期刊文献+
共找到190篇文章
< 1 2 10 >
每页显示 20 50 100
Group consensus of multi-agent systems subjected to cyber-attacks 被引量:1
1
作者 Hai-Yun Gao Ai-Hua Hu +1 位作者 Wan-Qiang Shen Zheng-Xian Jiang 《Chinese Physics B》 SCIE EI CAS CSCD 2019年第6期91-98,共8页
In this paper, we investigate the group consensus for leaderless multi-agent systems. The group consensus protocol based on the position information from neighboring agents is designed. The network may be subjected to... In this paper, we investigate the group consensus for leaderless multi-agent systems. The group consensus protocol based on the position information from neighboring agents is designed. The network may be subjected to frequent cyberattacks, which is close to an actual case. The cyber-attacks are assumed to be recoverable. By utilizing algebraic graph theory, linear matrix inequality(LMI) and Lyapunov stability theory, the multi-agent systems can achieve group consensus under the proposed control protocol. The sufficient conditions of the group consensus for the multi-agent networks subjected to cyber-attacks are given. Furthermore, the results are extended to the consensus issue of multiple subgroups with cyber-attacks. Numerical simulations are performed to demonstrate the effectiveness of the theoretical results. 展开更多
关键词 MULTI-AGENT systems group CONSENSUS cyber-attacks multiple SUBgroupS
原文传递
Broadcast group-oriented encryption secure against chosen ciphertext attack
2
作者 Ma Chunbo Ao Jun Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期811-817,共7页
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in... A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 展开更多
关键词 BROADCAST group-oriented encryption chosen ciphertext attack public verification
在线阅读 下载PDF
A Group-Based Fingerprinting Scheme for Digital Wholesale and Retail 被引量:1
3
作者 ZHAO Yong ZHANG Aixin LU Songnian 《China Communications》 SCIE CSCD 2014年第10期126-135,共10页
Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially ... Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially against group colluding attack. The group tracing is neglected in previous works. In this paper, we propose a novel multimedia group fingerprint to trace malicious middlemen along with customers. We explore the quality of the non degenerate linear shift register sequence (NDLSRS) which is convenient in group initialization and management. The theoretic analysis and simulation experiment results show that NDLSRS has good resistance against attacks from colluding groups/ members even after its volume expanded. 展开更多
关键词 group fingerprint non-degeneratelinear shift register sequence wholesale andretail group colluding attack
