期刊文献+
共找到142篇文章
< 1 2 8 >
每页显示 20 50 100
电磁环境构设设备综合接入技术研究 被引量:2
1
作者 岳秀清 周小平 +2 位作者 孙永全 任彦 阙渭焰 《航天电子对抗》 2016年第2期22-24,31,共4页
在电磁环境构设过程中,如何集成运用各类各型环境构设设备逼真构设所需环境,是当前开展复杂电磁环境下装备试验及作战训练亟需解决的现实问题。对电磁环境构设设备综合接入技术进行了研究,提出了"综合接入设备+协议适配软件"... 在电磁环境构设过程中,如何集成运用各类各型环境构设设备逼真构设所需环境,是当前开展复杂电磁环境下装备试验及作战训练亟需解决的现实问题。对电磁环境构设设备综合接入技术进行了研究,提出了"综合接入设备+协议适配软件"的解决方案,并完成了系统设计与实现,为综合运用不同电磁环境构设设备生成环境构设提供了有效技术手段。 展开更多
关键词 电磁环境构设 综合接入 协议适配
下载PDF
多波长拉曼激光对CCD损伤实验研究
2
作者 刘金生 刘金波 李晓文 《中国光学(中英文)》 EI CAS CSCD 北大核心 2023年第2期373-381,共9页
本文开展了多波长纳秒脉冲拉曼激光对行间转移CCD相机的损伤实验。分别研究了496 nm、574 nm、630 nm单波长拉曼激光与混合输出的多波长拉曼激光对CCD的点损伤、线损伤和面损伤情况,测量了不同波长拉曼激光的损伤阈值区间,并根据损伤情... 本文开展了多波长纳秒脉冲拉曼激光对行间转移CCD相机的损伤实验。分别研究了496 nm、574 nm、630 nm单波长拉曼激光与混合输出的多波长拉曼激光对CCD的点损伤、线损伤和面损伤情况,测量了不同波长拉曼激光的损伤阈值区间,并根据损伤情况统计拟合,获得了不同波长拉曼激光能量与损伤概率的关系曲线。实验结果表明:混合波长拉曼激光对CCD的损伤阈值低于单波长拉曼激光的损伤阈值,不同波长拉曼激光对于CCD的损伤阈值也存在区别,其中630 nm拉曼激光的损伤阈值低于496 nm激光,574 nm激光的损伤阈值介于496 nm和630 nm拉曼激光之间。在此基础上,通过分析CCD不同损伤情况的显微图像,以及受损伤CCD的电子学特性,对拉曼激光损伤CCD的机理进行了探讨。 展开更多
关键词 多波长激光 拉曼激光 CCD 损伤阈值
下载PDF
针对RSA算法的踪迹驱动数据Cache计时攻击研究 被引量:8
3
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《计算机学报》 EI CSCD 北大核心 2014年第5期1039-1051,共13页
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序... Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性. 展开更多
关键词 RSA密码算法 旁路攻击 数据Cache计时攻击 踪迹驱动 滑动窗口算法 网络安全 信息安全
下载PDF
基于汉明重的LED代数旁路攻击研究 被引量:6
4
作者 冀可可 王韬 +2 位作者 郭世泽 赵新杰 刘会英 《通信学报》 EI CSCD 北大核心 2013年第7期134-142,共9页
对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearso... 对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、容错等场景下进行了大量的攻击实验。结果表明,LED易遭受代数旁路攻击,一条功耗曲线的1轮汉明重泄露分析即可恢复64 bit完整密钥。 展开更多
关键词 汉明重 LED 代数旁路攻击 可满足性 伪布尔优化 线性编程
下载PDF
分组密码Cache攻击技术研究 被引量:17
5
作者 赵新杰 王韬 +1 位作者 郭世泽 刘会英 《计算机研究与发展》 EI CSCD 北大核心 2012年第3期453-468,共16页
