期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
潜艇强机动变深规避鱼雷攻击仿真研究
1
作者
丁文强
丁浩
赵志允
《现代防御技术》
北大核心
2024年第1期124-129,共6页
潜艇利用强机动变深规避鱼雷末端攻击弹道是其规避鱼雷攻击的方法之一,也是潜艇防御鱼雷的最后措施。研究这种规避方法的可行性和有效性,可以为潜艇指挥员科学合理地操纵潜艇规避鱼雷攻击提供参考,对提高潜艇生命力和战斗力具有十分重...
潜艇利用强机动变深规避鱼雷末端攻击弹道是其规避鱼雷攻击的方法之一,也是潜艇防御鱼雷的最后措施。研究这种规避方法的可行性和有效性,可以为潜艇指挥员科学合理地操纵潜艇规避鱼雷攻击提供参考,对提高潜艇生命力和战斗力具有十分重要的理论研究意义和军事应用价值。通过对强机动规避方案基本原理及不同机动方式的效果进行理论剖析,并对潜艇和鱼雷相对运动态势进行建模仿真计算,验证了潜艇强机动变深规避鱼雷攻击的效果。仿真计算表明,在一定距离范围内,高速机动的潜艇利用高压气吹除主压载水舱的水,同时采用上浮大舵角使潜艇大尾倾高速上浮至水面来规避鱼雷末端攻击弹道,随后迅速下潜到浅水层完成规避鱼雷攻击,这种战术机动规避措施在理论上是可行的,但是该方案采用时机亦应当充分考虑分析。
展开更多
关键词
潜艇
强机动
变深
规避
鱼雷攻击
仿真
在线阅读
下载PDF
职称材料
基于红黑隔离架构的网络安全设备设计
2
作者
龚智
刘超
付强
《电子科技》
2024年第2期76-86,共11页
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文...
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。
展开更多
关键词
IPSEC
红黑隔离
基于“五元组”安全保密规则合法性验证
Linux
ESP协议
强抗攻击能力
可更换加密算法
加密速率
在线阅读
下载PDF
职称材料
强不可伪造的基于身份服务器辅助验证签名方案
被引量:
3
3
作者
杨小东
杨苗苗
+3 位作者
高国娟
李亚楠
鲁小勇
王彩芬
《通信学报》
EI
CSCD
北大核心
2016年第6期49-55,共7页
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了...
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案。
展开更多
关键词
基于身份服务器辅助验证签名
强不可伪造性
合谋攻击
标准模型
在线阅读
下载PDF
职称材料
第9届世界杯中国女排进攻战术运用效果的分析
被引量:
7
4
作者
张欢
《武汉体育学院学报》
CSSCI
北大核心
2004年第5期88-92,共5页
通过对2003年世界杯女子排球赛的统计分析表明,中国女排总体进攻扣死率均高于对手。其中强攻与2000年奥运会相比,有较大提高,但不稳定,失误率高;快攻运用效果较好,失误率少,且以背快效果最佳,在比赛关键时刻能起到决定性作用。今后还须...
通过对2003年世界杯女子排球赛的统计分析表明,中国女排总体进攻扣死率均高于对手。其中强攻与2000年奥运会相比,有较大提高,但不稳定,失误率高;快攻运用效果较好,失误率少,且以背快效果最佳,在比赛关键时刻能起到决定性作用。今后还须加强快攻与强攻、快攻与后攻的掩护配合,才能保持总体进攻的攻击力。
展开更多
关键词
世界杯
女排
进攻战术
运用效果
总体进攻
强攻
快攻
后攻
扣死率
一攻
反攻
在线阅读
下载PDF
职称材料
一种门限代理签名方案的分析与改进
被引量:
13
5
作者
鲁荣波
何大可
王常吉
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方...
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击.
