现有的r-碰撞算法不同,新算法的时间复杂度是由所需存储量和所选择的分组方法决定的.(2)在存储足够的情况下,新的r-碰撞算法的时间复杂度公式为:当r=2k时,时间复杂度为■;当r=2k+1时,时间复杂度为■,其中Rlj表示左集合中实现代价最大的函数的实现代价,Rc表示未配对函数的实现代价,■表示右集合中各函数实现代价.对于r=2k(或r=2k+1),攻击者首先需要找到■(或■,从而求出该情况下的最佳分组方法和最佳时间复杂度.(3)在存储有限的情况下,如果不知道所有分组方法所需的时间复杂度,攻击者就无法得到最佳的时间复杂度. 展开更多
关键词 r-碰撞算法 并行碰撞搜索算法 非平衡中间相遇攻击
下载PDF
一种适于受限资源环境的远程用户认证方案的分析与改进 被引量:14
9
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2520-2526,共7页
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对... 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。 展开更多
关键词 身份认证 智能卡 离线口令猜测攻击 平行会话攻击
下载PDF
基于SPIN的Andrew Secure RPC协议并行攻击模型检测 被引量:2
10
作者 肖美华 朱科 马成林 《计算机科学》 CSCD 北大核心 2015年第7期103-107,共5页
Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检... Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检测到多轮并行会话中存在的并行攻击。针对Andrew Secure RPC协议运行环境中存在的并行性与可能出现的安全隐患,提出了组合身份建模方法。该方法运用著名的SPIN模型检测工具,对Andrew Secure RPC协议进行模型检测,从而得到攻击序列图,成功发现并行反射攻击和类缺陷攻击。上述组合身份建模方法为复杂环境下协议的模型检测提供了新的方向。 展开更多
关键词 ANDREW SECURE RPC协议 模型检测 SPIN 组合身份建模 并行攻击
下载PDF
森林火灾地面扑救的最佳路线的计算 被引量:3
11
作者 秦向东 李松 林其钊 《火灾科学》 CSCD 2004年第4期235-240,共6页
建立了森林火灾地面扑救方式(直接扑救、间接扑救和平行扑救)的最佳扑救路线的数学模型,设计了模型的计算机数值求解算法。给出了匀速扩张的椭圆形火场的一个算例,从其计算结果中导出的一些实用的结论与以往用解析方法得到的结论是一致... 建立了森林火灾地面扑救方式(直接扑救、间接扑救和平行扑救)的最佳扑救路线的数学模型,设计了模型的计算机数值求解算法。给出了匀速扩张的椭圆形火场的一个算例,从其计算结果中导出的一些实用的结论与以往用解析方法得到的结论是一致的,以此初步验证了模型的有效性。 展开更多
关键词 森林火灾 直接扑救 间接扑救 平行扑救 最佳扑救路线
下载PDF
关于密码协议攻击的研究 被引量:1
12
作者 束妮娜 王亚弟 《计算机工程》 CAS CSCD 北大核心 2005年第19期148-150,共3页
该文通过具体实例从不同的角度讨论了对密码协议的各种攻击,并阐述了这些攻击产生的原因及防止它们的一般方法。
关键词 密码协议 重放攻击 并行会话攻击
下载PDF
一种新的隐私保护型车载网络切换认证协议 被引量:1
13
作者 周治平 张惠根 +1 位作者 孙子文 李静 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2633-2639,共7页
该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程... 该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程中,新路侧单元重新生成新会话秘密序列,并与终端伪标识进行异或加密,对LIAP协议中存在的平行会话攻击进行安全防护。理论分析及实验表明,改进协议不仅满足终端匿名性和抵御各种攻击的安全需求,也实现了较快的切换速度,与同类切换认证协议相比,实用中具明显优越性。 展开更多
关键词 车载网络 切换认证 二次剩余定理 隐私防护 平行会话攻击
下载PDF
中远距协同空战多目标攻击决策 被引量:8
14
作者 李战武 常一哲 +2 位作者 孙源源 杨海燕 罗卫平 《火力与指挥控制》 CSCD 北大核心 2016年第2期36-40,46,共6页
