期刊文献+
共找到197篇文章
< 1 2 10 >
每页显示 20 50 100
恒流条件下三桩基础局部冲刷数值模拟
1
作者 刘钦 赵红宇 +4 位作者 余冰茜 张宁 王哲 刘磊 黄坤鹏 《哈尔滨工程大学学报》 北大核心 2025年第3期438-449,共12页
为研究不同水流攻角和桩间距对三桩局部冲刷的影响,本文采用计算流体动力学软件FLOW-3D,对恒流条件下砂质海床上等边三角布置的三桩基础进行了局部冲刷数值模拟。利用动量守恒方程、重整化群k-ε模型以及推移质和悬移质方程分别建立起... 为研究不同水流攻角和桩间距对三桩局部冲刷的影响,本文采用计算流体动力学软件FLOW-3D,对恒流条件下砂质海床上等边三角布置的三桩基础进行了局部冲刷数值模拟。利用动量守恒方程、重整化群k-ε模型以及推移质和悬移质方程分别建立起水动力模型和泥沙冲刷模型,用于模拟桩周的流场和局部冲刷。在进行数值模拟之前,利用冲刷试验对水动力模型和泥沙冲刷模型进行了验证,显示出良好的一致性。本文详细讨论了特定桩间距和水流攻角下三桩周围的局部冲刷特性。结果表明:三桩基础的局部冲刷存在着最优桩间距、最不利桩间距和最不利水流攻角。为减小局部冲刷对基础的影响,在三桩及多桩基础的设计施工中,应当根据水流方向合理选择各桩位布置。 展开更多
关键词 海上风电 三桩基础 局部冲刷 冲刷特性 桩间距 水流攻角 数值模拟
在线阅读 下载PDF
云计算下智能船舶通信网络入侵攻击特征提取 被引量:1
2
作者 潘俊 《舰船科学技术》 北大核心 2025年第11期160-164,共5页
本文提出云计算下智能船舶通信网络入侵攻击特征提取方法。在云计算环境下,分析智能船舶通信网络信号主特征矢量,重构出通信信号的状态空间,分析重构后的输入输出关系,提取出与入侵信号关联性较高的信号,初步获取入侵攻击信号识别结果;... 本文提出云计算下智能船舶通信网络入侵攻击特征提取方法。在云计算环境下,分析智能船舶通信网络信号主特征矢量,重构出通信信号的状态空间,分析重构后的输入输出关系,提取出与入侵信号关联性较高的信号,初步获取入侵攻击信号识别结果;构建智能船舶通信网络的无向图模型,使用连续小波变换对该模型的攻击信号实施经验模态特征分解处理,建立出入侵攻击信号模型,将该信号模型的最大信息增益特征视为搜索起点,提取出入侵攻击信号特征。实验结果表明,所提方法的信号分解时频表示效果好、入侵攻击信号识别能力强,入侵攻击信号特征提取完整性强。 展开更多
关键词 云计算环境 船舶通信网络 入侵攻击信号 信号特征提取 时域状态空间
在线阅读 下载PDF
DoS攻击下智能网联汽车路径跟踪状态估计
3
作者 易星 高小林 陈正科 《机械设计与制造》 北大核心 2025年第12期57-61,共5页
当智能网联汽车受到拒绝服务(Denial-of-Service,DoS)攻击时,容易导致其路径跟踪效果变差,甚至造成交通事故,影响交通安全。建立汽车-路径联合模型,包括二自由度基本操纵模型和路径跟踪模型;分析含DoS攻击的智能网联汽车路径跟踪控制信... 当智能网联汽车受到拒绝服务(Denial-of-Service,DoS)攻击时,容易导致其路径跟踪效果变差,甚至造成交通事故,影响交通安全。建立汽车-路径联合模型,包括二自由度基本操纵模型和路径跟踪模型;分析含DoS攻击的智能网联汽车路径跟踪控制信息架构,通过攻击空间方法对DoS攻击进行描述;采用卡尔曼滤波算法设计状态估计器,结合PID算法,实现DoS攻击下车辆路径跟踪控制。通过MATLAB/Simulink软件仿真,求解卡尔曼状态估计器关键参数,分析DoS攻击对车辆路径跟踪的影响,验证所设计状态估计器的控制效果。结果表明,DoS攻击使得车辆的路径跟踪效果变差;验证了状态估计器能够有效抵抗DoS攻击对系统的不利影响,提高了车辆路径跟踪行驶的性能,为改善智能网联汽车的网络信息安全提供一定参考。 展开更多
关键词 智能网联汽车 拒绝服务攻击 路径跟踪 状态估计 攻击空间
在线阅读 下载PDF
基于状态空间分解的电力系统虚假数据注入攻击检测与防御方法 被引量:1
4
作者 梁志宏 严彬元 +4 位作者 洪超 陶佳冶 杨祎巍 陈霖 李攀登 《南方电网技术》 北大核心 2025年第6期39-50,共12页