展开更多
关键词
门限代理签名
双线性映射
强不可伪造性
原始签名人改变攻击
矢量空间秘密共享
在线阅读
下载PDF
职称材料
一个新的强RSA假设下的数字签名方案
被引量:
1
6
作者
李用江
李蔚
+1 位作者
朱晓妍
葛建华
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第4期634-637,共4页
为提高强RSA困难假设条件下随机签名的生成和验证运算速度,提出一个新的签名方案.通过随机选取模n下的幂指数e,并采用RSA算法直接对与e绑定的消息签名,简化并去掉了曹等人方案中的冗余参数,在随机预言机模型下可证明该方案是安全的.通...
为提高强RSA困难假设条件下随机签名的生成和验证运算速度,提出一个新的签名方案.通过随机选取模n下的幂指数e,并采用RSA算法直接对与e绑定的消息签名,简化并去掉了曹等人方案中的冗余参数,在随机预言机模型下可证明该方案是安全的.通过比较分析发现新方案的运算速度比类似的方案至少提高一倍.
展开更多
关键词
数字签名
强RSA假设
自适应性选择消息攻击
在线阅读
下载PDF
职称材料
中国女篮与世界女篮强队攻防战术比较
被引量:
2
7
作者
亓圣华
王嵊海
庄明谦
《山东体育科技》
2002年第1期16-18,12,共4页
用数理统计等方法对 1 3届女篮世锦赛和 2 7届奥运会女篮比赛中 ,美国、俄罗斯、巴西、澳大利亚 4队之间的比赛以及韩国队和美国队奥运会比赛的攻防技战术运用情况进行了统计 ,并与中国女篮的相关情况做了比较分析 ,在此基础上 。
关键词
中国女篮
世界女篮强队
攻防观念
战术运用
在线阅读
下载PDF
职称材料
基于ID强可证安全的数字签名方案
被引量:
3
8
作者
袁征
刘芳
+1 位作者
张华
温巧燕
《吉林大学学报(信息科学版)》
CAS
2007年第5期518-525,共8页
针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签...
针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签名验证密钥基于通信双方ID,其安全性基于双线性计算CBDH(Computa-tional Bilinear Diffie-Hellman)问题和椭圆曲线上离散对数问题。本方案是前向安全的,比以前的SDVS方案更有效,即同时满足不可伪造性、不可见性、不可否认性、签名者秘密的保密性和签名者的前向安全性。在SDVS方案基础上,没有增加交互次数和计算量,又提出了加时间戳签名加密(MDVS:Modified strong Desig-nated Verifier Signencryption)方案,并验证了MDVS方案的安全性。实验结果表明,本方案计算比较简单,签名前和验证前各需要一次双线性对运算,签名和验证时都只需要一次椭圆曲线上的多倍点运算,是强可证安全的实用的签名方案。
展开更多
关键词
数字签名
强可证安全性
双线性
计算DIFFIE-HELLMAN问题
适应性选择消息攻击
在线阅读
下载PDF
职称材料
目标强机动对中远程空空导弹可攻击区的影响
被引量:
11
9
作者
张安柯
孔繁峨
贺建良
《弹箭与制导学报》
CSCD
北大核心
2016年第2期21-25,共5页
针对目标机动对导弹效能的影响,首先介绍了典型的目标强机动类型并对其进行数学建模,并基于某型中远程空空导弹数学模型(气动模型、运动模型、导引率模型等),利用改进的二分法仿真计算了目标强机动下的导弹攻击区变化趋势;分析了不同发...
针对目标机动对导弹效能的影响,首先介绍了典型的目标强机动类型并对其进行数学建模,并基于某型中远程空空导弹数学模型(气动模型、运动模型、导引率模型等),利用改进的二分法仿真计算了目标强机动下的导弹攻击区变化趋势;分析了不同发射条件下目标强机动对导弹命中概率的影响。仿真表明:目标强机动能够有效缩小导弹迎头攻击距离,并且能够规避在导弹最大可攻击区和不可逃逸区之间发射的导弹。
展开更多
关键词
目标强机动
导弹可攻击区
命中概率
在线阅读
下载PDF
职称材料
强物理不可克隆函数的侧信道混合攻击
被引量:
2
10
作者
刘威
蒋烈辉
常瑞
《电子学报》
EI
CAS
CSCD
北大核心
2019年第12期2639-2646,共8页
物理不可克隆函数(Physical Unclonable Function,PUF)凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注.多数强PUF可通过机器学习方法建模,抗机器学习的非线性结构PUF...
