期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
载人航天器安全性概率算法 被引量:2
1
作者 刘炳章 《宇航学报》 EI CAS CSCD 北大核心 1999年第4期93-98,共6页
本文从载人航天的工程实际出发, 对载人航天器的安全性定义、安全性模型、安全性和可靠性之间的关系进行了深入的讨论。通过全状态事件树分析, 给出了载人航天器安全性分析模型, 并在此基础上推导出了载人航天器安全性概率算法公式... 本文从载人航天的工程实际出发, 对载人航天器的安全性定义、安全性模型、安全性和可靠性之间的关系进行了深入的讨论。通过全状态事件树分析, 给出了载人航天器安全性分析模型, 并在此基础上推导出了载人航天器安全性概率算法公式。最后, 通过宇航界一个载人航天器实例, 展开更多
关键词 载人航天器 安全性 安全性概率算法
在线阅读 下载PDF
船舶信息无线传输网络的用户访问安全性算法研究
2
作者 陈孝如 《舰船科学技术》 北大核心 2018年第9X期187-189,共3页
对船舶信息无线传输网络进行访问控制是实现船舶信息安全保护的重要手段,但是随着权限管理复杂程度的增长和用户量的增加,基于角色的用户访问安全性算法安全性不足,不能有效控制非法用户的访问请求。针对上述问题,提出基于信任值的用户... 对船舶信息无线传输网络进行访问控制是实现船舶信息安全保护的重要手段,但是随着权限管理复杂程度的增长和用户量的增加,基于角色的用户访问安全性算法安全性不足,不能有效控制非法用户的访问请求。针对上述问题,提出基于信任值的用户访问安全性算法。首先计算用户与船舶信息无线传输网络之间的直接信任值;然后通过二者之间的直接信任值获得用户间接信任值;最后在直接信任值和间接信任值的基础上,求得用户的综合信任值,评估用户的信任等级,实现对船舶信息无线传输网络的安全访问。结果表明:与基于角色的用户访问安全性算法相比,基于信任值的用户访问安全性算法的成功访问率降低了13%,表明前者的安全性要好于后者,能有效控制非法用户的访问请求。 展开更多
关键词 无线传输网络 访问 安全性算法 信任值
在线阅读 下载PDF
对模式串匹配算法WuManber的复杂度攻击 被引量:3
3
作者 张宇 刘萍 +2 位作者 刘燕兵 谭建龙 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1381-1389,共9页
模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber... 模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber算法实现原理的分析,给出了一种对WuManber算法进行复杂度攻击的方法,并对攻击数据的构造问题给出了问题描述和最优求解.实验表明,WuManber算法检测攻击数据的速度明显慢于检测随机数据和网络真实数据的速度,并发现只需已知少量的模式串,就可以构造有效的攻击数据.根据攻击数据的构造方法,在给出攻击方法的同时,也给出了防守方面的建议,可以有效地提高使用WuManber算法系统的安全性. 展开更多
关键词 算法复杂度攻击 WuManber算法 模式匹配 算法安全性 入侵检测
在线阅读 下载PDF
对缩减杂凑函数HAVAL的原根攻击 被引量:1
4
作者 王高丽 《计算机应用》 CSCD 北大核心 2009年第5期1327-1329,共3页
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对... 根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对120步HAVAL算法的原根攻击。 展开更多
关键词 杂凑函数 HAVAL算法 算法安全性分析 原根攻击
在线阅读 下载PDF
Chaotic system and QR factorization based robust digital image watermarking algorithm 被引量:9
5
作者 宋伟 侯建军 +1 位作者 李赵红 黄亮 《Journal of Central South University》 SCIE EI CAS 2011年第1期116-124,共9页
In order to protect copyright of digital images,a new robust digital image watermarking algorithm based on chaotic system and QR factorization was proposed.The host images were firstly divided into blocks with same si... In order to protect copyright of digital images,a new robust digital image watermarking algorithm based on chaotic system and QR factorization was proposed.The host images were firstly divided into blocks with same size,then QR factorization was performed on each block.Pseudorandom circular chain(PCC) generated by logistic mapping(LM) was applied to select the embedding blocks for enhancing the security of the scheme.The first column coefficients in Q matrix of chosen blocks were modified to embed watermarks without causing noticeable artifacts.Watermark extraction procedure was performed without the original cover image.The experimental results demonstrate that the watermarked images have good visual quality and this scheme is better than the existing techniques,especially when the image is attacked by cropping,noise pollution and so on.Analysis and discussion on robustness and security issues were also presented. 展开更多
关键词 digital watermarking QR factorization pseudorandom circular chain logistic mapping
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部