首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
XOR和XNOR门的神经网络   总被引:3,自引:0,他引:3  
刘永才 《计算机学报》1992,15(10):791-796
M.L.Bushnell教授在[1]中分别给出了一个XOR和XNOR门的神经网络.本文推广了他的结果,给出了XOR和XNOR门的所有部分对称和全对称神经网络.从而,拓广了神经网络在电路模拟和自动故障模型生成中的应用范围.  相似文献   

2.
控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。  相似文献   

3.
三输入AND/XOR门是Reed-Muller(RM)逻辑电路的一种基本复合门电路单元.针对现有AND/XOR门电路由AND门和XOR/XNOR门级联而成,导致电路延时长、功耗大等问题,提出一种晶体管级的CMOS逻辑和传输逻辑混合的低功耗三输入AND/XOR门电路.首先在55nm CMOS工艺下,对所设计电路进行原理图和版图设计;然后对版图进行寄生参数提取,并在不同工艺角下与基于典型级联结构的电路进行后仿真分析和比较.实验结果表明,在典型工艺角下,所提出的电路的面积、功耗和功耗延迟积的改进最高分别达到18.79%,26.67%与31.25%.  相似文献   

4.
为轻松获得程序的可能执行路径,进而实现程序变量的状态跟踪,提出了一种C/C++源代码控制流提取算法,通过该模型获取控制流切片,产生局部控制流图,将数据流异常检测与安全子集检测相结合,弥补了单独使用安全子集方法无法跟踪数据流的不足,增强代码安全隐患的挖掘能力.利用控制流图化简,排除部分不可达控制流信息,提高跟踪效率.通过对3个Linux内核源文件的检测,验证了该方法不仅可以检测出违反安全子集的代码安全隐患,同时对代码数据流异常检测提供支持,准确率达94.9%.  相似文献   

5.
为了使用户提供的数字签名生成安全性较高的数字水印,对数字水印的生成方法进行研究,结合3种加密算法提出一种数字水印生成方案.数字签名先经过MD5算法得到Hash文本信息,经RSA加密后作为RC4算法输入的种子,输出随机性较高的数字水印.该方案通过C语言实现对数字水印进行了嵌入和检测实验,得到了很好的验证.实验结果表明,不同数字签名生成数字水印之间的汉明距离较大,约占数字水印的57.8%,具有较强的抗攻击能力.  相似文献   

6.
高文婕  赵逢禹 《计算机工程》2010,36(22):129-131
分析Web服务中的过度加密攻击场景、攻击特点以及SOAP消息特征,提出一种基于简单对象访问协议消息(SOAP)消息的过度加密攻击检测算法。通过检测标签ReferenceList的属性个数统计SOAP消息的加密次数,并将统计出的加密次数与预先设定的阈值进行比较,从而判断是否存在过度加密攻击。在.net WSE安全平台下验证了该检测算法的有效性。  相似文献   

7.
随着Internet的发展,网络的信息安全问题日益突出。本文讨论了把公钥加密算法RSA应用到电子邮件系统中,进行信息保密及数字签名的方法。  相似文献   

8.
控制流完整性保护技术(controlflowintegrity,简称CFI)是防御面向返回编程攻击(return-oriented programming,简称ROP)的一种有效途径.针对现有CFI中存在的四大问题:性能开销大、依赖程序代码信息、容易遭受历史刷新攻击以及规避攻击,提出了基于硬件分支信息的ROP攻击检测方法——MIBChecker(mispredicted indirect branch checker).该方法实时地利用硬件性能管理单元(performance monitor unit,简称PMU)的事件触发机制,针对每个预测失败的间接分支进行ROP攻击检测,规避了历史刷新攻击的可能,同时提出基于敏感系统调用参数的新型检测方法来检测短攻击链(称为gadgets-chain)ROP攻击.实验结果表明,MIBChecker能够不受历史刷新攻击的影响进行ROP短指令片段(称为gadget)检测,可有效地检测出常规ROP攻击和规避攻击,并仅引入5.7%的性能开销.  相似文献   

9.
基于XML的信息加密方法及其实现   总被引:5,自引:2,他引:5  
分析了XML加密需求,指出了XML加密方法与当前因特网上常用的传输层安全性(TLS)和安全套接字层(SSL)技术相比的优越性之所在。研究了XML的加密原理,详细分析了XML加密的具体方法及步骤。结合一个网上购书系统的具体工程实例,给出了XML加密方法的Java实现。实际应用的结果表明,与TLS、SSL等传统的加密方法相比,XML加密方法更灵活,更易于实现。  相似文献   

10.
将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此方案的基础上,将同态加密应用到SQL集函数中,实现了在重要信息保密的情况下获得需求信息。  相似文献   