物理不可克隆函数(Physical Unclonable Function,PUF)凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注.多数强PUF可通过机器学习方法建模,抗机器学习的非线性结构PUF难以抵御侧信道攻击.本文在研究强PUF建模的基础上,基于统一符号规则分类介绍了现有的强PUF侧信道攻击方法如可靠性分析、功耗分析和故障注入等,重点论述了各类侧信道/机器学习混合攻击方法的原理、适用范围和攻击效果,文章最后讨论了PUF侧信道攻击面临的困境和宜采取的对策.
展开更多
关键词
强物理不可克隆函数
侧信道混合攻击
机器学习
可靠性
功耗分析
故障注入
在线阅读
下载PDF
职称材料
理想格下强安全认证密钥交换协议的分析与设计
被引量:
1
11
作者
李灏
王立斌
《西安邮电大学学报》
2017年第6期1-8,共8页
理想格下认证密钥交换协议,如基于密钥封装机制,基于环上带误差学习或数论研究单元等理想格难题的协议,存在构造不合理、证明紧致性低以及实现效率低等问题。可考虑采用隐式认证协议设计方法、抵御小域攻击算法技巧以及高效调和技术等...
理想格下认证密钥交换协议,如基于密钥封装机制,基于环上带误差学习或数论研究单元等理想格难题的协议,存在构造不合理、证明紧致性低以及实现效率低等问题。可考虑采用隐式认证协议设计方法、抵御小域攻击算法技巧以及高效调和技术等对其加以改进。构造强安全模型与量子随机预言机对指导协议设计十分重要。
展开更多
关键词
认证密钥交换
里想格
强安全模型
量子攻击
在线阅读
下载PDF
职称材料
混合型抗机器学习攻击的强PUF电路设计
被引量:
1
12
作者
翟官宝
汪鹏君
+1 位作者
李刚
庄友谊
《华东理工大学学报(自然科学版)》
CAS
CSCD
北大核心
2023年第6期854-861,共8页
物理不可克隆函数(Physical Unclonable Function, PUF)作为一种面向硬件的安全原语,在资源受限的物联网设备中具有广泛的应用前景,但其安全性也受到机器学习攻击的威胁。通过对抗电路结构攻击和机器学习攻击等方法的研究,提出混合型抗...
物理不可克隆函数(Physical Unclonable Function, PUF)作为一种面向硬件的安全原语,在资源受限的物联网设备中具有广泛的应用前景,但其安全性也受到机器学习攻击的威胁。通过对抗电路结构攻击和机器学习攻击等方法的研究,提出混合型抗电路结构攻击的新型PUF电路。首先,构造两个并行且对称设置的仲裁器PUF(Arbiter PUF, APUF),并将两个APUF输出进行异或,得到1位PUF响应输出;然后,为两个APUF引入前馈回路,实现输入激励集动态调整,确保结构非线性,防御建模攻击;最后,将两个并行APUF开关单元的输出对应交叉,使后级开关单元输入激励相互倒置,扩大信号延时路径选择范围,提高输出响应随机特性。该PUF采用现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)实现,测试结果表明:即使机器学习训练所用激励响应对数量达105,采用传统机器学习进行模型攻击,预测率仍接近50%理想值,且PUF电路的随机性、唯一性和稳定性等性能指标均表现良好,具备实际应用价值。
展开更多
关键词
混合型
强PUF
抗机器学习攻击
硬件安全
电路设计
在线阅读
下载PDF
职称材料
中国男篮与世界强队比赛攻防效果的比较研究
13
作者
程国栋
何少钧
《安康师专学报》
2004年第6期77-79,95,共4页
通过对中国男篮与世界强队比赛技术指标统计的比较 ,中国男篮在防守效果、进攻方法运用、投篮命中率等方面与世界强队存在着差距。中国队应进一步发挥高大内线队员的优势 ,加大内线配合进攻比率 ,提高中远距离投篮命中率 。
关键词
中国男篮
世界强队
防守
进攻方法
投篮效果
比较
在线阅读
下载PDF
职称材料
基于图和并行计算的云计算攻击图
14
作者
仇晓锐
《中国民航大学学报》
CAS
2018年第6期45-49,共5页
不同于传统的计算模型,云计算本身特有的虚拟化特性和动态扩展性,给云计算的安全研究带来挑战。为此提出基于图的技术框架,采用软件定义网络(SDN)来获取网络配置和主机访问控制列表等信息,根据这些信息构建网络系统的可达性图;然后,对...
