期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
线云隐私攻击算法的并行加速研究
1
作者 郭宸良 阎少宏 宗晨琪 《计算机工程与科学》 CSCD 北大核心 2024年第4期615-625,共11页
线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式... 线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式实现了CPU多核并行和GPGPU并行。然后,进一步结合数据并行模式实现了异构计算,以达到最高的并行度。实验结果表明,并行优化算法加速比最大为15.11,最小为8.20;相比原算法,并行优化算法的还原点云相对误差控制在原误差的0.4%以内,保证了算法的精度。该研究对线云隐私攻击算法以及其他密度估计问题、不同场景下的线云隐私保护算法等有重要意义和参考价值。 展开更多
关键词 线云隐私安全 异构计算 并行化处理 隐私攻击算法 加速比
下载PDF
医疗网络中无证书并行密钥隔离聚合签名方案
2
作者 蒙彤 郭瑞 +1 位作者 王翊丞 刘颖菲 《计算机工程与应用》 CSCD 北大核心 2024年第1期289-300,共12页
无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方... 无线传感器网络在医疗领域的应用,为医生和患者带来了极大的便利。由于传输过程中会导致患者隐私信息被破坏,医疗数据的真实性和完整性成为了医疗行业一大难题。为解决此难题,无证书聚合签名方案被提出保护患者隐私信息。然而,大多数方案都无法抵御完全选择密钥攻击,并存在密钥暴露问题。为此,提出了可抵御完全选择密钥攻击的无证书并行密钥隔离聚合签名方案。该方案基于区块链技术进行数据共享和身份追踪,利用边缘计算的实时性处理无线传感器网络中高延迟问题,同时使用并行密钥隔离方法解决密钥暴露问题。在随机谕言机模型下,基于椭圆曲线离散对数问题证明该方案的不可伪造性,基于哈希的强抗碰撞性证明方案可抵御完全选择密钥攻击。使用MIRACL库进行效率分析,表明该方案在各阶段运行效率要优于其他相关方案,同时具有较低的通信开销。 展开更多
关键词 边缘计算 无证书聚合签名 并行密钥隔离 完全选择密钥攻击
下载PDF
一种适于受限资源环境的远程用户认证方案的分析与改进 被引量:14
3
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2520-2526,共7页
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对... 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。 展开更多
关键词 身份认证 智能卡 离线口令猜测攻击 平行会话攻击
下载PDF
基于SPIN的Andrew Secure RPC协议并行攻击模型检测 被引量:2
4
作者 肖美华 朱科 马成林 《计算机科学》 CSCD 北大核心 2015年第7期103-107,共5页
Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检... Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检测到多轮并行会话中存在的并行攻击。针对Andrew Secure RPC协议运行环境中存在的并行性与可能出现的安全隐患,提出了组合身份建模方法。该方法运用著名的SPIN模型检测工具,对Andrew Secure RPC协议进行模型检测,从而得到攻击序列图,成功发现并行反射攻击和类缺陷攻击。上述组合身份建模方法为复杂环境下协议的模型检测提供了新的方向。 展开更多
关键词 ANDREW SECURE RPC协议 模型检测 SPIN 组合身份建模 并行攻击
下载PDF
森林火灾地面扑救的最佳路线的计算 被引量:3
5
作者 秦向东 李松 林其钊 《火灾科学》 CSCD 2004年第4期235-240,共6页
建立了森林火灾地面扑救方式(直接扑救、间接扑救和平行扑救)的最佳扑救路线的数学模型,设计了模型的计算机数值求解算法。给出了匀速扩张的椭圆形火场的一个算例,从其计算结果中导出的一些实用的结论与以往用解析方法得到的结论是一致... 建立了森林火灾地面扑救方式(直接扑救、间接扑救和平行扑救)的最佳扑救路线的数学模型,设计了模型的计算机数值求解算法。给出了匀速扩张的椭圆形火场的一个算例,从其计算结果中导出的一些实用的结论与以往用解析方法得到的结论是一致的,以此初步验证了模型的有效性。 展开更多
