期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
序列缩放攻击下多智能体系统的二分一致性
1
作者 王正新 陶怡梅 +1 位作者 蒋国平 冯元珍 《南京邮电大学学报(自然科学版)》 北大核心 2025年第5期94-101,共8页
研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通... 研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通道中,针对线性多智能体系统,提出基于观测器估计状态的分布式控制器,可以有效避免使用系统本身的信息。最后,利用Ly‑apunov函数证明受序列缩放攻击的线性多智能体系统在所设计的控制器下可以实现二分一致性,通过数值仿真验证理论结果的有效性。 展开更多
关键词 线性多智能体系统 序列缩放攻击 分布式控制 二分一致性
在线阅读 下载PDF
针对SM4的选择明文攻击:线性运算带来的难题与对策
2
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
基于改进黑翅鸢优化算法的动态无人机路径规划 被引量:1
3
作者 王兴旺 张清杨 +1 位作者 姜守勇 董永权 《计算机应用研究》 北大核心 2025年第5期1401-1408,共8页
针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目... 针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目标,建立山体动态环境模型;其次,提出一种自适应攻击策略,加快算法前期收敛速度,平衡算法全局搜索和局部挖掘的能力,设计线性锁优策略,获取优质个体,加速种群收敛;最后,通过设计可变缩放因子改进差分进化策略,并将其融入黑翅鸢算法中,以提高算法避免陷入局部最优的能力,同时提出了动态响应机制以应对环境动态变化。为了验证所提算法的性能,与一些现存的智能算法在CEC2022测试函数中和不同规模的环境模型中进行实验对比。结果显示,与标准黑翅鸢算法相比,所提算法的收敛精度提高了6.25%,标准差减少了54.6%。实验结果表明,所提改进黑翅鸢优化算法在收敛速度和收敛精度方面具有显著优势,能够有效处理动态无人机路径规划问题,提高无人机在复杂环境中的路径规划性能。 展开更多
关键词 黑翅鸢优化算法 自适应攻击策略 线性锁优策略 差分进化 动态响应机制 动态无人机路径规划
在线阅读 下载PDF
改进的28轮PRESENT-128的多重线性攻击
4
作者 王泽彬 金晨辉 《密码学报(中英文)》 北大核心 2025年第2期384-397,共14页
本文扩展了Flórez-Gutiérrez等人对PRESENT算法高容度线性逼近的求解思路,找到了更多具有更高容度的24轮PRESENT-128单链线性逼近.相较于Flórez-Gutiérrez等人的结果,本文利用更少的线性逼近,构造了总容度估值更大... 本文扩展了Flórez-Gutiérrez等人对PRESENT算法高容度线性逼近的求解思路,找到了更多具有更高容度的24轮PRESENT-128单链线性逼近.相较于Flórez-Gutiérrez等人的结果,本文利用更少的线性逼近,构造了总容度估值更大的24轮PRESENT-128多重线性区分器,总容度估值为2^(-56.75),对28轮PRESENT-128进行了攻击,攻击过程中涉及到的密钥比Flórez-Gutiérrez等人攻击过程中涉及到的密钥少5比特,在数据量同样为全码本的情况下,将攻击所需的时间从2^(122)次28轮PRESENT-128加密降为2^(120)次28轮PRESENT-128加密,存储复杂度为O(2^(105.32)),成功率为0.9467. 展开更多
关键词 线性攻击 多重线性攻击 PRESENT 快速傅立叶变换
在线阅读 下载PDF
一种基于线性插值的对抗攻击方法
5
作者 陈军 周强 +1 位作者 鲍蕾 陶卿 《计算机科学》 北大核心 2025年第8期403-410,共8页
深度神经网络在对抗性样本面前表现出显著的脆弱性,易遭受攻击。对抗性样本的构造可被抽象为一个最大化目标函数的优化问题。然而,基于梯度迭代的方法在处理此类优化问题时往往面临收敛性挑战。这类方法主要依赖梯度符号进行迭代更新,... 深度神经网络在对抗性样本面前表现出显著的脆弱性,易遭受攻击。对抗性样本的构造可被抽象为一个最大化目标函数的优化问题。然而,基于梯度迭代的方法在处理此类优化问题时往往面临收敛性挑战。这类方法主要依赖梯度符号进行迭代更新,却忽略了梯度的大小和方向信息,导致算法性能不稳定。研究表明,I-FGSM对抗攻击算法源自优化领域中的随机投影次梯度方法。已有文献指出,在优化问题中,采用线性插值方法替代随机投影次梯度方法能够获得优异的性能。鉴于此,提出一种新型的基于线性插值的对抗攻击方法。该方法将插值策略应用于对抗攻击中,并以实际梯度替代传统的符号梯度。理论上,所提出的线性插值对抗攻击算法已被证明在一般凸优化问题中能够实现最优的个体收敛速率,从而克服符号梯度类算法的收敛难题。实验结果证实,线性插值方法作为一种通用且高效的策略,与基于梯度的对抗攻击方法相结合,能够形成新的攻击算法。相较于已有算法,这些新的攻击算法在保持对抗性样本的不可察觉性的同时,显著提升了攻击成功率,并在迭代过程中保持了较高的稳定性。 展开更多
