首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   6篇
  国内免费   15篇
综合类   1篇
无线电   14篇
自动化技术   29篇
  2023年   1篇
  2022年   3篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2014年   2篇
  2013年   1篇
  2012年   3篇
  2011年   1篇
  2010年   2篇
  2009年   1篇
  2008年   3篇
  2007年   3篇
  2006年   1篇
  2004年   7篇
  2003年   3篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1997年   1篇
  1979年   1篇
排序方式: 共有44条查询结果,搜索用时 46 毫秒
21.
5轮SAFER++的非线性密码分析   总被引:3,自引:0,他引:3       下载免费PDF全文
SAFER 是进入NESSIE第二轮评估的 7个算法之一 .设计者称 2 .5轮SAFER 可以抵抗线性密码分析 .JNakahara指出对某些密钥 ,改进型线性密码分析攻击 4轮SAFER 比强力攻击有效 .本文对SAFER 的基础模块深入分析和测试后 ,对 5轮SAFER 进行非线性密码分析 ;攻击对 2 2 52 个 2 5 6比特长度的密钥有效 ,攻击的数据复杂度为 2 12 0 .虽然此攻击对SAFER 的实际安全构不成威胁 ,但是显示非线性密码分析攻击 5轮SAFER 比强力攻击有效 ,也说明了非线性密码分析攻击 5轮SAFER 比线性密码分析和JNakahara等的改进型线性密码分析有效  相似文献   
22.
AC分组密码的差分和线性密码分析   总被引:3,自引:0,他引:3  
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安全的.  相似文献   
23.
在对卫星网络的安全认证需求进行分析的基础上,结合卫星网络的特点,设计了一种适用于卫星网络的端到端认证协议。该协议是基于IKE协议的,可以实现星地和星间的身份认证和会话密钥的协商。另外,为了验证该协议的可行性,文章设计了一个包含多颗卫星的卫星网络仿真平台。在该平台上对协议性能的测试结果表明,该协议具有较好的效率,适用于卫星网络环境。  相似文献   
24.
摘 要:基于图像编码流的结构和相关性特点,提出了一种分组丢失顽健的可伸缩流认证方法。通过利用散列链和纠错编码算法构造认证算法,该方法可实现优化的码率分配以及非平等认证保护(UAP, unequal authentication protection)。首先对图像编码码流进行解析,获得层次结构信息和编解码依赖性;然后,根据码流数据对重构图像质量的重要程度,利用散列链将次重要的码流数据链接到重要数据上;最后对解码独立码流的散列值和整个码流的数字签名进行纠错编码,提高认证算法对分组丢失的顽健性。该方法仅需要对整个图像码流做一次签名,具有很低的认证代价。实验结果表明,与其他3种流认证算法相比,此法的认证图像具有更高的重构质量。  相似文献   
25.
基于系统调用的异常入侵检测研究   总被引:2,自引:0,他引:2  
基于时序、频率等特性,系统调用序列已成为基于主机的入侵检测系统重要的数据源之一。通过分析系统调用序列来判断入侵事件,具有准确性高、误警率低和稳定性好等优点,目前,国际上在这方面的研究主要集中在如何设计有效的检测算法以提高检测效果。该文对目前国际上基于系统调用的异常入侵检测方面的研究进展进行了总结,对主要的检测技术进行了详细讨论和分析。  相似文献   
26.
杨克  贺也平  马恒太  蔡春芳  谢异  董柯 《软件学报》2022,33(11):3967-3982
定向灰盒模糊测试技术在度量种子对目标执行状态的搜索能力时,除了考虑种子逼近目标代码的程度之外,还需要分析种子对多样化执行状态的发现能力,从而避免陷入局部最优.现有的定向灰盒模糊测试主要根据全程序的覆盖统计来度量种子搜索多样化执行路径的能力.然而,目标执行状态仅依赖于部分程序代码.如果带来新覆盖的种子并未探索到目标状态计算所依赖的新执行状态,其不仅不能扩大种子队列对目标执行状态的搜索能力,而且会诱导测试目标无关的代码和功能,阻碍定向测试向目标代码的收敛.为了缓解该问题,从待发现目标执行状态依赖代码的覆盖统计着手,提出了一种有效覆盖引导的定向灰盒模糊测试方法.利用程序切片技术提取影响目标执行状态计算的代码.通过能量调度(即控制种子后代生成数量),提升引发该部分代码控制流新覆盖变化的种子能量,降低其他冗余种子的能量,使定向灰盒模糊测试专注于搜索目标相关的执行状态.在测试集上的实验结果显示,该方法显著提升了目标状态发现效率.  相似文献   
27.
现代处理器的优化技术,包括乱序执行和推测机制等,对性能至关重要.近期以Meltdown和Spectre为代表的侧信道攻击表明,由于异常延迟处理和推测错误而执行的指令结果虽然在架构级别上未显示,仍可能在处理器微架构状态中留下痕迹.通过隐蔽信道可将微架构状态的变化传输到架构层,进而恢复出秘密数据,这种攻击方式称为瞬态执行攻击.该攻击有别于传统的缓存侧信道攻击,影响面更广,缓解难度更大.本文深入分析了瞬态执行攻击的机理和实现方式,对目前的研究现状与防御方法进行了总结.首先,介绍了处理器微架构采用的优化技术,并分析了其导致瞬态执行攻击的功能特征;然后,基于触发瞬态执行的原语对瞬态执行攻击进行系统化分析,揭示攻击面上的明显差异.最后,有侧重点地针对攻击模型中的关键步骤和关键组件总结了已有防御方法,并展望了未来研究方向.  相似文献   
28.
图像流认证的丢包鲁棒性问题是图像认证研究的难题之一。现有的流级认证算法通常是在信源-信道分离编码条件下针对某种特定的图像编码方式而设计的,在抵抗丢包能力方面具有很大的局限性。针对上述问题,提出一种丢包鲁棒的图像认证优化模型,并在此基础上提出了在信源-信道联合编码条件下实现信源-认证-信道码率的跨层优化资源分配(Cross-Layer Optimization Resource Allocation,CLORA)方法。首先以可信图像的端到端质量和认证代价为优化目标,结合基于图认证和基于前向纠错码(Forward Error Correction,FEC)认证方法,建立认证优化模型(Authentication Optimization Model,AOM),将图像认证的抗丢包优化问题等价成构造最优认证图(Optimal Authentication Graph,OAG)。然后利用图像码流的编码相关性和认证相关性,给出了求解OAG问题的等价条件,并在低计算复杂度下给出了构造OAG图的两个原子操作。最后提出了基于CLORA框架的认证优化方法。由于AOM模型仅利用码流的编码相关性信息,因而可以适用于不同的图像编码算法。JPEG 2000码流的实验结果表明,在相同丢包率下本文算法的端到端可信质量比已有算法平均提高了1.6dB,能够获得更优的丢包鲁棒性和端到端率失真(Rate-Distortion,R-D)性能。  相似文献   
29.
网络安全入侵检测:研究综述   总被引:261,自引:0,他引:261  
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献   
30.
随着卫星通信网络组网技术的发展,卫星通信网络安全防护技术日益受到人们的关注,端到端认证是其中一项关键技术.针对目前认证协议效率过低,认证时间过长的问题,在建立卫星通信网络安全认证模型的基础上,设计了新的端到端认证协议并构建了安全认证仿真系统,以语音和视频业务为例对协议进行了仿真验证.仿真的结果表明安全认证用时远远小于传输用时,充分体现了该认证协议的高效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号