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从... 近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从攻击模型、分析方法、研究进展3个方面评述了典型的分组密码Cache攻击技术,并对Cache攻击的发展特点进行了总结,最后指出了该领域研究存在的问题,展望了未来的研究方向. 展开更多
关键词 微处理器 分组密码 Cache攻击 旁路攻击 查找S盒 物理安全性
下载PDF
基于汉明重的SMS4密码代数旁路攻击研究 被引量:11
6
作者 刘会英 赵新杰 +3 位作者 王韬 郭世泽 张帆 冀可可 《计算机学报》 EI CSCD 北大核心 2013年第6期1183-1193,共11页
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进... 基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义. 展开更多
关键词 SMS4 代数旁路攻击 汉明重 模板分析 掩码防护 容错
下载PDF
基于功耗预处理优化的LED密码模板攻击研究 被引量:7
7
作者 王小娟 郭世泽 +2 位作者 赵新杰 宋梅 张帆 《通信学报》 EI CSCD 北大核心 2014年第3期157-167,共11页
对CHES 2011会议提出的轻量级分组密码LED抗功耗模板攻击能力进行了评估,从功耗曲线预处理优化的角度对模板攻击提出了改进:利用功耗曲线频域上的相位相关性计算偏移量,消除了模板构建过程中的数据干扰;利用明文片段对功耗曲线聚类划分... 对CHES 2011会议提出的轻量级分组密码LED抗功耗模板攻击能力进行了评估,从功耗曲线预处理优化的角度对模板攻击提出了改进:利用功耗曲线频域上的相位相关性计算偏移量,消除了模板构建过程中的数据干扰;利用明文片段对功耗曲线聚类划分的特征差异,提出了一种基于类间距离的特征提取方法,可实现不同泄露点的功耗数据自动切割;利用均值和噪声信息评估模板区分度,提出了一种基于聚类有效度的动态选点策略,提高了旁路信息利用率。实验结果表明:数据对齐和切割提高了匹配度的区分效果,降低了模板构建和攻击所需功耗曲线数量;聚类有效度选点策略与现有策略相比,攻击数据复杂度低,2条功耗曲线即可使成功概率收敛于1。 展开更多
关键词 功耗预处理 数据对齐 数据切割 有效点选取 模板攻击 LED
下载PDF
非制冷焦平面热像仪获取脉冲CO_2激光光斑研究 被引量:4
8
作者 宋海平 叶征宇 +2 位作者 柯常军 吕跃广 李港 《激光与红外》 CAS CSCD 北大核心 2004年第3期203-205,共3页
采用漫射红外成像法对脉冲CO2激光光斑进行了测量,分析了电扫描体制非制冷红外焦平面热像仪获取窄脉冲CO2激光光班的机理,解释了出现半光班现象的原因;并采用同步发射激光技术,保证了单次激光脉冲的完整、稳定捕获,得到了脉冲CO2激光相... 采用漫射红外成像法对脉冲CO2激光光斑进行了测量,分析了电扫描体制非制冷红外焦平面热像仪获取窄脉冲CO2激光光班的机理,解释了出现半光班现象的原因;并采用同步发射激光技术,保证了单次激光脉冲的完整、稳定捕获,得到了脉冲CO2激光相对光强分布及相关光束质量参数。 展开更多
关键词 非制冷红外焦平面热像仪 脉冲CO2激光 积分时序 相对光强分布
下载PDF
针对AES的Cache计时模板攻击研究 被引量:7
9
作者 王韬 赵新杰 +3 位作者 郭世泽 张帆 刘会英 郑天明 《计算机学报》 EI CSCD 北大核心 2012年第2期325-341,共17页
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Ca... 受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施. 展开更多
关键词 高级加密标准 分组密码 CACHE计时攻击 模板攻击 查找S盒 防御措施
下载PDF
混合遗传算法用于卫星自适应调零天线研究 被引量:4
10