不同于传统的计算模型,云计算本身特有的虚拟化特性和动态扩展性,给云计算的安全研究带来挑战。为此提出基于图的技术框架,采用软件定义网络(SDN)来获取网络配置和主机访问控制列表等信息,根据这些信息构建网络系统的可达性图;然后,对可达性图进行分解以获取强连通分量(SCC),在此基础上执行并行的安全性分析;最后,根据分析结果构建攻击图并通过搭建一个真实的网络系统进行验证。实验结果表明:与传统的分析方法相比,攻击图生成时间有明显的改进。
展开更多
关键词
SDN
云计算
强连通分量分解
攻击图
在线阅读
下载PDF
职称材料
题名
潜艇强机动变深规避鱼雷攻击仿真研究
1
作者
丁文强
丁浩
赵志允
机构
海军潜艇学院
出处
《现代防御技术》
北大核心
2024年第1期124-129,共6页
文摘
潜艇利用强机动变深规避鱼雷末端攻击弹道是其规避鱼雷攻击的方法之一,也是潜艇防御鱼雷的最后措施。研究这种规避方法的可行性和有效性,可以为潜艇指挥员科学合理地操纵潜艇规避鱼雷攻击提供参考,对提高潜艇生命力和战斗力具有十分重要的理论研究意义和军事应用价值。通过对强机动规避方案基本原理及不同机动方式的效果进行理论剖析,并对潜艇和鱼雷相对运动态势进行建模仿真计算,验证了潜艇强机动变深规避鱼雷攻击的效果。仿真计算表明,在一定距离范围内,高速机动的潜艇利用高压气吹除主压载水舱的水,同时采用上浮大舵角使潜艇大尾倾高速上浮至水面来规避鱼雷末端攻击弹道,随后迅速下潜到浅水层完成规避鱼雷攻击,这种战术机动规避措施在理论上是可行的,但是该方案采用时机亦应当充分考虑分析。
关键词
潜艇
强机动
变深
规避
鱼雷攻击
仿真
Keywords
submarine
strong
maneuver
changing depth
evading
torpedo
attack
simulation
分类号
E844 [军事—战术学]
TJ76 [兵器科学与技术—武器系统与运用工程]
在线阅读
下载PDF
职称材料
题名
基于红黑隔离架构的网络安全设备设计
2
作者
龚智
刘超
付强
机构
武汉船舶通信研究所
出处
《电子科技》
2024年第2期76-86,共11页
基金
国家重点研发计划(2016YFB0800304)。
文摘
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。
关键词
IPSEC
红黑隔离
基于“五元组”安全保密规则合法性验证
Linux
ESP协议
强抗攻击能力
可更换加密算法
加密速率
Keywords
IPSec
red-black isolation
the legality verification of the"five elements"security and confidentiality rules
Linux
ESP protocol
strong
anti-
attack
capability
replaceable encryption algorithm
encryption rate
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
强不可伪造的基于身份服务器辅助验证签名方案
被引量:
3
3
作者
杨小东
杨苗苗
高国娟
李亚楠
鲁小勇
王彩芬
机构
西北师范大学计算机科学与工程学院
出处
《通信学报》
EI
CSCD
北大核心
2016年第6期49-55,共7页
基金
国家自然科学基金资助项目(No.61262057)
甘肃省科技计划基金资助项目(No.145RJDA325)
+4 种基金
国家档案局科技基金资助项目(No.2014-X-33)
甘肃省高等学校科研基金资助项目(No.2014-A011)
兰州市科技计划基金资助项目(No.2013-4-22)
西北师范大学青年教师科研能力提升计划基金资助项目(No.NWNU-LKQN-13-23