在线阅读 下载PDF
Comments on Enhanced Yoking Proof Protocols for Radio Frequency Identification Tags and Tag Groups
4
作者 简宏宇 叶明贵 +1 位作者 吴宗成 李静怡 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期604-609,共6页
A radio frequency identification (RFID) yoking proof scheme can generate proofs of simultaneous presence of two tags in the range of a specified reader so that an off-line verifier can verify the proofs later. This pr... A radio frequency identification (RFID) yoking proof scheme can generate proofs of simultaneous presence of two tags in the range of a specified reader so that an off-line verifier can verify the proofs later. This proof has found several interesting applications. However, many existing RFID yoking schemes are vulnerable to replay attacks. To overcome the weaknesses, Cho et al. proposed a new RFID yoking proof protocol and a new grouping protocol. Unfortunately, Cho et al.'s schemes are still vulnerable to replay attacks. In this paper, in addition to demonstrating weaknesses, we further discuss the rationale behind these weaknesses to provide a guide line for designing secure RFID yoking schemes. Based on the guide line, we propose a new RFID yoking scheme and a new RFID grouping scheme. Performance evaluation shows that our scheme outperforms its counterparts. 展开更多
关键词 radio frequency identification (RFID) yoking AUTHENTICATION replay attack groupING
原文传递
重载群组列车自组织网络系统虚假数据注入攻击检测方法 被引量:1
5
作者 宋宗莹 杨迎泽 +2 位作者 王兴中 于晓泉 李烁 《铁路计算机应用》 2025年第6期40-44,共5页
针对重载群组列车自组织网络系统(简称:自组织网络系统)因其高度互联性面临虚假数据注入攻击的问题,设计了一种基于回声状态网络的虚假数据注入攻击检测方法。通过构建自组织网络系统的信息物理模型,设计相应的协同控制策略,确保列车组... 针对重载群组列车自组织网络系统(简称:自组织网络系统)因其高度互联性面临虚假数据注入攻击的问题,设计了一种基于回声状态网络的虚假数据注入攻击检测方法。通过构建自组织网络系统的信息物理模型,设计相应的协同控制策略,确保列车组间的速度同步与安全间距。仿真实验表明,该方法成功检测出不同情境下的虚假数据注入攻击,为重载群组列车自组织网络系统提供了有效的安全保障,为铁路运输系统智能化发展提供支撑。 展开更多
关键词 协同控制 虚假数据注入攻击 攻击检测 重载群组列车 自组织网络系统
在线阅读 下载PDF
基于动态群签名的区块链联邦学习隐私保护方案 被引量:1
6
作者 张蒙 古春生 +2 位作者 张言 史培中 景征骏 《计算机应用研究》 北大核心 2025年第11期3468-3475,共8页
基于区块链的联邦学习是由分布式的客户端协作开展模型训练的一种去中心化机器学习方案。然而,目前基于区块链的联邦学习缺乏对用户身份等敏感属性的保护,使得恶意训练者与验证者之间易于进行合谋攻击。针对该问题,提出基于动态群签名... 基于区块链的联邦学习是由分布式的客户端协作开展模型训练的一种去中心化机器学习方案。然而,目前基于区块链的联邦学习缺乏对用户身份等敏感属性的保护,使得恶意训练者与验证者之间易于进行合谋攻击。针对该问题,提出基于动态群签名的区块链联邦学习隐私保护方案(DGS-BCFL),创新性地将动态群签名与区块链联邦学习相结合。首先使用动态群签名的匿名性为用户提供身份隐私保护,同时追溯恶意用户的匿名身份,对贡献度低的恶意用户进行撤销。其次,提出基于贡献度的自适应激励算法,根据节点工作强度和角色的不同对其进行激励,以保证激励的公平性。最后,在FEMNIST数据集上对DGS-BCFL进行了性能测试。实验结果表明,在面对恶意节点的合谋攻击时,DGS-BCFL抵御合谋攻击的成功率达89.36%,较VBFL增长了24.92%;此外,在模型精度方面,相比BDFL增长了26.13%。因此,该方案不仅能够保持BCFL的高鲁棒性,还在模型精度方面表现出了更优的性能。 展开更多
关键词 区块链 联邦学习 动态群签名 合谋攻击 自适应激励算法
在线阅读 下载PDF
基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理
7
作者 孙永清 李国瑞 +3 位作者 宫艺 汤子锋 汤苛艺 宋宇波 《网络空间安全科学学报》 2025年第3期79-90,共12页
