期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
iJam密钥产生方案的双窃听者合作攻击
被引量:
3
1
作者
贾仁庆
吴晓富
朱卫平
《信号处理》
CSCD
北大核心
2016年第1期91-97,共7页
iJam是一种与信道变化快慢无关、且能够快速生成物理层密钥的新技术。在i Jam方案中,发送者连续发送两份相同的OFDM符号,接收者随机干扰每对采样点中的一个。合法接收者可以利用干扰信息重构密钥信息,而窃听者因不知干扰符号的位置而无...
iJam是一种与信道变化快慢无关、且能够快速生成物理层密钥的新技术。在i Jam方案中,发送者连续发送两份相同的OFDM符号,接收者随机干扰每对采样点中的一个。合法接收者可以利用干扰信息重构密钥信息,而窃听者因不知干扰符号的位置而无法进行有效重构。然而,i Jam方案的安全性与窃听者的位置紧密相关。尽管i Jam采取双向交换密钥等机制克服了单窃听者的位置敏感问题,但是i Jam方案的安全问题仍然存在。为攻击i Jam,本文提出了一种双窃听者合作攻击方法,两个分别位于Alice、Bob端的窃听者合作对i Jam进行攻击。仿真结果表明:双窃听者合作攻击方法可有效破解合法用户协商的密钥。
展开更多
关键词
物理层安全
iJam方案
双窃听者
合作攻击
在线阅读
下载PDF
职称材料
双机合作下的远程空空导弹攻击技术
被引量:
7
2
作者
张斌
黄俊
+1 位作者
寇英信
于雷
《火力与指挥控制》
CSCD
北大核心
2009年第5期92-94,共3页
探讨了双机合作条件下远程空空导弹的攻击技术。首先描述了双机合作下时间对准的方法和数据延时的处理,然后给出了空间对准的具体坐标转换公式,最后以基准制导坐标系为基础建立了无线电修正指令的矢量图,用矢量方程法推导了无线电修正...
探讨了双机合作条件下远程空空导弹的攻击技术。首先描述了双机合作下时间对准的方法和数据延时的处理,然后给出了空间对准的具体坐标转换公式,最后以基准制导坐标系为基础建立了无线电修正指令的矢量图,用矢量方程法推导了无线电修正指令的形成过程。
展开更多
关键词
远程空空导弹
合作攻击
时空对准
矢量方程
在线阅读
下载PDF
职称材料
CPN攻击建模及警报相关性算法设计
被引量:
1
3
作者
杜建军
吴中福
陈明
《重庆大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第4期118-124,共7页
为提高当前入侵检测系统的预警质量和分析预测能力,用染色Petri网(colored petrinet,CPN)构造了攻击模型,系统性地设计了警报信息相关性分析算法。通过把'警报'和'攻击'作为2个不同实体参与模型运算,将目前主要采用的...
为提高当前入侵检测系统的预警质量和分析预测能力,用染色Petri网(colored petrinet,CPN)构造了攻击模型,系统性地设计了警报信息相关性分析算法。通过把'警报'和'攻击'作为2个不同实体参与模型运算,将目前主要采用的过滤观察信息为基础的关联方法提升为信息推理的演算方法。应用CPN模型转换、极小覆盖集命题等方法,对本领域中的难点问题即复合攻击、合作攻击进行了理论分析和算法设计。在此基础上开发了警报信息相关性分析(alerts correlation analysis system,ACAS)实验系统,实验结果表明算法系统对于提高入侵检测系统的警报质量和分析预测能力是可行、有效的。
展开更多
关键词
入侵检测
染色Petri网
攻击
建模
警报相关性
合作攻击
在线阅读
下载PDF
职称材料
题名
iJam密钥产生方案的双窃听者合作攻击
被引量:
3
1
作者
贾仁庆
吴晓富
朱卫平
机构
南京邮电大学通信与信息工程学院
出处
《信号处理》
CSCD
北大核心
2016年第1期91-97,共7页
基金
国家自然科学基金(61372123)
文摘
iJam是一种与信道变化快慢无关、且能够快速生成物理层密钥的新技术。在i Jam方案中,发送者连续发送两份相同的OFDM符号,接收者随机干扰每对采样点中的一个。合法接收者可以利用干扰信息重构密钥信息,而窃听者因不知干扰符号的位置而无法进行有效重构。然而,i Jam方案的安全性与窃听者的位置紧密相关。尽管i Jam采取双向交换密钥等机制克服了单窃听者的位置敏感问题,但是i Jam方案的安全问题仍然存在。为攻击i Jam,本文提出了一种双窃听者合作攻击方法,两个分别位于Alice、Bob端的窃听者合作对i Jam进行攻击。仿真结果表明:双窃听者合作攻击方法可有效破解合法用户协商的密钥。
关键词
物理层安全
iJam方案
双窃听者
合作攻击
Keywords
physical layer security
iJam scheme
double-eavesdroppers cooperative attack
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
双机合作下的远程空空导弹攻击技术
被引量:
7
2
作者
张斌
黄俊
寇英信
于雷
机构
空军工程大学工程学院
出处
《火力与指挥控制》
CSCD
北大核心
2009年第5期92-94,共3页
基金
空军武器装备预研基金资助项目(KJ06085)
文摘
探讨了双机合作条件下远程空空导弹的攻击技术。首先描述了双机合作下时间对准的方法和数据延时的处理,然后给出了空间对准的具体坐标转换公式,最后以基准制导坐标系为基础建立了无线电修正指令的矢量图,用矢量方程法推导了无线电修正指令的形成过程。
关键词
远程空空导弹
合作攻击
时空对准
矢量方程
Keywords
long-range air-to-air missile ,cooperative attacking ,time space reg'istration,vector equation
分类号
TJ765.3 [兵器科学与技术—武器系统与运用工程]
在线阅读
下载PDF
职称材料
题名
CPN攻击建模及警报相关性算法设计
被引量:
1
3
作者
杜建军
吴中福
陈明
机构
重庆大学计算机学院
出处
《重庆大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第4期118-124,共7页
基金
国家科技支撑计划资助项目(2008BAH37B04)
文摘
为提高当前入侵检测系统的预警质量和分析预测能力,用染色Petri网(colored petrinet,CPN)构造了攻击模型,系统性地设计了警报信息相关性分析算法。通过把'警报'和'攻击'作为2个不同实体参与模型运算,将目前主要采用的过滤观察信息为基础的关联方法提升为信息推理的演算方法。应用CPN模型转换、极小覆盖集命题等方法,对本领域中的难点问题即复合攻击、合作攻击进行了理论分析和算法设计。在此基础上开发了警报信息相关性分析(alerts correlation analysis system,ACAS)实验系统,实验结果表明算法系统对于提高入侵检测系统的警报质量和分析预测能力是可行、有效的。
关键词
入侵检测
染色Petri网
攻击
建模
警报相关性
合作攻击
Keywords
intrusion detection
petri net application
attack modeling
alerts correlation
cooperative attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
iJam密钥产生方案的双窃听者合作攻击
贾仁庆
吴晓富
朱卫平
《信号处理》
CSCD
北大核心
2016
3
在线阅读
下载PDF
职称材料
2
双机合作下的远程空空导弹攻击技术
张斌
黄俊
寇英信
于雷
《火力与指挥控制》
CSCD
北大核心
2009
7
在线阅读
下载PDF
职称材料
3
CPN攻击建模及警报相关性算法设计
杜建军
吴中福
陈明
《重庆大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部