No.NWNU-LKON-14-7)~~
文摘
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案。
关键词
基于身份服务器辅助验证签名
强不可伪造性
合谋攻击
标准模型
Keywords
ID-based server-aided verification signature
strong
unforgeability
collusion
attack
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
第9届世界杯中国女排进攻战术运用效果的分析
被引量:
7
4
作者
张欢
机构
西安科技大学体育部
出处
《武汉体育学院学报》
CSSCI
北大核心
2004年第5期88-92,共5页
文摘
通过对2003年世界杯女子排球赛的统计分析表明,中国女排总体进攻扣死率均高于对手。其中强攻与2000年奥运会相比,有较大提高,但不稳定,失误率高;快攻运用效果较好,失误率少,且以背快效果最佳,在比赛关键时刻能起到决定性作用。今后还须加强快攻与强攻、快攻与后攻的掩护配合,才能保持总体进攻的攻击力。
关键词
世界杯
女排
进攻战术
运用效果
总体进攻
强攻
快攻
后攻
扣死率
一攻
反攻
Keywords
the World Cup Women's Volleyball Match
attack
strategy of the women's volleyball team
application effect
general
attack
strong attack
quick
attack
back
attack
spike dead ball
first
attack
counter
attack
分类号
G842 [文化科学—体育训练]
在线阅读
下载PDF
职称材料
题名
一种门限代理签名方案的分析与改进
被引量:
13
5
作者
鲁荣波
何大可
王常吉
机构
吉首大学数学与计算机科学学院
西南交通大学信息安全与国家计算网格实验室
中山大学计算机科学系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期145-149,共5页
基金
国家自然科学基金(No.60503005)
文摘
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击.
关键词
门限代理签名
双线性映射
强不可伪造性
原始签名人改变攻击
矢量空间秘密共享
Keywords
threshold proxy signature
bilinear pairing
strong
unforgeability
original signer changing
attack
vector space secret sharing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个新的强RSA假设下的数字签名方案
被引量:
1
6
作者
李用江
李蔚
朱晓妍
葛建华
机构
西安电子科技大学综合业务网理论及关键技术国家重点实验室
郑州轻工业学院信息与计算机系
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第4期634-637,共4页
基金
国家自然科学基金资助(60332030)
国家自然科学基金重大项目资助(60496316)
郑州轻工业学院校基金资助(2006XJJ17)
文摘
为提高强RSA困难假设条件下随机签名的生成和验证运算速度,提出一个新的签名方案.通过随机选取模n下的幂指数e,并采用RSA算法直接对与e绑定的消息签名,简化并去掉了曹等人方案中的冗余参数,在随机预言机模型下可证明该方案是安全的.通过比较分析发现新方案的运算速度比类似的方案至少提高一倍.