在入侵检测场景中,识别攻击流量的同时会产生大量冗余警报,导致高误报率、漏报真实攻击的问题,从而难以进行攻击者意图的推断。针对上述问题,提出一种基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理方法,其基于隐马尔可夫... 在入侵检测场景中,识别攻击流量的同时会产生大量冗余警报,导致高误报率、漏报真实攻击的问题,从而难以进行攻击者意图的推断。针对上述问题,提出一种基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理方法,其基于隐马尔可夫模型实现攻击者意图推理。该方法引入鲸鱼优化算法对不同警报类型的特征进行权重计算,同时添加动态更新算法以调整聚合时间窗口并计算警报的特征相似度值,通过加权计算和阈值比较来实现警报聚合。进一步引入随机游走和模块度优化的社区检测生成概率矩阵,通过使用Viterbi算法求出最大概率路径,从而识别攻击意图。实验结果表明,该方法在万级规模告警的聚合率为90.81%,攻击意图预测准确率、召回率和F1值分别达到了65.42%、94.52%和77.32%,优于同类方案。 展开更多
关键词 入侵检测 警报聚合 攻击意图推理 隐马尔可夫模型 特征相似度 群体智能算法
在线阅读 下载PDF
一个基于中国剩余定理的群签名方案的攻击及其改进方案 被引量:15
8
作者 王凤和 胡予濮 王春晓 《电子与信息学报》 EI CSCD 北大核心 2007年第1期182-184,共3页
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方... 该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方案给出了一种改进方案,新的改进方案具有以下特点:联合攻击下是安全的;可以防止不诚实的群中心伪造群成员的签名;可以简单高效地实现成员撤消。 展开更多
关键词 联合攻击 撤销 群签名 最大共因子
在线阅读 下载PDF
一种安全的群签名方案 被引量:11
9
作者 王晓明 符方伟 《电子与信息学报》 EI CSCD 北大核心 2003年第5期657-663,共7页
对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和 Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。... 对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和 Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。新方案不仅能抵抗各种伪造攻击,而且保留了Tseng-Jan方案的主要优点,并且增加了群成员可注销的特性。 展开更多
关键词 密码学 群签名 伪造攻击 可注销群成员 Tseng-Jan方案
在线阅读 下载PDF
弹炮结合防空动态火力分配模型 被引量:8
10
作者 谭乐祖 杨明军 任东彦 《火力与指挥控制》 CSCD 北大核心 2011年第1期177-180,共4页
弹炮结合已成为水面舰艇对空防御的重要形式。为提高水面舰艇抗饱和攻击能力,针对传统逐批抗击的火力分配方式,首先,提出越批抗击的动态火力分配思想;在分析舰空导弹、舰炮抗击反舰导弹模型基础上,结合越批抗击的思想,建立弹炮结合动态... 弹炮结合已成为水面舰艇对空防御的重要形式。为提高水面舰艇抗饱和攻击能力,针对传统逐批抗击的火力分配方式,首先,提出越批抗击的动态火力分配思想;在分析舰空导弹、舰炮抗击反舰导弹模型基础上,结合越批抗击的思想,建立弹炮结合动态火力分配问题的约束满足问题(Constraint Satisfaction Problem)模型;最后,通过仿真算例,比较逐批抗击与越批抗击两种情况下舰艇的抗饱和攻击能力;结果表明,越批抗击的效果明显优于逐批抗击。 展开更多
关键词 弹炮结合 饱和攻击 越批抗击 动态火力分配
在线阅读 下载PDF
基于灰色群体决策的对地多目标攻击研究 被引量:5
11
作者 鲁华 周德云 《计算机仿真》 CSCD 北大核心 2010年第8期44-47,共4页
针对地多目标攻击时,目标威胁度评估可以为武器资源的有效配置提供依据。由于威胁评估和多属性决策的特点,为准确识别目标,运用灰色群体决策理论对目标威胁度评估进行研究。建立基于灰色群体决策理论的对地多目标攻击决策模型,使对地攻... 针对地多目标攻击时,目标威胁度评估可以为武器资源的有效配置提供依据。由于威胁评估和多属性决策的特点,为准确识别目标,运用灰色群体决策理论对目标威胁度评估进行研究。建立基于灰色群体决策理论的对地多目标攻击决策模型,使对地攻击决策问题转化为对目标威胁度的求解,通过求解模型即可获得目标威胁度的排序。然后根据协同优先权对多机对地多目标攻击进行目标分配和攻击排序。最后通过仿真表明模型的合理性和有效性,从而为对地多目标攻击提供一种有效的决策方法。 展开更多
关键词 多目标攻击 群体决策 威胁评估 决策系统
在线阅读 下载PDF
一个成员撤消算法的安全缺陷 被引量:2
12
作者 王凤和 胡予濮 王春晓 《计算机工程》 CAS CSCD 北大核心 2007年第8期148-149,共2页
2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从... 2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从而说明该撤消算法是不安全的。 展开更多
关键词 攻击 撤消 群签名 ACJT方案
在线阅读 下载PDF
Ad hoc网络中基于多径路由协议的信誉机制 被引量:3
13
作者 崔国华 卢社阶 +1 位作者 刘志远 耿永军 《通信学报》 EI CSCD 北大核心 2008年第5期56-64,共9页
