期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
全球变暖背景下高温热浪对飞机起飞性能的影响 被引量:1
1
作者 王坤 彭湘华 +2 位作者 刘海文 但博 王愚 《中国民航大学学报》 CAS 2024年第3期43-48,68,共7页
在全球变暖的背景下,高温热浪事件显著增多且对飞机性能的影响日益显著。利用机场气象站点观测数据、通用地球系统模式版本2(CESM2,community earth system model version 2)和波音性能软件(BPS,Boeing performance software)分析了中国... 在全球变暖的背景下,高温热浪事件显著增多且对飞机性能的影响日益显著。利用机场气象站点观测数据、通用地球系统模式版本2(CESM2,community earth system model version 2)和波音性能软件(BPS,Boeing performance software)分析了中国1973—2022年期间机场高温热浪发生的趋势,并定量评估了未来高温热浪事件对B737-800飞机最大起飞重量和起飞滑跑距离的影响。结果表明,1973—2022年期间平原机场纬度越低,高温日数上升趋势越明显,高温热浪事件在1989年后显著增多,而高原机场在此期间未发生高温热浪事件;2096—2100年期间4个机场的飞机最大起飞重量全部受到高温影响的限制,相较于2010—2014年减载天数明显增多,其中高原机场受影响程度最大;当飞机满载飞行时,飞机在3个平原机场的起飞滑跑距离随温度升高并呈非线性变化,温度越高,增长趋势越明显。该结论可为未来改造或新建机场跑道及航空公司制定飞行计划提供重要的参考依据。 展开更多
关键词 全球变暖 高温热浪 机场 飞机性能 飞机最大起飞重量 起飞滑跑距离
在线阅读 下载PDF
基于因果知识网络的攻击路径预测方法 被引量:29
2
作者 王硕 汤光明 +1 位作者 寇广 宋海涛 《通信学报》 EI CSCD 北大核心 2016年第10期188-198,共11页
针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级... 针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级动态调整概率知识分布;最后利用改进的Dijkstra算法计算出最有可能的攻击路径。实验结果表明,该方法符合网络对抗实际环境,且能提高攻击路径预测的准确度。 展开更多
关键词 攻击路径预测 因果知识网络 攻击者能力 概率知识分布 DIJKSTRA算法
在线阅读 下载PDF
深度学习在僵尸云检测中的应用研究 被引量:7
3
作者 寇广 汤光明 +2 位作者 王硕 宋海涛 边媛 《通信学报》 EI CSCD 北大核心 2016年第11期114-128,共15页
僵尸云和正常云服务2种环境下的基本网络流特征差异不明显,导致传统的基于网络流特征分析法在检测僵尸云问题上失效。为此,研究利用深度学习技术解决僵尸云检测问题。首先,从网络流中提取基本特征;然后将其映射为灰度图像;最后利用卷积... 僵尸云和正常云服务2种环境下的基本网络流特征差异不明显,导致传统的基于网络流特征分析法在检测僵尸云问题上失效。为此,研究利用深度学习技术解决僵尸云检测问题。首先,从网络流中提取基本特征;然后将其映射为灰度图像;最后利用卷积神经网络算法进行特征学习,提取出更加抽象的特征,用以表达网络流数据中隐藏的模式及结构关系,进而用于检测僵尸云。实验结果表明,该方法不仅能够提高检测的准确度,而且能减少检测所用时间。 展开更多
关键词 僵尸云 云安全 深度学习 网络流 特征 卷积神经网络
在线阅读 下载PDF
基于攻防微分博弈的网络安全防御决策方法 被引量:16
4
作者 张恒巍 李涛 黄世锐 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1428-1435,共8页
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动... 为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议. 展开更多
关键词 网络安全 网络攻防 安全状态演化 博弈论 微分博弈 网络防御 攻防行为分析 最优策略选取
在线阅读 下载PDF
适于车载网安全通信的高效签密方案 被引量:8
5
作者 张宇 陈晶 +2 位作者 杜瑞颖 周庆 郑明辉 《电子学报》 EI CAS CSCD 北大核心 2015年第3期512-517,共6页