关键词
数字签名
强RSA假设
自适应性选择消息攻击
Keywords
digital signature
strong
RSA assumption
adaptive chosen-message
attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
中国女篮与世界女篮强队攻防战术比较
被引量:
2
7
作者
亓圣华
王嵊海
庄明谦
机构
济南大学体育系
山东师范大学体育学院
出处
《山东体育科技》
2002年第1期16-18,12,共4页
文摘
用数理统计等方法对 1 3届女篮世锦赛和 2 7届奥运会女篮比赛中 ,美国、俄罗斯、巴西、澳大利亚 4队之间的比赛以及韩国队和美国队奥运会比赛的攻防技战术运用情况进行了统计 ,并与中国女篮的相关情况做了比较分析 ,在此基础上 。
关键词
中国女篮
世界女篮强队
攻防观念
战术运用
Keywords
Chinese female basketball team
strong
female baskeetball teams
ideas of
attack
ing and defending
application of tactics
分类号
G841 [文化科学—体育训练]
在线阅读
下载PDF
职称材料
题名
基于ID强可证安全的数字签名方案
被引量:
3
8
作者
袁征
刘芳
张华
温巧燕
机构
北京电子科技学院信息安全系
北京邮电大学理学院
出处
《吉林大学学报(信息科学版)》
CAS
2007年第5期518-525,共8页
基金
国家863计划基金资助项目(7150080050)
国家自然科学基金重大研究计划基金资助项目(90604023)
+1 种基金
信息安全和保密重点实验室开放课题(YZDJ0424)
北京电子科技学院科研基金资助项目(06JAVA)
文摘
针对现有签名方案或者不是强可证安全的,或者计算复杂度大、实用性差的问题,提出了一种基于ID(Identity)的超奇异椭圆曲线E(Zq*)上的强可证安全的数字签名(PSSDVS:Provably Secure Strong DesignatedVerifier Signature)方案,方案的签名验证密钥基于通信双方ID,其安全性基于双线性计算CBDH(Computa-tional Bilinear Diffie-Hellman)问题和椭圆曲线上离散对数问题。本方案是前向安全的,比以前的SDVS方案更有效,即同时满足不可伪造性、不可见性、不可否认性、签名者秘密的保密性和签名者的前向安全性。在SDVS方案基础上,没有增加交互次数和计算量,又提出了加时间戳签名加密(MDVS:Modified strong Desig-nated Verifier Signencryption)方案,并验证了MDVS方案的安全性。实验结果表明,本方案计算比较简单,签名前和验证前各需要一次双线性对运算,签名和验证时都只需要一次椭圆曲线上的多倍点运算,是强可证安全的实用的签名方案。
关键词
数字签名
强可证安全性
双线性
计算DIFFIE-HELLMAN问题
适应性选择消息攻击
Keywords
digital signature
strong
provable secure
bilinear
computationnal Diffie-Hellman problem
adaptive chosen-message
attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
目标强机动对中远程空空导弹可攻击区的影响
被引量:
11
9
作者
张安柯
孔繁峨
贺建良
机构
光电控制技术重点实验室
洛阳电光设备研究所
出处
《弹箭与制导学报》
CSCD
北大核心
2016年第2期21-25,共5页
文摘
针对目标机动对导弹效能的影响,首先介绍了典型的目标强机动类型并对其进行数学建模,并基于某型中远程空空导弹数学模型(气动模型、运动模型、导引率模型等),利用改进的二分法仿真计算了目标强机动下的导弹攻击区变化趋势;分析了不同发射条件下目标强机动对导弹命中概率的影响。仿真表明:目标强机动能够有效缩小导弹迎头攻击距离,并且能够规避在导弹最大可攻击区和不可逃逸区之间发射的导弹。
关键词
目标强机动
导弹可攻击区
命中概率
Keywords
strong
maneuver target
missile
attack
ing area
hit probability
分类号
TJ765.4 [兵器科学与技术—武器系统与运用工程]
在线阅读
下载PDF
职称材料
题名
强物理不可克隆函数的侧信道混合攻击
被引量:
2
10
作者
刘威
蒋烈辉
常瑞
机构
战略支援部队信息工程大学网络空间安全学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2019年第12期2639-2646,共8页
基金
国家自然科学基金(No.61871405,No.61802431)
文摘
物理不可克隆函数(Physical Unclonable Function,PUF)凭借其固有的防篡改、轻量级等特性,在资源受限的物联网安全领域拥有广阔的应用前景,其自身的安全问题也日益受到关注.多数强PUF可通过机器学习方法建模,抗机器学习的非线性结构PUF难以抵御侧信道攻击.本文在研究强PUF建模的基础上,基于统一符号规则分类介绍了现有的强PUF侧信道攻击方法如可靠性分析、功耗分析和故障注入等,重点论述了各类侧信道/机器学习混合攻击方法的原理、适用范围和攻击效果,文章最后讨论了PUF侧信道攻击面临的困境和宜采取的对策.
