期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
自行高炮火控计算机数据外推加密分析
1
作者 毛征 瞿晓军 《火炮发射与控制学报》 北大核心 2002年第2期17-21,共5页
旨在讨论分析自行高炮火控计算机数据外推加密方法。通过对某自行高炮火控系统输入与输出数据各点处加密处理分析及仿真,给出了分析结果,选出了较为经济合理的加密取法。
关键词 自行高炮 火控计算机 数据外推 加密分析 线性外推 射击诸元 解算
在线阅读 下载PDF
基于时序逻辑的加密协议分析 被引量:15
2
作者 肖德琴 周权 +1 位作者 张焕国 刘才兴 《计算机学报》 EI CSCD 北大核心 2002年第10期1083-1089,共7页
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,... 形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,提出了一种基于时序逻辑的加密协议描述方法 ,在该模型下 ,对协议行为、入侵者行为、安全需求等特性的描述均用时序逻辑公式表达 ,从而利用现有的统一的时序逻辑框架分析密码协议的性质 .特别地 ,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例 .通过对比 ,作者认为该方法具有形式化程度较高的特点 . 展开更多
关键词 时序逻辑 加密协议分析 形式化方法 密码学 单钥加密系统
在线阅读 下载PDF
某湖区水质现状调查与富营养化分析 被引量:1
3
作者 林保国 许大强 +2 位作者 胡广志 陈铁龙 褚巍 《绿色科技》 2024年第18期76-82,87,共8页
以某湖区水体为研究对象,参照《地表水环境质量标准》(GB3838-2002)及《地表水环境质量评价办法(试行)》,对2011-2020年该湖区高锰酸盐指数(CODMn)、化学需氧量(COD)、总氮(TN)、总磷(TP)、氨氮(NH4+-N)、叶绿素a(Chl-a)、透明度(SD)等... 以某湖区水体为研究对象,参照《地表水环境质量标准》(GB3838-2002)及《地表水环境质量评价办法(试行)》,对2011-2020年该湖区高锰酸盐指数(CODMn)、化学需氧量(COD)、总氮(TN)、总磷(TP)、氨氮(NH4+-N)、叶绿素a(Chl-a)、透明度(SD)等水质指标进行调查与分析。结果表明:该湖区近十年水质除2017-2019年TP超标为Ⅳ类水外,其他时间基本稳定在Ⅲ类水质水平;TN近十年一直超过Ⅲ类,2016年达到最高值3.4 mg/L,之后下降至1.3 mg/L左右,但2018年之后又有略微上升的趋势;结合NH4+-N浓度不断下降的趋势,发现近十年该湖区有机氮和无机氮的输入不断增加。通过对湖区水质进行加密分析,发现TN、TP在东湖东岸边以及南岸附近浓度较高,Chl-a在东湖北部和西湖西北部圩区附近含量较高。通过富营养化状态指数分析可知,自2014年以来,该湖区富营养化程度呈明显上升趋势,且西湖有高于东湖的趋势。 展开更多
关键词 湖区 水质指标 加密分析 富营养化
在线阅读 下载PDF
互联网加密流量检测、分类与识别研究综述 被引量:19
4
作者 陈子涵 程光 +3 位作者 徐子恒 徐珂雅 仇星 钮丹丹 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1060-1085,共26页
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究... 互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向. 展开更多
关键词 互联网加密流量分析 加密流量检测 加密流量分类与识别 概念漂移 复杂新型网络协议
在线阅读 下载PDF
移动设备加密流量的用户信息探测研究展望 被引量:1
5
作者 张腾飞 余顺争 《通信学报》 EI CSCD 北大核心 2021年第2期154-167,共14页
移动设备加密流量分析可以用主动或被动的方式获取多种类型的用户信息,为网络安全管理和用户隐私保护提供保障。重点分析、归纳了用户信息探测所涉及的数据采集、特征选择、模型与方法以及评价体系的基本原理和关键方法。总结了现有方... 移动设备加密流量分析可以用主动或被动的方式获取多种类型的用户信息,为网络安全管理和用户隐私保护提供保障。重点分析、归纳了用户信息探测所涉及的数据采集、特征选择、模型与方法以及评价体系的基本原理和关键方法。总结了现有方案中存在的问题,以及未来研究方向和面临的挑战。 展开更多
关键词 移动设备 加密流量分析 网络安全 隐私保护 信息探测
在线阅读 下载PDF
基于均匀量化的二维多尺度排列熵算法
6
作者 王大铭 史鹏飞 +3 位作者 雷一航 边皓冉 梁敏 常利伟 《通信学报》 CSCD 北大核心 2024年第S1期75-86,共12页