关键词 森林火灾 直接扑救 间接扑救 平行扑救 最佳扑救路线
下载PDF
关于密码协议攻击的研究 被引量:1
6
作者 束妮娜 王亚弟 《计算机工程》 CAS CSCD 北大核心 2005年第19期148-150,共3页
该文通过具体实例从不同的角度讨论了对密码协议的各种攻击,并阐述了这些攻击产生的原因及防止它们的一般方法。
关键词 密码协议 重放攻击 并行会话攻击
下载PDF
一种新的隐私保护型车载网络切换认证协议 被引量:1
7
作者 周治平 张惠根 +1 位作者 孙子文 李静 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2633-2639,共7页
该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程... 该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程中,新路侧单元重新生成新会话秘密序列,并与终端伪标识进行异或加密,对LIAP协议中存在的平行会话攻击进行安全防护。理论分析及实验表明,改进协议不仅满足终端匿名性和抵御各种攻击的安全需求,也实现了较快的切换速度,与同类切换认证协议相比,实用中具明显优越性。 展开更多
关键词 车载网络 切换认证 二次剩余定理 隐私防护 平行会话攻击
下载PDF
中远距协同空战多目标攻击决策 被引量:8
8
作者 李战武 常一哲 +2 位作者 孙源源 杨海燕 罗卫平 《火力与指挥控制》 CSCD 北大核心 2016年第2期36-40,46,共6页
根据先进战斗机的技术特点和中远距协同空战发展方向,提出一种基于先敌发现、先敌发射、先敌摧毁能力的空战态势分析模型。同时,将并行遗传算法与分布估计算法相结合的并行分布遗传算法应用于上述模型,给出了求解多目标攻击决策问题的... 根据先进战斗机的技术特点和中远距协同空战发展方向,提出一种基于先敌发现、先敌发射、先敌摧毁能力的空战态势分析模型。同时,将并行遗传算法与分布估计算法相结合的并行分布遗传算法应用于上述模型,给出了求解多目标攻击决策问题的算法。最后利用具体算例进行仿真验证。结果表明空战态势分析模型能够较为准确地描述中远距多机协同空战,采用的算法具有较好的可行性和实时性,为中远距多机协同空战的多目标攻击决策提供了新的思路和方法。 展开更多
关键词 中远距空战 协同空战 多目标攻击 并行分布遗传算法
下载PDF
逆轨拦截战术弹道导弹的分析 被引量:8
9
作者 陈建祥 陆镇麟 《系统工程与电子技术》 EI CSCD 1998年第4期18-22,42,共6页
建立了拦截战术弹道导弹的攻防仿真模型,应用最优控制理论导出二次型性能指标下的最优(逆轨拦截)制导律,数字仿真证明该制导律能满足逆轨拦截弹道导弹的要求,逆轨拦截轨道具有“S”形弹道特性。还计算了拦截弹的可用发射区,分析... 建立了拦截战术弹道导弹的攻防仿真模型,应用最优控制理论导出二次型性能指标下的最优(逆轨拦截)制导律,数字仿真证明该制导律能满足逆轨拦截弹道导弹的要求,逆轨拦截轨道具有“S”形弹道特性。还计算了拦截弹的可用发射区,分析了反导阵地的部署和火力组网等问题。 展开更多
关键词 战术导弹 制导 最优导引规律
下载PDF
Yahalom协议的安全性分析及其改进方法 被引量:4
10
作者 李国民 《微机发展》 2005年第4期96-97,共2页
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系... 对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击。文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击。 展开更多
关键词 Yahalom协议 安全性 并行攻击 重放攻击 可信任第三方
下载PDF
基于分布并行处理的攻击图构建方法研究 被引量:3
11
作者 马俊春 孙继银 +2 位作者 王勇军 赵宝康 陈珊 《兵工学报》 EI CAS CSCD 北大核心 2012年第1期109-115,共7页
针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标... 针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题。实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值。 展开更多
