期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
潜艇强机动变深规避鱼雷攻击仿真研究
1
作者 丁文强 丁浩 赵志允 《现代防御技术》 北大核心 2024年第1期124-129,共6页
潜艇利用强机动变深规避鱼雷末端攻击弹道是其规避鱼雷攻击的方法之一,也是潜艇防御鱼雷的最后措施。研究这种规避方法的可行性和有效性,可以为潜艇指挥员科学合理地操纵潜艇规避鱼雷攻击提供参考,对提高潜艇生命力和战斗力具有十分重... 潜艇利用强机动变深规避鱼雷末端攻击弹道是其规避鱼雷攻击的方法之一,也是潜艇防御鱼雷的最后措施。研究这种规避方法的可行性和有效性,可以为潜艇指挥员科学合理地操纵潜艇规避鱼雷攻击提供参考,对提高潜艇生命力和战斗力具有十分重要的理论研究意义和军事应用价值。通过对强机动规避方案基本原理及不同机动方式的效果进行理论剖析,并对潜艇和鱼雷相对运动态势进行建模仿真计算,验证了潜艇强机动变深规避鱼雷攻击的效果。仿真计算表明,在一定距离范围内,高速机动的潜艇利用高压气吹除主压载水舱的水,同时采用上浮大舵角使潜艇大尾倾高速上浮至水面来规避鱼雷末端攻击弹道,随后迅速下潜到浅水层完成规避鱼雷攻击,这种战术机动规避措施在理论上是可行的,但是该方案采用时机亦应当充分考虑分析。 展开更多
关键词 潜艇 强机动 变深 规避 鱼雷攻击 仿真
在线阅读 下载PDF
基于红黑隔离架构的网络安全设备设计
2
作者 龚智 刘超 付强 《电子科技》 2024年第2期76-86,共11页
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文... 基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。 展开更多
关键词 IPSEC 红黑隔离 基于“五元组”安全保密规则合法性验证 Linux ESP协议 强抗攻击能力 可更换加密算法 加密速率
在线阅读 下载PDF
强不可伪造的基于身份服务器辅助验证签名方案 被引量:3
3
作者 杨小东 杨苗苗 +3 位作者 高国娟 李亚楠 鲁小勇 王彩芬 《通信学报》 EI CSCD 北大核心 2016年第6期49-55,共7页
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了... 标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案。 展开更多
关键词 基于身份服务器辅助验证签名 强不可伪造性 合谋攻击 标准模型
在线阅读 下载PDF
第9届世界杯中国女排进攻战术运用效果的分析 被引量:7
4
作者 张欢 《武汉体育学院学报》 CSSCI 北大核心 2004年第5期88-92,共5页
通过对2003年世界杯女子排球赛的统计分析表明,中国女排总体进攻扣死率均高于对手。其中强攻与2000年奥运会相比,有较大提高,但不稳定,失误率高;快攻运用效果较好,失误率少,且以背快效果最佳,在比赛关键时刻能起到决定性作用。今后还须... 通过对2003年世界杯女子排球赛的统计分析表明,中国女排总体进攻扣死率均高于对手。其中强攻与2000年奥运会相比,有较大提高,但不稳定,失误率高;快攻运用效果较好,失误率少,且以背快效果最佳,在比赛关键时刻能起到决定性作用。今后还须加强快攻与强攻、快攻与后攻的掩护配合,才能保持总体进攻的攻击力。 展开更多
关键词 世界杯 女排 进攻战术 运用效果 总体进攻 强攻 快攻 后攻 扣死率 一攻 反攻
在线阅读 下载PDF
一种门限代理签名方案的分析与改进 被引量:13
5
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
在线阅读 下载PDF
一个新的强RSA假设下的数字签名方案 被引量:1
6
作者 李用江 李蔚 +1 位作者 朱晓妍 葛建华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期634-637,共4页
为提高强RSA困难假设条件下随机签名的生成和验证运算速度,提出一个新的签名方案.通过随机选取模n下的幂指数e,并采用RSA算法直接对与e绑定的消息签名,简化并去掉了曹等人方案中的冗余参数,在随机预言机模型下可证明该方案是安全的.通... 为提高强RSA困难假设条件下随机签名的生成和验证运算速度,提出一个新的签名方案.通过随机选取模n下的幂指数e,并采用RSA算法直接对与e绑定的消息签名,简化并去掉了曹等人方案中的冗余参数,在随机预言机模型下可证明该方案是安全的.通过比较分析发现新方案的运算速度比类似的方案至少提高一倍. 展开更多