关键词
强物理不可克隆函数
侧信道混合攻击
机器学习
可靠性
功耗分析
故障注入
Keywords
strong
PUF
side-channel hybrid
attack
machine learning
reliability
power analysis
fault injection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
理想格下强安全认证密钥交换协议的分析与设计
被引量:
1
11
作者
李灏
王立斌
机构
华南师范大学计算机学院
出处
《西安邮电大学学报》
2017年第6期1-8,共8页
基金
广东省自然科学基金资助项目(2015A030313379)
文摘
理想格下认证密钥交换协议,如基于密钥封装机制,基于环上带误差学习或数论研究单元等理想格难题的协议,存在构造不合理、证明紧致性低以及实现效率低等问题。可考虑采用隐式认证协议设计方法、抵御小域攻击算法技巧以及高效调和技术等对其加以改进。构造强安全模型与量子随机预言机对指导协议设计十分重要。
关键词
认证密钥交换
里想格
强安全模型
量子攻击
Keywords
authenticated key exchange,ideal lattices,
strong
security model,quantum
attack
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
混合型抗机器学习攻击的强PUF电路设计
被引量:
1
12
作者
翟官宝
汪鹏君
李刚
庄友谊
机构
温州大学电气与电子工程学院
出处
《华东理工大学学报(自然科学版)》
CAS
CSCD
北大核心
2023年第6期854-861,共8页
基金
国家自然科学基金(62234008,62174121,61871244)
温州市基础性科研项目(G20210023)。
文摘
物理不可克隆函数(Physical Unclonable Function, PUF)作为一种面向硬件的安全原语,在资源受限的物联网设备中具有广泛的应用前景,但其安全性也受到机器学习攻击的威胁。通过对抗电路结构攻击和机器学习攻击等方法的研究,提出混合型抗电路结构攻击的新型PUF电路。首先,构造两个并行且对称设置的仲裁器PUF(Arbiter PUF, APUF),并将两个APUF输出进行异或,得到1位PUF响应输出;然后,为两个APUF引入前馈回路,实现输入激励集动态调整,确保结构非线性,防御建模攻击;最后,将两个并行APUF开关单元的输出对应交叉,使后级开关单元输入激励相互倒置,扩大信号延时路径选择范围,提高输出响应随机特性。该PUF采用现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)实现,测试结果表明:即使机器学习训练所用激励响应对数量达105,采用传统机器学习进行模型攻击,预测率仍接近50%理想值,且PUF电路的随机性、唯一性和稳定性等性能指标均表现良好,具备实际应用价值。
关键词
混合型
强PUF
抗机器学习攻击
硬件安全
电路设计
Keywords
mixed type
strong
PUF
resistance to machine learning
attack
s
hardware security
circuit design
分类号
TP79 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
中国男篮与世界强队比赛攻防效果的比较研究
13
作者
程国栋
何少钧
机构
安康师范专科学校体育系
宁波高等专科学校
出处
《安康师专学报》
2004年第6期77-79,95,共4页
文摘
通过对中国男篮与世界强队比赛技术指标统计的比较 ,中国男篮在防守效果、进攻方法运用、投篮命中率等方面与世界强队存在着差距。中国队应进一步发挥高大内线队员的优势 ,加大内线配合进攻比率 ,提高中远距离投篮命中率 。
关键词
中国男篮
世界强队
防守
进攻方法
投篮效果
比较
Keywords
Chinese men's basketball
world
strong
teams
defense
methods of
attack
ing
the efficiency of shooting basketball
comparison.