作者 晋军 王华力 +1 位作者 段涛 刘云志 《通信学报》 EI CSCD 北大核心 2006年第8期35-40,共6页
将遗传算法与LMS算法结合构成一种混合遗传算法,并将其用于卫星自适应调零天线的波束空间调零处理。研究了参数设置对混合算法抗干扰能力的影响,并讨论了一种参数自适应的方法,这种方法降低了参数选择的难度,提高了参数选择的效率,并能... 将遗传算法与LMS算法结合构成一种混合遗传算法,并将其用于卫星自适应调零天线的波束空间调零处理。研究了参数设置对混合算法抗干扰能力的影响,并讨论了一种参数自适应的方法,这种方法降低了参数选择的难度,提高了参数选择的效率,并能够动态的调整参数设置达到较好的抗干扰效果。 展开更多
关键词 通信卫星 自适应调零天线 混合遗传算法 波束空间波束形成
下载PDF
Piccolo密码代数故障分析研究 被引量:9
11
作者 赵新杰 郭世泽 +4 位作者 王韬 张帆 刘会英 黄静 王平 《计算机学报》 EI CSCD 北大核心 2013年第4期882-894,共13页
应用代数故障分析方法,对Piccolo密码抗故障攻击安全性进行了评估.首先利用代数方法建立Piccolo密码等效布尔方程组;然后通过故障攻击手段获取故障密文并将故障注入差分进行表示,给出了一种故障注入位置未知情况下的故障差分布尔方程组... 应用代数故障分析方法,对Piccolo密码抗故障攻击安全性进行了评估.首先利用代数方法建立Piccolo密码等效布尔方程组;然后通过故障攻击手段获取故障密文并将故障注入差分进行表示,给出了一种故障注入位置未知情况下的故障差分布尔方程组表示方法;最后使用CryptoMiniSAT解析器求解联立方程组恢复密钥.结果表明,代数故障分析相比传统差分故障分析具有以下优点:(1)在线故障注入较少,在Piccolo-80第23轮注入4bit故障,1次故障注入即可恢复80位密钥;(2)离线分析方法简单,无需结合算法和故障模型判断故障位置,执行繁琐的故障差分传播分析,自动化程度较高;(3)计算资源利用率高,可将故障攻击下的密钥恢复转化为代数方程求解问题,充分利用计算资源;(4)通用性较好,可扩展到宽度故障模型、深度故障模型、其它版本的Piccolo密码以及多种分组密码,有望成为评估分组密码抗故障攻击能力的通用方法. 展开更多
关键词 代数故障分析 故障模型 CryptMinisat Piccolo 轻量级分组密码
下载PDF
RSA踪迹驱动指令Cache计时攻击研究 被引量:3
12
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《软件学报》 EI CSCD 北大核心 2013年第7期1683-1694,共12页
指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型... 指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f中的RSA算法执行指令Cache计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache计时攻击的有效性.对于一个512位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50个比特位. 展开更多
关键词 指令Cache计时攻击 旁路攻击 RSA密码算法 踪迹驱动 同步多线程
下载PDF
基于信息老化特征的微博传播模型研究 被引量:4
13
作者 杨子龙 黄曙光 +2 位作者 王珍 李永成 肖佳 《计算机科学》 CSCD 北大核心 2014年第12期82-85,共4页
随着微博的迅速兴起,提取信息传播特征和构建传播模型已成为研究热点。针对用户转发行为,首先分析信息转发结构,提取信息老化特征;然后结合转发时效性,基于平均转发概率的递减规律提出SIR的改进模型;最后利用真实转发数据验证了模型的... 随着微博的迅速兴起,提取信息传播特征和构建传播模型已成为研究热点。针对用户转发行为,首先分析信息转发结构,提取信息老化特征;然后结合转发时效性,基于平均转发概率的递减规律提出SIR的改进模型;最后利用真实转发数据验证了模型的合理性。结果表明,考虑信息时效性和老化特征,能够较好地拟合信息传播过程。进一步,将利用该模型分析不同节点传播影响力,发现其分布服从无标度特征。 展开更多
