首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   3篇
  国内免费   2篇
无线电   5篇
自动化技术   8篇
  2016年   1篇
  2015年   1篇
  2013年   1篇
  2012年   2篇
  2008年   1篇
  2005年   3篇
  2003年   1篇
  2001年   1篇
  1994年   1篇
  1993年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
一种改进的XL算法   总被引:1,自引:1,他引:0       下载免费PDF全文
左鑫平  李俊全 《计算机工程》2008,34(19):157-159
对XL算法中的方程组约简过程进行改进,提出一种更有效的求解算法。改进算法中充分利用各单项式之间的约束关系对方程组进行约简,消去其中次数较高的单项式。采用分步扩展及约简的思想消去扩展过程中添加的冗余等式,有效降低XL算法的计算复杂度及存储复杂度。此外,改进的算法还可用于构建布尔函数的低次零化子。  相似文献   
2.
3.
针对EFSM中状态迁移不确定导致的协议一致性测试序列生成困难的问题, 提出了一种协议一致性测试序列生成算法。该算法基于互异代表系理论为每个协议状态变迁赋权值, 再基于分支界限法搜索生成的协议测试序列, 将协议一致性测试序列的生成转换为寻找最小权值状态变迁路径的问题。该算法克服了无赋权要求的宽度优先搜索的缺陷, 降低了测试序列的搜索与生成时间复杂度, 提高了测试序列生成的效率。  相似文献   
4.
为了保证密码产品风险评估的客观性和准确性,提出了基于威胁分析的定量密码产品安全风险评估方法.针对现有基于安全威胁分析的风险评估方法中,安全威胁概率大都依靠专家经验确定的不足,引入贝叶斯理论,在安全威胁分析和安全防护措施分级的基础上,根据安全威胁和安全防护措施因果关系构建贝叶斯评估网络,计算安全威胁生效概率和产品安全风险值.应用该方法对HAIPE进行了风险评估,实验结果表明了该方法的有效性和合理性.  相似文献   
5.
计算机系统资源保护模型   总被引:1,自引:0,他引:1  
本文在分析传统的反病毒技术基础之上,提出了计算机系统资源保护的概念,并建立了一个基于免疫原理的计算机系统资源保护模型,谊模型利用对访问系统资源的应用程序进行识别的技术.使模型在对抗计算机病毒的破坏过程中具有较好的自适应性、鲁棒性和高效率的特点。  相似文献   
6.
针对报警因果关联分析方法存在无法及时处理大规模报警且攻击场景图分裂的不足,提出一种基于攻击规划图(APG)的实时报警关联方法。该方法首先给出APG和攻击规划树(APT)的定义;其次,根据先验知识构建APG模型,并提出基于APG的实时报警关联方法,重建攻击场景;最后,结合报警推断完善攻击场景和预测攻击。实验结果表明,该方法能够有效地处理大规模报警和重建攻击场景,具有较好的实时性,可应用于分析入侵攻击意图和指导入侵响应。  相似文献   
7.
本文在分析传统的反病毒技术基础之上,提出了计算机系统资源保护的概念,并建立了一个基于免疫原理的计算机系统资源保护模型,该模型利用对访问系统资源的应用程序进行识别的技术,使模型在对抗计算机病毒的破坏过程中具有较好的自适应性、鲁棒性和高效率的特点。  相似文献   
8.
检测Windows Rootkit的新方法   总被引:2,自引:0,他引:2  
本文介绍了近期出现的一类特殊的后门类木马程序--Windows Rootkit,并对其进行了简要的分析。最后,提出了一种通过检测内存中系统模块代码区块的完整性来查找windows Rootkit的新方法,并给出了应用实例。  相似文献   
9.
王建军  李俊全 《通信技术》2003,330(3):92-94
给出了基于遗传算法的快速相关攻击算法,并对其进行了大量实验,取得了较好的效果,对用遗传算法来解决密码学难题的思想作了有益的尝试。  相似文献   
10.
对RSA—型密码体制的格基约化攻击   总被引:1,自引:0,他引:1  
白淑君  李俊全 《通信技术》2001,765(5):68-70
D.Boneh和G.Durfee在文献[1]中指出当保密指数d<NU.292时,RSA密码体制是不安全的.这是对Wiener的结果[2]的第一次改进.在研究中发现这种攻击可以扩展到其模p的阶非常接近p的群上.例如,以椭圆曲线和LUC系统为基础的密码体制.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号