关键词 线性插值 对抗攻击 梯度符号 收敛性 稳定性
在线阅读 下载PDF
Integrated guidance and control design of the suicide UCAV for terminal attack 被引量:2
6
作者 Huan Zhou Hui Zhao +1 位作者 Hanqiao Huang Xin Zhao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第3期546-555,共10页
A novel integrated guidance and control (IGC) design method is proposed to solve problems of low control accuracy for a suicide unmanned combat aerial vehicle (UCAV) in the terminal attack stage. First of all, the IGC... A novel integrated guidance and control (IGC) design method is proposed to solve problems of low control accuracy for a suicide unmanned combat aerial vehicle (UCAV) in the terminal attack stage. First of all, the IGC system model of the UCAV is built based on the three-channel independent design idea, which reduces the difficulties of designing the controller. Then, IGC control laws are designed using the trajectory linearization control (TLC). A nonlinear disturbance observer (NDO) is introduced to the IGC controller to reject various uncertainties, such as the aerodynamic parameter perturbation and the measurement error interference. The stability of the closed-loop system is proven by using the Lyapunov theorem. The performance of the proposed IGC design method is verified in a terminal attack mission of the suicide UCAV. Finally, simulation results demonstrate the superiority and effectiveness in the aspects of guidance accuracy and system robustness. 展开更多
关键词 integrated guidance and control (IGC) unmanned combat aerial vehicle (UCAV) trajectory linearization control (TLC) terminal attack nonlinear disturbance observer (NDO)
在线阅读 下载PDF
基于MILP对轻量级密码算法FBC-128的差分分析 被引量:1
7
作者 赵琪 樊婷 韦永壮 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1896-1902,共7页
FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128... FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128.目前对FBC-128算法差分攻击的最好结果是12轮,时间复杂度为293.41次加密,数据复杂度为2122个选择明文对.然而,FBC算法是否存在更长的差分区分器,能否对其进行更高轮数的密钥恢复攻击仍有待解决.本文基于混合整数线性规划(MILP)的自动化搜索方法,提出了“分段统计法”来求解FBC-128的差分特征.实验测试结果表明:FBC-128存在15轮差分区分器,其概率为2-121.然后将其向后扩展1轮,对16轮FBC-128算法发起密钥恢复攻击,其数据复杂度为2121个选择明文数据量,时间复杂度为292.68次加密.与已有结果相比,差分区分器和密钥恢复攻击都提升了4轮,并且所需的数据复杂度和时间复杂度更低. 展开更多
关键词 自动化分析 混合整数线性规划 分组密码算法 差分区分器 密钥恢复攻击 FBC算法
在线阅读 下载PDF
针对负荷重分配攻击的移动目标防御策略
8
作者 贺全鹏 刘苇 +2 位作者 杨维永 魏兴慎 王琦 《中国电力》 CSCD 北大核心 2024年第9期44-52,共9页