针对车载自组织网络的特点,该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在假设Bilinear Diffie-Hellman问题是困难的条件下,该方案被证明是安全的.与已有的基于身份的签密方案相比,该方案... 针对车载自组织网络的特点,该文利用双线性对提出了一个新的基于身份的签密方案,并在随机预言模型中给出了安全性证明.在假设Bilinear Diffie-Hellman问题是困难的条件下,该方案被证明是安全的.与已有的基于身份的签密方案相比,该方案计算量和传输代价小,适合用于车载网安全通信. 展开更多
关键词 车载自组织网络 基于身份的签密 双线性对 可证明安全
在线阅读 下载PDF
基于访问树的策略隐藏属性加密方案 被引量:27
6
作者 宋衍 韩臻 +1 位作者 刘凤梅 刘磊 《通信学报》 EI CSCD 北大核心 2015年第9期119-126,共8页
已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,... 已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,利用合数阶双线性群构造了一种基于访问树的策略隐藏方案,并通过双系统加密的概念证明了方案的安全性。分析和实验验证表明,方案在实现复杂访问结构的策略隐藏的同时,并没有过多地增加计算开销,在实际应用过程中更加灵活和有效。 展开更多
关键词 属性加密 密文策略 策略隐藏 访问结构 合数阶双线性群
在线阅读 下载PDF
MIBS算法的积分攻击 被引量:8
7
作者 潘志舒 郭建胜 +1 位作者 曹进克 罗伟 《通信学报》 EI CSCD 北大核心 2014年第7期157-163,171,共8页
对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复... 对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复杂度和时间复杂度分别为228和252.7,攻击10轮MIBS-80的数据复杂度和时间复杂度分别为228.2和253.2。分析结果表明,10轮MIBS算法对积分攻击是不免疫的,该积分攻击的轮数和数据复杂度上都要优于已有的积分攻击。 展开更多
关键词 分组密码 密码分析 积分攻击 MIBS算法
在线阅读 下载PDF
对一个基于身份签密方案的分析与改进 被引量:6
8
作者 张宇 杜瑞颖 +3 位作者 陈晶 侯健 周庆 王文武 《通信学报》 EI CSCD 北大核心 2015年第11期174-179,共6页
基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性。Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性。通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进... 基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性。Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性。通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进方案,并且基于随机预言模型证明了新方案的安全性。理论分析和实验仿真证明,所提方案计算复杂度低,适合于实际应用。 展开更多
关键词 基于身份的签密 可证明安全 双线性对 随机预言模型
在线阅读 下载PDF
支持关键词任意连接搜索的属性加密方案 被引量:8
9
作者 宋衍 韩臻 +1 位作者 陈栋 赵进华 《通信学报》 EI CSCD 北大核心 2016年第8期77-85,共9页
构建一种基于素数阶双线性群的可搜索加密方案。基于属性加密,实现每个关键词密文能够被多个用户私钥搜索,显著降低细粒度访问控制带来的网络带宽和发送节点的处理开销。基于多项式方程,支持对关键词的任意连接搜索,显著提高连接搜索的... 构建一种基于素数阶双线性群的可搜索加密方案。基于属性加密,实现每个关键词密文能够被多个用户私钥搜索,显著降低细粒度访问控制带来的网络带宽和发送节点的处理开销。基于多项式方程,支持对关键词的任意连接搜索,显著提高连接搜索的灵活性。对方案的性能进行了分析,并与现有的连接关键词搜索方案进行了比较。 展开更多
关键词 可搜索加密 属性加密 连接关键词 多项式方程
在线阅读 下载PDF
异或视觉密码的理想存取结构研究 被引量:4
10
作者 付正欣 沈刚 +1 位作者 孔志印 郁滨 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1642-1647,共6页