关键词 数字签名 强RSA假设 自适应性选择消息攻击
在线阅读 下载PDF
中国女篮与世界女篮强队攻防战术比较 被引量:2
7
作者 亓圣华 王嵊海 庄明谦 《山东体育科技》 2002年第1期16-18,12,共4页
用数理统计等方法对 1 3届女篮世锦赛和 2 7届奥运会女篮比赛中 ,美国、俄罗斯、巴西、澳大利亚 4队之间的比赛以及韩国队和美国队奥运会比赛的攻防技战术运用情况进行了统计 ,并与中国女篮的相关情况做了比较分析 ,在此基础上 。
关键词 中国女篮 世界女篮强队 攻防观念 战术运用
在线阅读 下载PDF
基于ID强可证安全的数字签名方案 被引量:3
8
作者 袁征 刘芳 +1 位作者 张华 温巧燕 《吉林大学学报(信息科学版)》 CAS 2007年第5期518-525,共8页
针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签... 针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签名验证密钥基于通信双方ID,其安全性基于双线性计算CBDH(Computa-tional Bilinear Diffie-Hellman)问题和椭圆曲线上离散对数问题。本方案是前向安全的,比以前的SDVS方案更有效,即同时满足不可伪造性、不可见性、不可否认性、签名者秘密的保密性和签名者的前向安全性。在SDVS方案基础上,没有增加交互次数和计算量,又提出了加时间戳签名加密(MDVS:Modified strong Desig-nated Verifier Signencryption)方案,并验证了MDVS方案的安全性。实验结果表明,本方案计算比较简单,签名前和验证前各需要一次双线性对运算,签名和验证时都只需要一次椭圆曲线上的多倍点运算,是强可证安全的实用的签名方案。 展开更多
关键词 数字签名 强可证安全性 双线性 计算DIFFIE-HELLMAN问题 适应性选择消息攻击
在线阅读 下载PDF
目标强机动对中远程空空导弹可攻击区的影响 被引量:11
9
作者 张安柯 孔繁峨 贺建良 《弹箭与制导学报》 CSCD 北大核心 2016年第2期21-25,共5页
针对目标机动对导弹效能的影响,首先介绍了典型的目标强机动类型并对其进行数学建模,并基于某型中远程空空导弹数学模型(气动模型、运动模型、导引率模型等),利用改进的二分法仿真计算了目标强机动下的导弹攻击区变化趋势;分析了不同发... 针对目标机动对导弹效能的影响,首先介绍了典型的目标强机动类型并对其进行数学建模,并基于某型中远程空空导弹数学模型(气动模型、运动模型、导引率模型等),利用改进的二分法仿真计算了目标强机动下的导弹攻击区变化趋势;分析了不同发射条件下目标强机动对导弹命中概率的影响。仿真表明:目标强机动能够有效缩小导弹迎头攻击距离,并且能够规避在导弹最大可攻击区和不可逃逸区之间发射的导弹。 展开更多
关键词 目标强机动 导弹可攻击区 命中概率
在线阅读 下载PDF
强物理不可克隆函数的侧信道混合攻击 被引量:2
10
作者 刘威 蒋烈辉 常瑞 《电子学报》 EI CAS CSCD 北大核心 2019年第12期2639-2646,共8页
物理不可克隆函数(Physical Unclonable Function,PUF)凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注.多数强PUF可通过机器学习方法建模,抗机器学习的非线性结构PUF... 物理不可克隆函数(Physical Unclonable Function,PUF)凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注.多数强PUF可通过机器学习方法建模,抗机器学习的非线性结构PUF难以抵御侧信道攻击.本文在研究强PUF建模的基础上,基于统一符号规则分类介绍了现有的强PUF侧信道攻击方法如可靠性分析、功耗分析和故障注入等,重点论述了各类侧信道/机器学习混合攻击方法的原理、适用范围和攻击效果,文章最后讨论了PUF侧信道攻击面临的困境和宜采取的对策. 展开更多