关键词 计算机系统结构 大规模网络 网络安全 攻击图 分布并行处理
下载PDF
基于攻击图的网络安全策略制定方法研究 被引量:1
12
作者 马俊春 王勇军 孙继银 《高技术通讯》 CAS CSCD 北大核心 2012年第4期374-381,共8页
为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法。该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存... 为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法。该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存在的脆弱性之间的关系,以及由此产生的潜在威胁;最后,将攻击图与遗传算法相结合,建立相应的数学模型,把安全策略的制定问题转化为带有惩罚的非约束优化问题,以最小的成本保证目标网络的安全。实验结果表明,该方法具有较高的攻击图生成效率,并且降低了攻击图生成时的系统资源消耗。该方法可以帮助网络安全管理人员有针对性地进行安全防护,能够适用于评估大规模复杂网络系统的整体安全性。 展开更多
关键词 大规模网络 网络安全 攻击图 分布并行 安全策略
下载PDF
并行攻击的讨论
13
作者 田建波 郑东 王育民 《电子科学学刊》 CSCD 1999年第4期557-560,共4页
本文从BAN逻辑的语义角度讨论了并行攻击,并提出了对并行攻击的判断方法。
关键词 BAN逻辑 语义 并行攻击 密码学
下载PDF
基于Spi演算的密码协议的控制流分析
14
作者 王全来 王亚弟 韩继红 《计算机工程》 EI CAS CSCD 北大核心 2006年第15期137-139,共3页
基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的... 基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的,基于此对该协议进一步改进,改进后的协议是安全的。 展开更多
关键词 SPI演算 认证 并行会话攻击
下载PDF
安全网络并行计算环境SNPCE
15
作者 彭蓉 崔竞松 陈莘萌 《计算机工程与应用》 CSCD 北大核心 2002年第23期42-45,共4页
由于网络并行计算环境建立在飞速发展的互联网上,容易受到各种黑客攻击,而目前各种流行的并行计算环境都没有提供完整的安全保护机制,因此,建立一个安全的网络并行计算环境,将并行程序设计人员从复杂的安全防范措施中解脱出来成为一个... 由于网络并行计算环境建立在飞速发展的互联网上,容易受到各种黑客攻击,而目前各种流行的并行计算环境都没有提供完整的安全保护机制,因此,建立一个安全的网络并行计算环境,将并行程序设计人员从复杂的安全防范措施中解脱出来成为一个非常重要的研究方向。该文针对网络并行计算环境可能遭受的各种攻击,设计并实现了一种综合利用认证、加密、签名、消息摘要等多种安全防范手段的安全网络并行计算环境SNPCE系统。该系统能对其用户提供透明的安全防范措施,极大地减轻了并行程序设计人员的负担,同时也大大增加了系统对抗各种攻击的健壮性。 展开更多
关键词 网络并行计算环境 SNPCE 网络安全 计算机网络 局域网 互联网 安全透明性 网络攻击
下载PDF
基于并行积累排序算法和主动学习的DDoS攻击检测 被引量:3
16
作者 王慧 张学军 《西南师范大学学报(自然科学版)》 CAS 2021年第1期25-31,共7页
为了在高速网络环境下对大容量网络流量进行准确和快速的分类,以检测分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,本文提出一种基于并行积累排序算法和主动学习的DDoS攻击检测算法.该技术采用并行积累排序算法对流量特征... 为了在高速网络环境下对大容量网络流量进行准确和快速的分类,以检测分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,本文提出一种基于并行积累排序算法和主动学习的DDoS攻击检测算法.该技术采用并行积累排序算法对流量特征进行积累排序来选择最佳特征子集,通过专家模块以无监督的方式选择适当的实例来训练用于检测DDoS攻击流量的支持向量机(SVM)二值分类器,从而实现从数据集中选择小批量训练样本来产生高精度的网络流量分类.实验结果表明,与现有方法相比,本文算法在分类准确率和执行速度方面均优于现有方法. 展开更多