该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取结构的秘密分享与恢复流程。与现有的方案相比,该方案实... 该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取结构的秘密分享与恢复流程。与现有的方案相比,该方案实现了秘密图像的完全恢复,且明显地减小了共享份的规模。 展开更多
关键词 视觉密码 异或运算 理想存取结构 通用存取结构 完全恢复
在线阅读 下载PDF
一种共享份分块构造的异或区域递增式视觉密码方案 被引量:3
11
作者 郁滨 胡浩 +1 位作者 陈武平 沈刚 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1978-1983,共6页
该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n,n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像的完全恢复,且明显... 该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n,n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像的完全恢复,且明显减小了共享份的大小。 展开更多
关键词 视觉密码 区域递增 密级 分块构造 异或运算 完全恢复
在线阅读 下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:4
12
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE SYBIL攻击 链路指纹 保护时隙
在线阅读 下载PDF
关于Negabent函数的若干结论 被引量:5
13
作者 任传伦 刘凤梅 +2 位作者 李忠献 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2011年第8期179-182,共4页
利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。
关键词 布尔函数 Nega-Hadamard变换 Negabent函数 BENT函数
在线阅读 下载PDF
权重演化的加权网络节点重要性评估方法 被引量:3
14
作者 姜志鹏 张多林 +1 位作者 马婧 吴旭光 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2015年第2期19-23,共5页
节点重要度评估是研究网络可靠性和抗毁性的重要内容。针对现行方法在评价动态加权网络中的不足,提出了一种利用节点重要度贡献矩阵评价加权网络关键节点的方法,该方法综合考虑了节点位置以及邻接点贡献信息,认为每个节点对邻接点重要... 节点重要度评估是研究网络可靠性和抗毁性的重要内容。针对现行方法在评价动态加权网络中的不足,提出了一种利用节点重要度贡献矩阵评价加权网络关键节点的方法,该方法综合考虑了节点位置以及邻接点贡献信息,认为每个节点对邻接点重要度的贡献与该节点的点权有关,选取节点效率作为NICM重要性初始值,能针对权值演化不断更新评估矩阵,最后与介数法、节点收缩法进行了对比分析,结果表明该方法可行有效。 展开更多
关键词 节点重要度 加权网络 权重演化
在线阅读 下载PDF
LBlock算法的相关密钥-不可能差分攻击 被引量:4
15
作者 黄永洪 郭建胜 罗伟 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1948-1953,共6页
该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥... 该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为2^(65.2)和2^(65.6)个选择明文,计算复杂度分别为2^(66.2)次23轮LBlock算法加密和2^(66.6)次24轮LBlock算法加密,存储复杂度分别为2^(61.2)和2^(77.2)字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮. 展开更多
关键词 分组密码 密码分析 LBlock 算法 相关密钥-不可能差分攻击
在线阅读 下载PDF
Markov微分博弈模型及其在网络安全中的应用 被引量:19
16
作者 张恒巍 黄世锐 《电子学报》 EI CAS CSCD 北大核心 2019年第3期606-612,共7页