关键词 强物理不可克隆函数 侧信道混合攻击 机器学习 可靠性 功耗分析 故障注入
在线阅读 下载PDF
理想格下强安全认证密钥交换协议的分析与设计 被引量:1
11
作者 李灏 王立斌 《西安邮电大学学报》 2017年第6期1-8,共8页
理想格下认证密钥交换协议,如基于密钥封装机制,基于环上带误差学习或数论研究单元等理想格难题的协议,存在构造不合理、证明紧致性低以及实现效率低等问题。可考虑采用隐式认证协议设计方法、抵御小域攻击算法技巧以及高效调和技术等... 理想格下认证密钥交换协议,如基于密钥封装机制,基于环上带误差学习或数论研究单元等理想格难题的协议,存在构造不合理、证明紧致性低以及实现效率低等问题。可考虑采用隐式认证协议设计方法、抵御小域攻击算法技巧以及高效调和技术等对其加以改进。构造强安全模型与量子随机预言机对指导协议设计十分重要。 展开更多
关键词 认证密钥交换 里想格 强安全模型 量子攻击
在线阅读 下载PDF
混合型抗机器学习攻击的强PUF电路设计 被引量:1
12
作者 翟官宝 汪鹏君 +1 位作者 李刚 庄友谊 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第6期854-861,共8页
物理不可克隆函数(Physical Unclonable Function, PUF)作为一种面向硬件的安全原语,在资源受限的物联网设备中具有广泛的应用前景,但其安全性也受到机器学习攻击的威胁。通过对抗电路结构攻击和机器学习攻击等方法的研究,提出混合型抗... 物理不可克隆函数(Physical Unclonable Function, PUF)作为一种面向硬件的安全原语,在资源受限的物联网设备中具有广泛的应用前景,但其安全性也受到机器学习攻击的威胁。通过对抗电路结构攻击和机器学习攻击等方法的研究,提出混合型抗电路结构攻击的新型PUF电路。首先,构造两个并行且对称设置的仲裁器PUF(Arbiter PUF, APUF),并将两个APUF输出进行异或,得到1位PUF响应输出;然后,为两个APUF引入前馈回路,实现输入激励集动态调整,确保结构非线性,防御建模攻击;最后,将两个并行APUF开关单元的输出对应交叉,使后级开关单元输入激励相互倒置,扩大信号延时路径选择范围,提高输出响应随机特性。该PUF采用现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)实现,测试结果表明:即使机器学习训练所用激励响应对数量达105,采用传统机器学习进行模型攻击,预测率仍接近50%理想值,且PUF电路的随机性、唯一性和稳定性等性能指标均表现良好,具备实际应用价值。 展开更多
关键词 混合型 强PUF 抗机器学习攻击 硬件安全 电路设计
在线阅读 下载PDF
中国男篮与世界强队比赛攻防效果的比较研究
13
作者 程国栋 何少钧 《安康师专学报》 2004年第6期77-79,95,共4页
通过对中国男篮与世界强队比赛技术指标统计的比较 ,中国男篮在防守效果、进攻方法运用、投篮命中率等方面与世界强队存在着差距。中国队应进一步发挥高大内线队员的优势 ,加大内线配合进攻比率 ,提高中远距离投篮命中率 。
关键词 中国男篮 世界强队 防守 进攻方法 投篮效果 比较
在线阅读 下载PDF
基于图和并行计算的云计算攻击图
14
作者 仇晓锐 《中国民航大学学报》 CAS 2018年第6期45-49,共5页
不同于传统的计算模型,云计算本身特有的虚拟化特性和动态扩展性,给云计算的安全研究带来挑战。为此提出基于图的技术框架,采用软件定义网络(SDN)来获取网络配置和主机访问控制列表等信息,根据这些信息构建网络系统的可达性图;然后,对... 不同于传统的计算模型,云计算本身特有的虚拟化特性和动态扩展性,给云计算的安全研究带来挑战。为此提出基于图的技术框架,采用软件定义网络(SDN)来获取网络配置和主机访问控制列表等信息,根据这些信息构建网络系统的可达性图;然后,对可达性图进行分解以获取强连通分量(SCC),在此基础上执行并行的安全性分析;最后,根据分析结果构建攻击图并通过搭建一个真实的网络系统进行验证。实验结果表明:与传统的分析方法相比,攻击图生成时间有明显的改进。 展开更多
关键词 SDN 云计算 强连通分量分解 攻击图
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部