关键词 并行积累排序 主动学习 支持向量机 DDOS攻击
下载PDF
恐怖袭击事件不确定性度量及可视分析 被引量:2
17
作者 贺怀清 王赫 《计算机工程与科学》 CSCD 北大核心 2012年第9期77-82,共6页
近年来,全球范围内恐怖主义活动愈发频繁,已经严重影响了地区稳定和世界和平。随着信息技术的发展,研究者们得以从多个方面获取恐怖袭击事件信息。然而,随着数据集规模的不断扩大,如何从大量数据中发掘隐含的信息、分析其中包含的不确定... 近年来,全球范围内恐怖主义活动愈发频繁,已经严重影响了地区稳定和世界和平。随着信息技术的发展,研究者们得以从多个方面获取恐怖袭击事件信息。然而,随着数据集规模的不断扩大,如何从大量数据中发掘隐含的信息、分析其中包含的不确定性,成为恐怖袭击事件分析过程中的重要问题。针对全球恐怖主义数据库,基于可视分析和不确定度量理论,提出了数据记录和属性不确定性的度量及可视分析方法。通过将不确定性度量结果与平行坐标、柱状图、面积图和交互式方法相结合,在不影响数据源表达的同时清晰地展示了其中包含的不确定性,为下一步基于不确定性理论的态势评估提供了信息基础。 展开更多
关键词 恐怖袭击事件 不确定性度量 可视分析 平行坐标 柱状图 面积图
下载PDF
飞行型绳牵引并联机器人气动特性计算与分析
18
作者 苏宇 赵鹏 +1 位作者 李沁洋 王沁 《西安工业大学学报》 CAS 2019年第5期540-546,共7页
为研究飞行型绳牵引并联机器人的气动力学特性。对并联机器人进行了三维模型的建立,采用流体力学分析软件Fluent对模型计算域进行网格划分和边界条件设置;研究了不同攻角和速度条件下升力系数、阻力系数和俯仰力矩系数等气动特性。结果... 为研究飞行型绳牵引并联机器人的气动力学特性。对并联机器人进行了三维模型的建立,采用流体力学分析软件Fluent对模型计算域进行网格划分和边界条件设置;研究了不同攻角和速度条件下升力系数、阻力系数和俯仰力矩系数等气动特性。结果表明:在给定飞行速度时,升力系数、阻力系数和俯仰力矩系数曲线都具有收敛性以及表面压力分布的均匀性。飞行速度较低时,阻力系数随攻角增大而缓慢增大;升力系数随攻角增大而正比增大。飞行速度较高时,阻力系数在攻角为0°~12°时随飞行速度正比增大,飞行速度增大到一定值后,不同速度下的阻力系数差别不大。升力系数在攻角为0°~8°时正比增大,在攻角为8°~16°时,随攻角增大而减小。俯仰力矩系数受到攻角和飞行速度的影响。 展开更多
关键词 并联机器人 升力系数 气动特性 攻角
下载PDF
基于攻击分类的高性能并行入侵检测方法
19
作者 梁本来 朱磊 《计算机应用与软件》 北大核心 2023年第6期288-294,302,共8页
为解决攻击证据保持及多检测引擎的负载均衡问题,提出基于攻击分类的高性能并行入侵检测方法,将入侵检测系统分为单连接攻击检测和多连接攻击检测两个子系统。前者采用多检测引擎,由负载均衡模块将流量按照传输层协议分类,以会话或五元... 为解决攻击证据保持及多检测引擎的负载均衡问题,提出基于攻击分类的高性能并行入侵检测方法,将入侵检测系统分为单连接攻击检测和多连接攻击检测两个子系统。前者采用多检测引擎,由负载均衡模块将流量按照传输层协议分类,以会话或五元组为单位,将流量调度至不同检测引擎并行检测,识别单连接攻击行为;后者采用单检测引擎,快速扫描报文首部,识别多连接攻击行为。实验结果表明,在高速网络环境下,相比其他并行入侵检测方法,所提方法的检测性能更优,其F-Measure值显著提升,检测时延和丢包率也有一定降低。 展开更多
关键词 入侵检测 并行检测 攻击分类 攻击证据 负载均衡 流量调度
下载PDF
一种基于网络安全梯度的攻击图生成并行化方法 被引量:2
20
作者 胡欣 孙永林 王勇军 《计算机应用与软件》 CSCD 2011年第11期25-29,共5页
攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻... 攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。 展开更多
关键词 并行 攻击图生成 网络安全梯度
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部