首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   11篇
  国内免费   5篇
综合类   12篇
无线电   19篇
自动化技术   22篇
  2024年   1篇
  2023年   7篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   2篇
  2013年   3篇
  2012年   5篇
  2011年   4篇
  2010年   4篇
  2009年   3篇
  2008年   1篇
  2006年   2篇
  2004年   3篇
  2003年   1篇
  2001年   1篇
排序方式: 共有53条查询结果,搜索用时 0 毫秒
1.
陈少真  刘佳 《计算机学报》2014,(5):1063-1070
3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为232个选择密文,在时间复杂度上优于穷举.  相似文献   
2.
ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分攻击,攻击的时间复杂度为2176.2。同时,利用扩散层的相关性质降低攻击ARIA-256的时间复杂度为2192.2。  相似文献   
3.
由于自然条件下拍摄的花卉图像背景复杂,而且其存在类内差异性大和类间相似性高的问题,现有主流方法仅依靠卷积模块提取花卉的局部特征难以实现准确的细粒度分类。针对上述问题,本文提出了1种高精度、轻量化的花卉分类方法(ConvTrans-ResMLP),通过结合Transformer模块和残差MLP(multi-layer perceptron)模块实现对花卉图像的全局特征提取,并在Transformer模块中加入卷积计算使得模型仍保留提取局部特征的能力;同时,为了进一步将花卉分类模型部署到边缘设备中,本研究基于知识蒸馏技术实现对模型的压缩与优化。实验结果表明,本文所提出的方法在Oxford 17、Oxford 102和自制的Flowers 32数据集上的准确率分别达98.62%、97.61%和98.40%;知识蒸馏后本文的轻量化模型的大小约为原来的1/18,而准确率仅下降2%左右。因此,本研究能较好地提升边缘设备下花卉细粒度分类的效率,对促进花卉培育的自动化发展具有切实意义。  相似文献   
4.
神经网络区分器作为一种新的可被应用于密码算法安全性分析的工具,一经提出便被应用于多种密码算法的安全性分析。对于SIMON-like算法,其循环移位参数的选择有多种。利用神经网络区分器对分组长度为32bit的SIMON-like算法的循环移位参数(a,b,c)的安全性进行了研究,并给出了好的循环移位参数选择。利用K?lbl等在CRYPTO2015中提出的SIMON-like算法仿射等价类思想,将分组长度为32bit的SIMON-like算法的循环移位参数划分至509个等价类,并选择其中使gcd(a-b, 2)=1成立的240个等价类进行研究。针对240个等价类的代表元构建了自动化搜索差分路径的SAT/SMT模型,并利用SAT/SMT求解器搜索了不同代表元的多轮最佳差分路径。利用搜索得到的最佳差分路径的输入差分训练了神经网络区分器,选择其中准确率最高的神经网络区分器作为代表元的神经网络区分器,统计了不同代表元的神经网络区分器准确率。发现K?lbl等给出的20个最佳循环参数并不能使神经网络区分器的准确率最低,而且其中4个循环移位参数对应的神经网络区分器的准确率超过了80%,这意味着这4个循环...  相似文献   
5.
文章提出一个新的具有固定长度密文的属性基广播加密方案,用户解密时计算双线性对运算次数为2,且新方案满足完全抗同谋攻击。在标准模型下,证明了该方案在选择访问结构模型下满足选择明文安全性,与现有的广播加密相比,本方案存储要求低,效率高。  相似文献   
6.
隐藏访问结构的基于属性加密方案   总被引:1,自引:0,他引:1  
该文利用双系统密码技术在素数群中提出了一个具有隐藏访问结构功能的基于属性加密方案。该方案的安全性依赖于D-Linear假设和DBDH(Decision Bilinear Diffie-Hellman)假设,并且在标准模型下证明是完全安全的。同时,方案中用户私钥长度和解密过程中双线性对的运算量都为固定值,适用于存储量和计算量小的系统。  相似文献   
7.
进入普适通信的时代,从车辆到心脏监听器等大量设备都需要与它们的环境彼此交流信息,从而对验证和安全通信的要求不断上升:①密码费用较低;②能够快速验证大量不同来源的消息;③隐私保护。文章针对一个高效的短群签名体制提出了一个批验证算法,其中验证运算的主要部分只需要2个双线性对,就可满足上面的全部3个要求。  相似文献   
8.
针对KATAN48算法的安全性分析问题,提出了一种基于神经区分器的KATAN48算法条件差分分析方法。首先,研究了多输出差分神经区分器的基本原理,并将它应用于KATAN48算法,根据KATAN48算法的数据格式调整了深度残差神经网络的输入格式和超参数;其次,建立了KATAN48算法的混合整数线性规划(MILP)模型,并用该模型搜索了前加差分路径及相应的约束条件;最后,利用多输出差分神经区分器,至多给出了80轮KATAN48算法的实际密钥恢复攻击结果。实验结果表明,在单密钥下,KATAN48算法的实际攻击的轮数提高了10轮,可恢复的密钥比特数增加了22比特,数据复杂度和时间复杂度分别由234和234降至216.39和219.68。可见,相较于前人单密钥下的实际攻击,所提方法能够有效增加攻击轮数和可恢复的密钥比特数,同时降低攻击的计算复杂度。  相似文献   
9.
基于密文的密码体制识别是分组密码分析领域的重要研究方向之一,也是实际背景下展开密码分析的前提保证。建立高效准确的密码体制识别方案,能够为破译密文及恢复密钥提供正确的指导等。以机器学习方法中的特征工程和统计学中的特征分布函数相似度指标为手段和研究方法,证明了在随机情况下一种SPN结构与一种Feistel结构之间存在密文特征分布上的差异性,并加以应用。提出在一般随机条件下区分两种不同结构密码算法的依据与方法,即提取密文相关特征并拟合其分布函数及计算相似度指标的方法,解决了在随机密钥的条件下如何寻找两种不同结构类型密码算法的差异之处。将统计学方法与密码学问题结合起来,为解决随机密钥下唯密文加密算法识别问题提供新的思路。  相似文献   
10.
MIBS密码算法是一个Feistel结构的轻量级分组密码,广泛适用于资源严格受限的环境。该文利用多重集和有效的差分枚举方法,构造了8轮MIBS中间相遇区分器,并在新区分器的基础上,实现了12轮和13轮MIBS-80密码的中间相遇攻击。攻击过程利用差分传递的性质筛选明文对,利用MIBS-80密钥扩展算法中主密钥和轮密钥的关系减少密钥的猜测量,攻击12轮MIBS-80的时间复杂度为253.2,攻击13轮MIBS-80的时间复杂度为262。与已有中间相遇攻击的结果相比,该文对MIBS-80中间相遇攻击的轮数提高了2轮。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号