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展... 当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展,构建Markov攻防微分博弈模型,分析具有多个阶段且每阶段持续时间较短的攻防过程;提出多阶段博弈均衡解计算方法,设计多阶段最优防御策略选取算法.仿真实验结果表明,模型和算法有效且可行. 展开更多
关键词 网络安全 网络攻防 博弈论 微分博弈 Markov决策 网络防御 攻防行为分析 最优防御策略
在线阅读 下载PDF
给定任务和模式下指挥体系节点重要性评估方法 被引量:2
17
作者 姜志鹏 张多林 +2 位作者 邢清华 邓晓岷 马婧 《火力与指挥控制》 CSCD 北大核心 2015年第6期10-13,共4页
针对一般节点重要度评估方法没有考虑指挥体系网络与外界的交互以及自身运行机制的问题,研究了指挥节点的重要度评估方法,在一般网络结构重要度分析基础上,综合作战任务和指挥模式对节点的需求,提出了作战任务对节点依赖度以及指挥模式... 针对一般节点重要度评估方法没有考虑指挥体系网络与外界的交互以及自身运行机制的问题,研究了指挥节点的重要度评估方法,在一般网络结构重要度分析基础上,综合作战任务和指挥模式对节点的需求,提出了作战任务对节点依赖度以及指挥模式对节点依赖度的计算方法,最后设计了评估算法并给出具体算法流程,案例分析结果证明该算法合理、有效。 展开更多
关键词 指挥节点 任务分解 指挥模式 节点重要度
在线阅读 下载PDF
基于Markov演化博弈的网络防御策略选取方法 被引量:11
18
作者 张恒巍 黄健明 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1503-1509,共7页
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防... 当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性. 展开更多
关键词 网络安全 网络攻防 博弈论 有限理性 演化博弈 网络防御 Markov决策 多阶段最优防御
在线阅读 下载PDF
基于Argo的热带东印度洋上层水团季节分布 被引量:1
19
作者 宣莉莉 邱云 +2 位作者 许金电 张晓爽 邵彩霞 《解放军理工大学学报(自然科学版)》 EI 北大核心 2015年第2期188-194,共7页
为研究热带东印度洋上层海洋孟加拉湾水(BBW)及阿拉伯海水(ASW)的季节分布,利用2003-2012年的地转海洋学实时观测阵(Argo)资料,依据温盐标准分析其分布特征。结果显示,BBW在11月至次年3月主要分布在阿拉伯海东南部海域,6-10月出现在苏... 为研究热带东印度洋上层海洋孟加拉湾水(BBW)及阿拉伯海水(ASW)的季节分布,利用2003-2012年的地转海洋学实时观测阵(Argo)资料,依据温盐标准分析其分布特征。结果显示,BBW在11月至次年3月主要分布在阿拉伯海东南部海域,6-10月出现在苏门答腊岛外海及赤道海域,并持续至次年2月。ASW在5,6月及10月至次年1月沿赤道向东延伸最远,可至90°E以东海域,在多数月份(6月至次年4月)还出现在湾内。分析表明,BBW有3个出湾通道:11月至次年3月,东印度沿岸流及东北季风漂流是BBW从湾内进入阿拉伯海东南部海域的2个主要流路,6-10月,BBW通过湾口东侧的连续南向流输送至苏门答腊岛外海;ASW入侵湾内有2个路径:11月至次年4月,由赤道至湾口的连续北向流经湾口东侧进入湾内,6-9月ASW由西南季风漂流输运至湾内。 展开更多
关键词 地转海洋学实时观测阵 热带东印度洋 上层水团 季节分布
在线阅读 下载PDF
多密级交互存储控制器设计与实现 被引量:2
20
作者 郁滨 冯力 +1 位作者 龚碧 孔志印 《电子与信息学报》 EI CSCD 北大核心 2018年第1期18-24,共7页
针对多密级信息环境下的数据交互问题,该文设计实现一种多密级交互存储控制器。在交互模型设计的基础上,构建了控制器总体结构,对存储器系统和交互控制逻辑等关键模块进行了详细设计,并实现了一个依据用户策略完成多密级信息交互的原型... 针对多密级信息环境下的数据交互问题,该文设计实现一种多密级交互存储控制器。在交互模型设计的基础上,构建了控制器总体结构,对存储器系统和交互控制逻辑等关键模块进行了详细设计,并实现了一个依据用户策略完成多密级信息交互的原型系统。实验结果表明,该文设计的多密级交互存储控制器,交互过程可由用户根据实际需求配置,能够实现多密级信息交互功能,对信息分级管理具有重要意义。 展开更多
关键词 存储控制器 多密级 交互控制 用户策略
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部