负荷重分配攻击考虑电力系统实际设备配置及实际运行情况,通过篡改负荷量测对电力系统安全稳定运行造成威胁。提出一种基于拓扑变换的移动目标防御方法,通过变换系统拓扑结构破坏攻击者对电力系统信息的掌握程度,实现对负荷重分配攻击... 负荷重分配攻击考虑电力系统实际设备配置及实际运行情况,通过篡改负荷量测对电力系统安全稳定运行造成威胁。提出一种基于拓扑变换的移动目标防御方法,通过变换系统拓扑结构破坏攻击者对电力系统信息的掌握程度,实现对负荷重分配攻击的防御,为电力系统安全可靠运行提供保障。首先,建立负荷重分配双层优化模型,对攻击策略进行分析;然后,分析拓扑结构的优化重构方式,建立拓扑结构变换的优化模型;最后,将拓扑结构优化算法与状态估计相结合实现移动目标防御,完成对负荷重分配攻击的检测。在IEEE 14节点系统中对所提方法进行了测试与分析,算例证明基于拓扑变换的移动目标防御方法能够对负荷重分配攻击进行有效防御,增强电力系统的抗攻击能力。 展开更多
关键词 状态估计 负荷重分配攻击 拓扑变换 混合整数线性规划 移动目标防御
在线阅读 下载PDF
祖冲之序列密码的线性区分攻击分析 被引量:2
9
作者 汤永利 韩娣 +2 位作者 闫玺玺 叶青 李子臣 《南京理工大学学报》 EI CAS CSCD 北大核心 2016年第4期450-454,共5页
为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最... 为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最优掩码使区分器的偏差最大,在最优线性掩码的基础上计算得到区分器的区分偏差为2-65.5。该攻击需要约O(2131比特)密钥流,就能把随机序列与密钥流序列区分开,从理论上证明了ZUC算法的安全性。最后通过与已有的安全性分析结果对比发现,该文的线性区分攻击结果有一定的优越性。 展开更多
关键词 祖冲之算法 线性区分攻击 线性逼近 区分器 线性掩码
在线阅读 下载PDF
基于攻击特征的ARMA预测模型的DDoS攻击检测方法 被引量:4
10
作者 程杰仁 殷建平 +2 位作者 刘运 刘湘辉 蔡志平 《计算机工程与科学》 CSCD 北大核心 2010年第4期1-4,28,共5页
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时... 分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。 展开更多
关键词 网络安全 分布式拒绝服务 线性预测 攻击特征 ARMA模型
在线阅读 下载PDF
随机分组密码算法框架及实现 被引量:1
11
作者 罗平 宋涛 《计算机应用研究》 CSCD 北大核心 2008年第5期1556-1559,共4页
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分... 针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。 展开更多
关键词 分组密码算法 线性密码分析 差分密码分析 AES
在线阅读 下载PDF
线性化方程方法破解TTM公钥加密体制 被引量:2
12
作者 刘梦娟 聂旭云 +1 位作者 胡磊 吴劲 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第2期293-297,共5页
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域... TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。 展开更多
关键词 代数攻击 线性化方程 公钥密码学 三角形体制 TTM
在线阅读 下载PDF
关于Noekeon分组密码 被引量:5
13
作者 吴文玲 张月玲 《中国科学院研究生院学报》 CAS CSCD 2002年第2期168-171,共4页
Noekeon是NESSIE公布的 1 7个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.
关键词 Noekeon 分组密码 密钥编排算法 线性密码分析 滑动攻击 加密算法 解密算法
在线阅读 下载PDF
模2加整体逼近二元和三元模2^n加的噪声函数分析 被引量:12
14
作者 陈士伟 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2008年第6期1445-1449,共5页
整体逼近就是用一个弱密码函数替代一个强密码函数的攻击方法,这两个函数的模2和称为该整体逼近的噪声函数。该文研究了模2加整体逼近二元模2^n加和三元模2^n加时噪声函数的概率分布,给出了噪声函数的概率分布的计算公式以及噪声函数的... 整体逼近就是用一个弱密码函数替代一个强密码函数的攻击方法,这两个函数的模2和称为该整体逼近的噪声函数。该文研究了模2加整体逼近二元模2^n加和三元模2^n加时噪声函数的概率分布,给出了噪声函数的概率分布的计算公式以及噪声函数的概率值的平方和的计算公式。这些结果有助于掌握二元模2^n加和三元模2^n加对抗模2加的整体逼近攻击的能力。 展开更多
关键词 模2^n加 噪声函数 线性逼近 区分攻击 概率分布 整体逼近
在线阅读 下载PDF
基于流量预测的传感器网络拒绝服务攻击检测方案 被引量:33
