首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   2篇
  国内免费   4篇
电工技术   1篇
综合类   1篇
建筑科学   1篇
无线电   9篇
自动化技术   12篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   1篇
  2007年   1篇
  2006年   4篇
  2005年   3篇
  2001年   1篇
排序方式: 共有24条查询结果,搜索用时 0 毫秒
1.
本文针对遭受切换冲击和网络数据注入攻击影响的切换线性变参(LPV)系统,给出保护网络信息安全传输的抗攻击机制,提出一种无扰切换控制方法.首先,设计一种新颖的基于编码/解码器的抗攻击机制,可抵御恶意注入攻击信号对系统反馈通信的干扰.基于此,建立切换LPV系统的抗攻击动态输出反馈闭环控制模型.考虑到模式之间的无扰过渡问题,给出与动态输出反馈控制设计互为补充的,满足无扰切换设计需求和H∞性能指标的控制增益可行条件.在本文提出的控制律下,进一步获取了能保证切换LPV系统指数稳定性的充分条件.最后,通过数值仿真验证所提出抗攻击无扰切换控制方法的有效性.  相似文献   
2.
基于门限密码体制设计了具有较强匿名性和抗攻击的匿名通信方案。该方案在完成匿名通信合理选择路由的同时,也完成了接收方秘密份额的分配管理;经过匿名传送到接收方服务器的秘密份额将分步存储;在确认发送终端身份和数量时,由接收方服务器完成对其身份的恢复和统计。经过实验分析,该方案比传统的匿名通信协议提高了系统通信性能和抗攻击能力。  相似文献   
3.
为了分析DWT图像信息隐藏算法的抗攻击特性,对不同的小波基信息隐藏算法的抗攻击性进行比较研究,在嵌入容量相同的情况下,分别用椒盐噪声攻击、压缩攻击、裁减攻击、线性滤波攻击,对基于coif1、db1、haar和Sym1四种小波基的信息隐藏算法进行实验。得到相关有益的结果,可对算法设计和优化提供参考。  相似文献   
4.
在网络安全领域,以互联为主的网络设备是基础,以安全防护为主的防火墙与入侵检测等安全组件是核心。重点对常用网络设备的原理与安全配置进行探讨,在此基础上,提出了针对各种网络攻击的网络设备的安全与协同配置策略,以建立高可靠性的网络安全环境。  相似文献   
5.
数据孤岛是制约人工智能技术发展和落地的主要障碍,随着国家与个人对隐私保护意识的增强,联邦学习在数据不共享的情况下,却能达到数据共享目的,受到广泛关注,联邦学习分为:横向联邦学习、纵向联邦学习和联邦迁移学习,具有数据隔离、质量保证、各参数方地位等同、独立性等优点,但联邦学习也存在很多的安全隐患,本文详细探讨了联邦学习的原...  相似文献   
6.
DES密码电路的抗差分功耗分析设计   总被引:8,自引:2,他引:8  
韩军  曾晓洋  汤庭鳌 《半导体学报》2005,26(8):1646-1652
提出一种互补结构的寄存器电路设计方案,用于减小DES加密电路的差分功率信号,防御差分功耗分析.提出了一种误导攻击者的干扰电路,在保证加密电路安全等级的前提下,大幅度降低了电路的硬件开销.为节约成本与缩短设计周期,文中使用了一套高效的抗攻击电路的设计流程.  相似文献   
7.
通过分析固原地区近年来的线路雷害的主要原因,有针对性地采取多项经济、合理的防雷措施,降低线路雷害跳闸率,为固原电网线路防雷积累了经验。  相似文献   
8.
具有防御功耗攻击性能的双域椭圆曲线密码处理器设计   总被引:3,自引:0,他引:3  
提出了一种新型椭圆曲线密码处理器设计方案.采用OJW(最优联合权重)点乘调度算法加速点乘运算,该方法对椭圆曲线数字签名算法的验证运算尤为有效.通过引入双域求逆与Montgomery模乘相统一的算法和数据通路,处理器能进行任意GF(p)和GF(2^n)域上的有限域运算.同时针对简单功耗攻击和差分功耗攻击,本文提出了有效的抗攻击措施.基于SMIC 0.18CMOS工艺的实现结果表明,该设计在面积、速度、芯片抗攻击性能方面较同类设计有明显优势.  相似文献   
9.
具有置乱-扩散结构的传统图像加密中的置乱与扩散通常相互独立,易被单独针对破解,且加密过程非线性弱,导致算法安全性差,为此提出了一种具有强非线性的置乱扩散同步图像加密算法.首先,构造新型sine-cos混沌映射,以拓宽控制参数范围,并改善序列分布的随机性;然后,用明文像素与混沌序列的异或和作为混沌初始值产生混沌序列,用其...  相似文献   
10.
韩军  曾晓洋  赵佳 《通信学报》2010,31(1):20-29
提出了一种抗差分功耗分析和差分故障分析的AES算法硬件设计与实现方案,该设计主要采用了数据屏蔽和二维奇偶校验方法相结合的防御措施.在保证硬件安全性的前提下,采用将128bit运算分成4次32bit运算、模块复用、优化运算次序等方法降低了硬件实现成本,同时使用3级流水线结构提高了硬件实现的速度和吞吐率.基于以上技术设计的AES IP核不仅具有抗双重旁道攻击的能力,而且拥有合理的硬件成本和运算性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号