关键词 SIR模型 转发长度 转发特征 信息老化 新浪微博
下载PDF
皮秒激光对电荷耦合器件多脉冲损伤效应研究 被引量:10
14
作者 邵俊峰 刘阳 +1 位作者 王挺峰 郭劲 《兵工学报》 EI CAS CSCD 北大核心 2014年第9期1408-1413,共6页
为了研究短脉冲激光对光电系统的作用机理,开展了高重频皮秒激光对行间转移Wat-902B型电荷耦合器件(CCD)的损伤实验研究,并对损伤机理进行了分析。调整皮秒激光指向相机光学系统入瞳位置,并使用电动转台方法控制激光与光学系统的交汇... 为了研究短脉冲激光对光电系统的作用机理,开展了高重频皮秒激光对行间转移Wat-902B型电荷耦合器件(CCD)的损伤实验研究,并对损伤机理进行了分析。调整皮秒激光指向相机光学系统入瞳位置,并使用电动转台方法控制激光与光学系统的交汇时间,从而控制到达光电探测器的脉冲个数。采用激光传输的二阶矩理论获得了激光到达CCD靶面的光斑能量分布,光斑测试精度优于20.3%.考虑到实验误差,1.5 ns、400 ps千赫兹高重频激光条件下,转台转速201°/s,器件功能性损伤阈值为13.6-121.0 mJ/cm2,显著小于单脉冲损伤阈值263-1 146 mJ/cm2.单脉冲器件功能性失效机理为垂直转移电路电极间短路,多脉冲激光条件下的器件功能性失效机理与单脉冲损伤显著不同,表现为多线损伤的积累过程。 展开更多
关键词 光学 皮秒激光 多脉冲损伤 损伤机理 电荷耦合器件
下载PDF
联合作战仿真中的指挥控制建模研究 被引量:12
15
作者 岳秀清 付东 毛一凡 《火力与指挥控制》 CSCD 北大核心 2010年第9期167-170,共4页
指挥控制建模是联合作战仿真中的关键问题。在分析指挥控制战前准备阶段和作战实施阶段各流程的基础上,总结了指挥控制建模具有的六类区别于其他作战实体建模的特点,阐述了指挥控制模型在感知、评估、决策、学习和知识库上的功能需求;... 指挥控制建模是联合作战仿真中的关键问题。在分析指挥控制战前准备阶段和作战实施阶段各流程的基础上,总结了指挥控制建模具有的六类区别于其他作战实体建模的特点,阐述了指挥控制模型在感知、评估、决策、学习和知识库上的功能需求;在分析传统指挥控制建模方法的优缺点的基础上,提出了利用Agent技术实现指挥控制建模的基本构想,设计了Agent模型的框架结构,并对模型的知识库、态势评估、决策和学习功能的具体实现方法进行了说明性的阐述。 展开更多
关键词 联合作战 指挥控制 建模
下载PDF
基于调频率微调的ISAR抗干扰技术研究 被引量:7
16
作者 朱玉鹏 张月辉 +1 位作者 王宏强 黎湘 《信号处理》 CSCD 北大核心 2010年第3期417-423,共7页
逆合成孔径雷达的欺骗式干扰技术日趋成熟,而ISAR抗干扰技术则研究不足。在分析了ISAR有源欺骗式干扰的工作原理基础上,提出了基于线性调频信号调频率微调的ISAR抗干扰方法,使虚假目标回波的增益在Dech irp处理时因调频率失配而被抑制... 逆合成孔径雷达的欺骗式干扰技术日趋成熟,而ISAR抗干扰技术则研究不足。在分析了ISAR有源欺骗式干扰的工作原理基础上,提出了基于线性调频信号调频率微调的ISAR抗干扰方法,使虚假目标回波的增益在Dech irp处理时因调频率失配而被抑制。但在该体制下调频率变化导致信号带宽变化,从而距离分辨率改变,为此提出先进行距离像插值再做ISAR成像。针对距离向插值导致的方位向多普勒模糊问题,采用了多普勒域平均处理提高了ISAR成像质量,以利于目标识别。利用仿真数据对该方法进行了验证,结果证明了该方法的有效性。 展开更多
关键词 逆合成孔径雷达 欺骗式干扰 抗干扰 多普勒模糊
下载PDF
基于量子自组织神经网络的Deep Web分类方法研究 被引量:3
17
作者 张亮 陆余良 房珊瑶 《计算机科学》 CSCD 北大核心 2011年第6期205-210,共6页