为了解决将排列熵算法扩展到二维时,子序列中相等值会导致某些排列模式的概率增加的问题,提出了一种基于均匀量化的二维多尺度排列熵(MUPE_(2D))算法。算法通过基于均匀量化重新定义排列模式,消除了相等值对计算的影响。使用MUPE_(2D)... 为了解决将排列熵算法扩展到二维时,子序列中相等值会导致某些排列模式的概率增加的问题,提出了一种基于均匀量化的二维多尺度排列熵(MUPE_(2D))算法。算法通过基于均匀量化重新定义排列模式,消除了相等值对计算的影响。使用MUPE_(2D)算法对各种合成纹理、MIX_(2D)(p)图像和加密图像进行了研究,结果表明,即使图像中存在大量等值,MUPE_(2D)算法也能有效量化加密图像的复杂性和信息隐藏能力。综上所述,MUPE_(2D)算法为评估图像复杂度提供了一种有效的手段。 展开更多
关键词 二维排列熵 多尺度熵 加密图像分析 纹理分析
在线阅读 下载PDF
面向移动网络的视频初始缓冲队列长度测量方法 被引量:2
7
作者 程光 房敏 吴桦 《通信学报》 EI CSCD 北大核心 2019年第10期67-78,共12页
针对视频初始缓冲队列长度难以准确测量的问题,对非加密的优酷和加密的YouTube两类视频平台进行研究,提出了视频初始缓冲队列长度测量方法。通过识别分析视频流量特征,关联流量行为与播放状态,构建视频指纹库,实现了队列长度的准确测量... 针对视频初始缓冲队列长度难以准确测量的问题,对非加密的优酷和加密的YouTube两类视频平台进行研究,提出了视频初始缓冲队列长度测量方法。通过识别分析视频流量特征,关联流量行为与播放状态,构建视频指纹库,实现了队列长度的准确测量。实验结果表明,两类视频平台的测量结果均能够精确到帧,完全满足准确评估视频体验质量的需要。 展开更多
关键词 视频QoE参数 初始缓冲队列 加密流量分析
在线阅读 下载PDF
基于密度聚类和随机森林的移动应用识别技术 被引量:6
8
作者 朱迪 陈丹伟 《计算机工程与应用》 CSCD 北大核心 2020年第4期63-68,共6页
随着移动终端设备的蓬勃发展,移动应用种类的日益增加,移动应用类型识别成为网络管理、市场营销以及网络攻击防范等领域中一种具有重要意义的技术手段。在实际应用中,几乎所有的移动应用程序都采用SSL/TLS(Secure Sockets Layer/Transpo... 随着移动终端设备的蓬勃发展,移动应用种类的日益增加,移动应用类型识别成为网络管理、市场营销以及网络攻击防范等领域中一种具有重要意义的技术手段。在实际应用中,几乎所有的移动应用程序都采用SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议进行数据加密,因此使移动应用类型识别工作更具挑战。提出了一种新颖的加密环境下Android移动应用类型识别技术。该技术利用信息熵对DBSCAN(Density-Based Spatial Clustering of Applications with Noise)聚类算法生成的聚类簇进行纯度分析,通过实验合理设置熵阈值对数据集中的干扰样本进行过滤,最后利用随机森林算法对过滤后的数据集进行建模,实现了移动应用程序类型的识别。由于仅通过捕捉加密数据流传输模式实现应用识别,对于加密和非加密流量均有效。实验表明所述方法缓解了干扰样本的误判问题,有效地提高了数据集利用率,具有更高的识别准确率和召回率。 展开更多
关键词 加密流量分析 DBSCAN 随机森林
在线阅读 下载PDF
基于深度学习的音视频应用两阶段识别方法研究 被引量:1
9
作者 徐忠武 陈丹伟 《计算机应用与软件》 北大核心 2023年第11期156-162,共7页
随着互联网的发展,网络音视频应用也呈现快速增长态势。基于隐私保护的目的,音视频多采用SSL/TLS加密。研究深度学习下对SSL/TLS加密音视频应用的识别分类,设计一种针对深度学习的特征工程来挖掘加密数据的隐藏内容特征,实现一种针对音... 随着互联网的发展,网络音视频应用也呈现快速增长态势。基于隐私保护的目的,音视频多采用SSL/TLS加密。研究深度学习下对SSL/TLS加密音视频应用的识别分类,设计一种针对深度学习的特征工程来挖掘加密数据的隐藏内容特征,实现一种针对音视频应用的两阶段识别方法。实验表明,该方法具有良好的准确率和召回率。 展开更多
关键词 加密流量分析 音视频应用 深度学习 应用识别
在线阅读 下载PDF
Key-insulated encryption based group key management for wireless sensor network 被引量:2
10
作者 邱卫东 周耀伟 +2 位作者 朱博 郑燕飞 龚征 《Journal of Central South University》 SCIE EI CAS 2013年第5期1277-1284,共8页
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key managemen... The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes. 展开更多
关键词 wireless sensor network data encryption group key management forward security key-insulated encryption
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部