15
作者 曹晓梅 韩志杰 陈贵海 《计算机学报》 EI CSCD 北大核心 2007年第10期1798-1805,共8页
在无线传感器网络中,如何准确和迅速地检测拒绝服务攻击,以保障网络设施的可用性,是一个极具挑战性的安全问题.文中采用线性预测技术,为传感器节点建立了简单高效的ARMA(2,1)流量预测模型,进而为传感器网络设计了一种基于流量预测的拒... 在无线传感器网络中,如何准确和迅速地检测拒绝服务攻击,以保障网络设施的可用性,是一个极具挑战性的安全问题.文中采用线性预测技术,为传感器节点建立了简单高效的ARMA(2,1)流量预测模型,进而为传感器网络设计了一种基于流量预测的拒绝服务攻击检测方案——TPDD.在该方案中,每个节点独立地完成流量预测和异常检测,无须特殊的硬件支持和节点之间的合作;为了提高方案的检测准确度,提出了一种报警评估机制,减少预测误差或信道误码所带来的误报.模拟实验结果表明,ARMA(2,1)模型具有较高的预测精度,能够实时地预测传感器网络流量;TPDD方案能够在较少的资源开销下,迅速、有效地检测拒绝服务攻击. 展开更多
关键词 无线传感器网络 入侵检测 线性预测 ARMA模型 拒绝服务攻击
在线阅读 下载PDF
对完整轮数ARIRANG加密模式的相关密钥矩形攻击 被引量:2
16
作者 张鹏 李瑞林 李超 《通信学报》 EI CSCD 北大核心 2011年第8期15-22,共8页
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果... 对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。 展开更多
关键词 分组密码 散列函数 ARIRANG 相关密钥矩形攻击 线性变换
在线阅读 下载PDF
大攻角飞行空空导弹鲁棒自动驾驶仪设计 被引量:5
17
作者 张举 祝小平 《火力与指挥控制》 CSCD 北大核心 2010年第4期111-113,117,共4页
当前,导弹自动驾驶仪多采用经典设计方法。是在导弹气动参数变化不大、通道间的耦合较小的情况下设计的。为了满足导弹高机动性能要求,常采用大攻角飞行;然而导弹大攻角飞行时,将会出现空气动力学系数不确定性、非线性和通道间的严重耦... 当前,导弹自动驾驶仪多采用经典设计方法。是在导弹气动参数变化不大、通道间的耦合较小的情况下设计的。为了满足导弹高机动性能要求,常采用大攻角飞行;然而导弹大攻角飞行时,将会出现空气动力学系数不确定性、非线性和通道间的严重耦合问题,这就要求所设计的自动驾驶仪具有较好的鲁棒性。就导弹在大攻角飞行状态下、通道间解耦的基础上,针对空气动力学系数不确定性,用μ方法对俯仰通道驾驶仪进行了设计,仿真表明该方法具有较好的鲁棒性能。 展开更多
关键词 大攻角 线性分式变换 方法 鲁棒性能
在线阅读 下载PDF
攻防对抗机动过载关系分析 被引量:5
18
作者 魏鹏鑫 荆武兴 高长生 《宇航学报》 EI CAS CSCD 北大核心 2013年第2期179-185,共7页
针对攻防对抗中具有高机动性的突防弹进行机动躲闪,基于线性二次型微分对策理论,建立了攻防对抗线性化运动模型,分析了拦截弹在完全理想情况下实施有效拦截所需具备的最小过载能力与被拦截目标机动过载能力之间的关系,定量地给出了实现... 针对攻防对抗中具有高机动性的突防弹进行机动躲闪,基于线性二次型微分对策理论,建立了攻防对抗线性化运动模型,分析了拦截弹在完全理想情况下实施有效拦截所需具备的最小过载能力与被拦截目标机动过载能力之间的关系,定量地给出了实现零脱靶拦截的对抗过载比应满足条件的解析形式。在考虑拦截弹在初始时刻零控脱靶量为零的条件下,给出了拦截区域和突防区域与对抗过载比、动力学响应时间常数比等参数的关系。通过建立双方过载对抗关系的理论,得到理论分析结果,通过减小双方初始距离或增大相对运动速度可以降低实现有效拦截对过载比的要求。 展开更多
关键词 攻防对抗 线性二次型 微分对策 机动过载比 解析形式
在线阅读 下载PDF
流密码Sosemanuk的区分攻击 被引量:1
19
作者 李顺波 胡予濮 王艳 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2012年第2期259-262,共4页
作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosema... 作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosemanuk中有限状态机(FSM)和Serpent1线性特征的区分攻击.结果表明,需要2221bit就能将流密码Sosemanuk的密钥流序列从随机序列中区分出来. 展开更多
关键词 密码分析 流密码 Sosemanuk 区分攻击 线性掩码
在线阅读 下载PDF
缓冲区溢出漏洞检测技术研究进展 被引量:4
20
作者 张保稳 施军 张晖 《计算机应用与软件》 CSCD 北大核心 2006年第1期3-4,87,共3页
缓冲区溢出漏洞检测技术是信息安全研究的一个重要分支。本文对缓冲区溢出漏洞检测技术研究现状进行了归类、分析和总结,并指出了有待完善的一些方向。
关键词 缓冲区溢出 缓冲区溢出攻击 静态分析 线性规划
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部