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内。在此基础上提出了一个完整的抵制篡改数据攻击的信... 基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内。在此基础上提出了一个完整的抵制篡改数据攻击的信誉机制,充分利用了从数据传输和恶意节点检测过程中获得的信息,采用简单贝叶斯模型方法,对节点进行信誉评价,引入了恶意节点组的概念。数据在正常传输过程中无需重复加密和签名。实验表明,该信誉机制能够有机地与多径路由协议相结合,快速准确地孤立篡改数据的恶意节点。 展开更多
关键词 AD HOC网络 信誉机制 内部攻击 恶意节点组
在线阅读 下载PDF
抵御P2P网络中团体欺骗的信誉机制 被引量:1
14
作者 纪雯 杨寿保 俞瑜 《小型微型计算机系统》 CSCD 北大核心 2010年第5期927-931,共5页
虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社... 虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社团结构出发,根据节点之间的信任关系将网络划分成不同的信任团体,提出一种基于团体信任度的节点信誉机制.模拟实验结果表明:在不限制团体大小以及新节点加入的情况下,该机制可以有效地抵御开放P2P网络中的团体欺骗. 展开更多
关键词 P2P信任网络 团体欺骗 社团结构 信誉机制
在线阅读 下载PDF
群签名及其应用 被引量:25
15
作者 张福泰 张方国 王育民 《通信学报》 EI CSCD 北大核心 2001年第1期77-85,共9页
综述了群签名及其应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
关键词 群签名 保密通信 数字签名
在线阅读 下载PDF
一种群签名方案的安全缺陷及其改进 被引量:8
16
作者 袁丁 范平志 《铁道学报》 EI CAS CSCD 北大核心 2003年第2期43-45,共3页
最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是... 最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是不安全的,基于Tseng方案,提出了一种改进的群签名方案,并对其安全性进行了简要分析。 展开更多
关键词 群签名 伪造攻击 不可链接
在线阅读 下载PDF
云计算环境下混合多样攻击群检测技术仿真 被引量:6
17
作者 邢永峰 《计算机仿真》 CSCD 北大核心 2014年第6期295-298,共4页
研究云计算环境下混合多样攻击群准确检测的问题。云计算环境为混合多服务器环境,多服务器造成存在不同种类的网络攻击,形成混合攻击群,攻击特征呈现多样性,无法形成统一的、可供检测的入侵特征。利用传统算法进行云计算环境下的混合多... 研究云计算环境下混合多样攻击群准确检测的问题。云计算环境为混合多服务器环境,多服务器造成存在不同种类的网络攻击,形成混合攻击群,攻击特征呈现多样性,无法形成统一的、可供检测的入侵特征。利用传统算法进行云计算环境下的混合多样攻击群检测,只能针对不同特征的入侵攻击特征建立不同的入侵特征描述模型,以模糊化特征代替多样性特征,描述误差较大,检测准确率过低。提出于混合攻击特征估计模型的混合多样攻击群检测方法。利用攻击约束分类方法,能够对混合多样攻击群中的不同攻击进行有效的分类处理,建立混合攻击特征估计误差集,根据误差估计输出结果完成云计算环境下混合多样攻击群检测。实验结果表明,利用该算法进行云计算环境下混合多样攻击群检测,能够有效提高检测的准确性。 展开更多
关键词 云计算 混合多样攻击群 攻击特征
在线阅读 下载PDF
防空火力分配对攻击机损失的影响分析 被引量:2
18
作者 李相民 张安 史建国 《系统工程与电子技术》 EI CSCD 北大核心 2005年第4期678-680,共3页
针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,... 针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,通过实例对该方法的应用进行了详细说明,并对各种条件下攻击机的损失量进行了比较分析。从理论上证明了防空火力对攻击机平均分配时。 展开更多
关键词 对地攻击 损失评估 防空火力 武器分配
在线阅读 下载PDF
对一种高效群签名方案的安全性分析 被引量:6
19
作者 鲁荣波 宣恒农 何大可 《通信学报》 EI CSCD 北大核心 2007年第4期9-12,共4页
分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。... 分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。分析结果表明,该群签名方案是不安全的。 展开更多
关键词 密码学 群签名 安全性分析 联合攻击
在线阅读 下载PDF
抗数字图像区域攻击的自适应盲水印算法 被引量:1
20
作者 凤丽洲 王友卫 左万利 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第7期737-743,共7页
为在保证含水印图像质量的同时有效提升算法抵抗数字图像区域攻击的能力,提出了一种安全、自适应的鲁棒性数字盲水印算法.引入随机四元组的概念,从宿主图像每个随机四元组中选取3个8×8大小像素块隐藏原始冗余水印,并使用剩余小块... 为在保证含水印图像质量的同时有效提升算法抵抗数字图像区域攻击的能力,提出了一种安全、自适应的鲁棒性数字盲水印算法.引入随机四元组的概念,从宿主图像每个随机四元组中选取3个8×8大小像素块隐藏原始冗余水印,并使用剩余小块隐藏认证水印.根据块亮度-纹理值自适应地确定冗余水印嵌入量化步长及认证水印的隐藏位置.为改善提取水印图像的视觉质量,对提取水印进行去噪处理.实验表明,算法实现了水印信息盲提取,具有安全性高、水印透明性好的特点,在抵抗图像常规区域攻击及联合攻击方面显示了较高的鲁棒性. 展开更多
关键词 区域攻击 随机四元组 冗余水印 认证水印 联合攻击
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部