11.
《计算机与网络》2011,(15):31-31
无线网络受到非法攻击?看看你的加密系统有没有启动。还不会配置你的加密协议吗?下面针对大众用户.详细介绍一下常用的两种加密协议。快来保护你的无线网络吧。希望本文能对大家有所帮助。  相似文献   

12.
针对传统模板分析在实际攻击中的难解问题,重点研究了在图像识别领域具有优异特征提取能力的VGGNet网络模型,提出了一种基于VGGNet网络模型的模板攻击新方法。为了防止信号质量对模型准确率带来较大影响,采用相关性能量分析方法对采集到的旁路信号质量进行了检验;为了适应旁路信号数据维度特征,对网络模型结构进行适度调整;在网络训练的过程中,对梯度下降速率较慢、梯度消失、过拟合等问题进行了重点解决,并采用五折交叉验证的方法对训练好的模型进行验证。最终实验结果表明,基于VGGNet模型的测试成功率为92.3%,较传统的模板攻击效果提升了7.7%。  相似文献   

13.
14.
针对认证加密算法在设计中出现的一些不足,尤其是近年兴起的CAESAR竞赛征集算法,介绍了两种伪造攻击的手段,通过对破坏密文的完整性,达到欺骗认证者的目的。以LAC候选算法为例,通过伪造攻击的方法,对其内部结构、认证机制和攻击原理进行了分析和描述,并对其原有结构进行了改进,使其能够有效的抵抗现有的伪造攻击。通过对其安全性进行了分析,表明LAC算法改进方案能够有效抵抗伪造攻击。  相似文献   

15.
魏晓军 《电脑学习》2009,(2):126-127
使用字符的位值控制密钥。使得相同明文在密文中以不同的字符呈现。增加了破译难度。  相似文献   

16.
为使RISC处理器平台具备检测代码重用攻击的能力,将控制流完整性机制与可信计算中的动态远程证明协议相结合,提出面向RISC处理器的硬件辅助控制流认证方案。以开源RISC处理器为基础,扩展与处理器紧耦合的硬件监控单元,同时给出控制流认证方案的证明协议,设计用于跟踪执行路径的硬件编码方法以实现信息压缩。实验结果表明,与C-FLAT方案相比,该方案传输延时小且资源消耗少,能够保证RISC处理器控制流的可信安全。  相似文献   

17.
星载嵌入式系统要求更小的功耗和必备的在空间辐射环境中运行的高可靠性,控制流检测技术是防止由于单粒子翻转事件而造成程序错误运行的有效手段之一。为了在低功耗模式下保证错误检测概率,提出一种基于控制流检测的低功耗基本块划分方法,此基本块划分方法在编译后期完成,不影响编译调度效果。采用GCC、SDCC两款编译器,将三种具有代表性的控制流检测算法注入到典型的程序集中进行测试。实验证明,此种基本块划分方法在保证错误检测概率的条件下,降低了程序运行功耗。  相似文献   

18.
针对高级加密标准(AES)算法存在对模板攻击效率较低的问题,提出一种新的模板攻击方法,包括攻击算法以及优化的攻击过程,建立每个非线性表的汉明权重模板和128次模板匹配,以此获取AES算法的全部密钥,优化的攻击过程包括对信号的有效预处理和主成分分析。实验结果证明,该方法可提高AES模板攻击的效率,成倍降低存储器的用量和运算复杂度。  相似文献   

19.
现有的iSCSI安全机制对于基于IP网络的远程镜像不能提供足够的安全保护,为此提出了基于加密中间件的iSCSI远程镜像方法.通过加密中间件内嵌的加密机制,解决了现有算法基于应用主机进行加密运算导致的客户端和服务器端CPU资源占用率过高的问题.该方法能够在保证数据传输和存储安全性的同时,提高了系统的性能.实验表明,采用基...  相似文献   

20.
已有带关键词搜索的公钥加密方案和无安全信道的带关键词搜索的公钥加密方案存在关键词猜测攻击的安全性缺陷。针对这一问题,提出了一个无安全信道无指定服务器的带关键词搜索的公钥加密方案框架。该框架不仅具有无安全信道和无指定服务器的优点,而且有效解决了关键词猜测攻击的问题。基于该框架,构造了一个高效基于双线性对的无安全信道无指定服务器的带关键词搜索的公钥加密方案,并在标准模型中严格证明了该方案满足适应性选择关键词攻击下的关键词密文不可区分安全性和关键词陷门不可区分安全性。与已有的一些带关键词搜索的公钥加密方案和无安全信道的带关键词搜索的公钥加密方案相对比,该方案不仅具有优良的特性,而且在计算效率和通信代价上具有明显的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号