分类号
G841 [文化科学—体育训练]
在线阅读
下载PDF
职称材料
题名
基于图和并行计算的云计算攻击图
14
作者
仇晓锐
机构
中国民航大学信息网络中心
出处
《中国民航大学学报》
CAS
2018年第6期45-49,共5页
基金
中国民航大学教育教学改革与研究重点项目(CAUC-2016-C1-02)
赛尔网络下一代互联网技术创新项目(2016-114)
文摘
不同于传统的计算模型,云计算本身特有的虚拟化特性和动态扩展性,给云计算的安全研究带来挑战。为此提出基于图的技术框架,采用软件定义网络(SDN)来获取网络配置和主机访问控制列表等信息,根据这些信息构建网络系统的可达性图;然后,对可达性图进行分解以获取强连通分量(SCC),在此基础上执行并行的安全性分析;最后,根据分析结果构建攻击图并通过搭建一个真实的网络系统进行验证。实验结果表明:与传统的分析方法相比,攻击图生成时间有明显的改进。
关键词
SDN
云计算
强连通分量分解
攻击图
Keywords
SDN
cloud computing
strong
connected component decomposition
attack
graph
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
潜艇强机动变深规避鱼雷攻击仿真研究
丁文强
丁浩
赵志允
《现代防御技术》
北大核心
2024
0
在线阅读
下载PDF
职称材料
2
基于红黑隔离架构的网络安全设备设计
龚智
刘超
付强
《电子科技》
2024
0
在线阅读
下载PDF
职称材料
3
强不可伪造的基于身份服务器辅助验证签名方案
杨小东
杨苗苗
高国娟
李亚楠
鲁小勇
王彩芬
《通信学报》
EI
CSCD
北大核心
2016
3
在线阅读
下载PDF
职称材料
4
第9届世界杯中国女排进攻战术运用效果的分析
张欢
《武汉体育学院学报》
CSSCI
北大核心
2004
7
在线阅读
下载PDF
职称材料
5
一种门限代理签名方案的分析与改进
鲁荣波
何大可
王常吉
《电子学报》
EI
CAS
CSCD
北大核心
2007
13
在线阅读
下载PDF
职称材料
6
一个新的强RSA假设下的数字签名方案
李用江
李蔚
朱晓妍
葛建华
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
7
中国女篮与世界女篮强队攻防战术比较
亓圣华
王嵊海
庄明谦
《山东体育科技》
2002
2
在线阅读
下载PDF
职称材料
8
基于ID强可证安全的数字签名方案
袁征
刘芳
张华
温巧燕
《吉林大学学报(信息科学版)》
CAS
2007
3
在线阅读
下载PDF
职称材料
9
目标强机动对中远程空空导弹可攻击区的影响
张安柯
孔繁峨
贺建良
《弹箭与制导学报》
CSCD
北大核心
2016
11
在线阅读
下载PDF
职称材料
10
强物理不可克隆函数的侧信道混合攻击
刘威
蒋烈辉
常瑞
《电子学报》
EI
CAS
CSCD
北大核心
2019
2
在线阅读
下载PDF
职称材料
11
理想格下强安全认证密钥交换协议的分析与设计
李灏
王立斌
《西安邮电大学学报》
2017
1
在线阅读
下载PDF
职称材料
12
混合型抗机器学习攻击的强PUF电路设计
翟官宝
汪鹏君
李刚
庄友谊
《华东理工大学学报(自然科学版)》
CAS
CSCD
北大核心
2023
1
在线阅读
下载PDF
职称材料
13
中国男篮与世界强队比赛攻防效果的比较研究
程国栋
何少钧
《安康师专学报》
2004
0
在线阅读
下载PDF
职称材料
14
基于图和并行计算的云计算攻击图
仇晓锐
《中国民航大学学报》
CAS
2018
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部