针对Deep Web数据源主题分类问题,首先研究了不同位置的特征项对Deep Web接口领域分类的影响,提出一种基于分级权重的特征选择方法RankFW;然后提出一种依赖领域知识的量子自组织特征映射神经网络模型DR-QSOFM及其分类算法,该模型在训练... 针对Deep Web数据源主题分类问题,首先研究了不同位置的特征项对Deep Web接口领域分类的影响,提出一种基于分级权重的特征选择方法RankFW;然后提出一种依赖领域知识的量子自组织特征映射神经网络模型DR-QSOFM及其分类算法,该模型在训练的不同阶段对特征向量和目标向量产生不同程度的依赖,使竞争层中获胜神经元的分布更为集中,簇的区域划分更为明显;最后,在扩展后的TEL-8数据集上进行的实验验证了RankFW和DR-QSOFM的有效性。 展开更多
关键词 DEEP WEB接口 特征选择 主题分类 分级权重 领域依赖 量子自组织特征映射
下载PDF
有源干扰星载SAR的技术研究 被引量:6
18
作者 焦逊 陈永光 李修和 《现代雷达》 CSCD 北大核心 2007年第1期12-15,共4页
主要探讨了有源干扰星载SAR的技术措施———有源压制干扰和有源欺骗干扰。有源压制干扰主要包括阻塞干扰、瞄准式干扰和随机脉冲干扰;有源欺骗干扰主要包括转发式干扰、应答式干扰和散射波干扰。定性分析了各种干扰对SAR图像影响效果... 主要探讨了有源干扰星载SAR的技术措施———有源压制干扰和有源欺骗干扰。有源压制干扰主要包括阻塞干扰、瞄准式干扰和随机脉冲干扰;有源欺骗干扰主要包括转发式干扰、应答式干扰和散射波干扰。定性分析了各种干扰对SAR图像影响效果并对有源干扰所需干扰功率进行了定量计算。 展开更多
关键词 星载合成孔径雷达 压制干扰 欺骗干扰 干扰功率
下载PDF
互联网基础设施建模仿真研究进展 被引量:2
19
作者 吴元立 司光亚 +1 位作者 付剑 罗批 《计算机仿真》 CSCD 北大核心 2016年第8期238-243,316,共7页
互联网基础设施是关乎国家安全的重要基础设施,面临着多样化的威胁,网络安全研究人员无法直接对对象进行研究和分析。利用建模仿真手段可以增强对影响互联网安全的内在机理的认识,可以量化评估互联网在不同毁伤场景下的网络化效应,逐渐... 互联网基础设施是关乎国家安全的重要基础设施,面临着多样化的威胁,网络安全研究人员无法直接对对象进行研究和分析。利用建模仿真手段可以增强对影响互联网安全的内在机理的认识,可以量化评估互联网在不同毁伤场景下的网络化效应,逐渐成为研究互联网安全问题的主要手段。突破了以往的单纯论述互联网静态拓扑结构的研究视角,系统介绍了互联网基础设施建模仿真的主要研究内容,从国家安全基础设施保护、网络空间安全演习、网络工程和网络病毒传播这四个研究方向重点论述了美欧等发达国家在互联网基础设施建模仿真研究上的最新进展,给出了未来研究与发展的趋势。 展开更多
关键词 互联网基础设施 网络建模 网络安全
下载PDF
基于软件执行轨迹差异比对的关键函数定位技术研究 被引量:2
20
作者 康绯 王乾 +1 位作者 肖亚南 黄荷洁 《通信学报》 EI CSCD 北大核心 2013年第9期177-184,共8页
关键函数是指应用软件在某个运行阶段发挥着关键作用的核心功能函数。对软件中的关键函数进行快速定位是提高逆向分析效率的有效手段。目前,在软件逆向工程领域对关键函数进行定位大多是利用人工分析的方法。利用动态二进制插桩技术,提... 关键函数是指应用软件在某个运行阶段发挥着关键作用的核心功能函数。对软件中的关键函数进行快速定位是提高逆向分析效率的有效手段。目前,在软件逆向工程领域对关键函数进行定位大多是利用人工分析的方法。利用动态二进制插桩技术,提出了一种切实可行的基于软件执行轨迹差异的关键函数自动定位方法。当软件具有2类不同的输入,分别触发、不触发关键函数时,该方法能够快速、准确地识别关键函数。 展开更多
关键词 关键函数 软件执行轨迹 动态二进制插桩
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部