根据先进战斗机的技术特点和中远距协同空战发展方向,提出一种基于先敌发现、先敌发射、先敌摧毁能力的空战态势分析模型。同时,将并行遗传算法与分布估计算法相结合的并行分布遗传算法应用于上述模型,给出了求解多目标攻击决策问题的... 根据先进战斗机的技术特点和中远距协同空战发展方向,提出一种基于先敌发现、先敌发射、先敌摧毁能力的空战态势分析模型。同时,将并行遗传算法与分布估计算法相结合的并行分布遗传算法应用于上述模型,给出了求解多目标攻击决策问题的算法。最后利用具体算例进行仿真验证。结果表明空战态势分析模型能够较为准确地描述中远距多机协同空战,采用的算法具有较好的可行性和实时性,为中远距多机协同空战的多目标攻击决策提供了新的思路和方法。 展开更多
关键词 中远距空战 协同空战 多目标攻击 并行分布遗传算法
下载PDF
逆轨拦截战术弹道导弹的分析 被引量:8
15
作者 陈建祥 陆镇麟 《系统工程与电子技术》 EI CSCD 1998年第4期18-22,42,共6页
建立了拦截战术弹道导弹的攻防仿真模型,应用最优控制理论导出二次型性能指标下的最优(逆轨拦截)制导律,数字仿真证明该制导律能满足逆轨拦截弹道导弹的要求,逆轨拦截轨道具有“S”形弹道特性。还计算了拦截弹的可用发射区,分析... 建立了拦截战术弹道导弹的攻防仿真模型,应用最优控制理论导出二次型性能指标下的最优(逆轨拦截)制导律,数字仿真证明该制导律能满足逆轨拦截弹道导弹的要求,逆轨拦截轨道具有“S”形弹道特性。还计算了拦截弹的可用发射区,分析了反导阵地的部署和火力组网等问题。 展开更多
关键词 战术导弹 制导 最优导引规律
下载PDF
Yahalom协议的安全性分析及其改进方法 被引量:4
16
作者 李国民 《微机发展》 2005年第4期96-97,共2页
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系... 对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击。文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击。 展开更多
关键词 Yahalom协议 安全性 并行攻击 重放攻击 可信任第三方
下载PDF
并行攻击的讨论
17
作者 田建波 郑东 王育民 《电子科学学刊》 CSCD 1999年第4期557-560,共4页
本文从BAN逻辑的语义角度讨论了并行攻击,并提出了对并行攻击的判断方法。
关键词 BAN逻辑 语义 并行攻击 密码学
下载PDF
基于分布并行处理的攻击图构建方法研究 被引量:3
18
作者 马俊春 孙继银 +2 位作者 王勇军 赵宝康 陈珊 《兵工学报》 EI CAS CSCD 北大核心 2012年第1期109-115,共7页
针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标... 针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题。实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值。 展开更多
关键词 计算机系统结构 大规模网络 网络安全 攻击图 分布并行处理
下载PDF
基于攻击图的网络安全策略制定方法研究 被引量:1
19
作者 马俊春 王勇军 孙继银 《高技术通讯》 CAS CSCD 北大核心 2012年第4期374-381,共8页
为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法。该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存... 为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法。该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存在的脆弱性之间的关系,以及由此产生的潜在威胁;最后,将攻击图与遗传算法相结合,建立相应的数学模型,把安全策略的制定问题转化为带有惩罚的非约束优化问题,以最小的成本保证目标网络的安全。实验结果表明,该方法具有较高的攻击图生成效率,并且降低了攻击图生成时的系统资源消耗。该方法可以帮助网络安全管理人员有针对性地进行安全防护,能够适用于评估大规模复杂网络系统的整体安全性。 展开更多
关键词 大规模网络 网络安全 攻击图 分布并行 安全策略
下载PDF
基于Spi演算的密码协议的控制流分析
20
作者 王全来 王亚弟 韩继红 《计算机工程》 EI CAS CSCD 北大核心 2006年第15期137-139,共3页
基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的... 基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的,基于此对该协议进一步改进,改进后的协议是安全的。 展开更多
关键词 SPI演算 认证 并行会话攻击
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部