在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安... 在可再生能源高渗透率的背景下,电力系统的负荷频率控制(load frequency control,LFC)面临虚假数据注入攻击(false data injection attack,FDIA)的安全威胁。现有检测方法难以有效区分控制输入攻击和测量数据攻击,影响系统的稳定性和安全性。为此建立了包含可再生能源及储能系统的LFC状态空间模型,并分析了FDIA对系统动态特性的影响。通过状态空间分解方法将攻击信号解耦为控制输入攻击和测量攻击,提高检测精度。基于滑模观测器设计攻击估计方法,实现对攻击信号的实时检测。进一步结合H∞控制理论,提出了抗攻击控制(attack-resilient control,ARC)策略,以增强系统在攻击环境下的鲁棒性。仿真算例表明:与传统方法相比攻击估计均方误差降低约30%,系统频率响应稳定性显著提升。结果表明,该方法能够有效检测FDIA并提高电力系统的安全性和抗干扰能力。 展开更多
关键词 负荷频率控制 虚假数据注入攻击 状态空间分解 滑模观测器 抗攻击控制
在线阅读 下载PDF
针对KASLR绕过的脆弱性指令挖掘
5
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
云边联邦学习系统下抗投毒攻击的防御方法
6
作者 赵亚茹 张建标 +1 位作者 曹益皓 黄浩翔 《软件学报》 北大核心 2025年第9期4250-4270,共21页
随着海量数据的涌现和智能应用需求的日益增长,保障数据安全成为提高数据质量、实现数据价值的重要举措.其中,云边端架构是高效处理和优化数据的新兴技术,联邦学习(federated learning,FL)作为一个高效的去中心化的机器学习范式,能够为... 随着海量数据的涌现和智能应用需求的日益增长,保障数据安全成为提高数据质量、实现数据价值的重要举措.其中,云边端架构是高效处理和优化数据的新兴技术,联邦学习(federated learning,FL)作为一个高效的去中心化的机器学习范式,能够为数据提供隐私保护,近年来引起了学术界及工业界的广泛关注.然而,联邦学习展示出了固有的脆弱性使其易于遭受投毒攻击.现有绝大多数抵抗投毒攻击的防御方法依赖于连续更新空间,但在实际场景中面向灵活的攻击方式和攻击场景可能是欠鲁棒的.鉴于此,提出一种面向云边联邦学习系统(cloudedge FL,CEFL)抵抗投毒攻击的防御方法FedDiscrete.其关键思想是在客户端利用网络模型边的分数计算本地排名,实现离散更新空间的创建.进一步地,为了兼顾参与FL任务的客户端之间的公平性,引入贡献度指标,这样,FedDiscrete能够通过分配更新后的全局排名对可能的攻击者实施惩罚.广泛的实验结果表明所提方法在抵抗投毒攻击方面表现出显著的优势和鲁棒性,且适用于独立同分布(IID)和非独立同分布(non-IID)场景,能够为CEFL系统提供保护. 展开更多
关键词 联邦学习 投毒攻击 防御策略 离散更新空间 云边端架构
在线阅读 下载PDF
双幅Π型叠合梁涡振特性及减振措施研究
7
作者 安路明 《世界桥梁》 北大核心 2025年第4期87-94,共8页
为研究双幅Π型叠合梁的涡振特性以及相应的气动减振措施,以贵州省乌当至长顺高速公路金旗特大桥的双幅Π型叠合梁为背景,采用缩尺比为1∶40的节段模型进行风洞试验,先在0°、±3°、±5°风攻角下,研究单幅梁和双... 为研究双幅Π型叠合梁的涡振特性以及相应的气动减振措施,以贵州省乌当至长顺高速公路金旗特大桥的双幅Π型叠合梁为背景,采用缩尺比为1∶40的节段模型进行风洞试验,先在0°、±3°、±5°风攻角下,研究单幅梁和双幅梁的涡振特性;再研究涡振振幅最大风攻角下不同间距比(双幅梁净间距与单幅梁宽度之比)和阻尼比对双幅梁涡激振动的影响;最后研究安装不同尺寸的倒L型导流板对主梁涡振振幅的减振效果。结果表明:在+5°风攻角下,双幅梁的涡振响应最为明显,与单幅梁相比,双幅梁的涡振振幅变大。随着间距比的增大,双幅梁的竖弯最大振幅先增大后减小;随着阻尼比的增大,主梁的竖弯最大振幅逐渐减小。安装不同尺寸的倒L型导流板均能降低双幅梁的涡振振幅,其中L4-3(对应实桥水平和竖向尺寸分别为160 cm和120 cm)倒L型导流板降低效果最显著。 展开更多
关键词 斜拉桥 双幅Π型叠合梁 风攻角 间距比 阻尼比 涡振特性 减振措施 风洞试验
在线阅读 下载PDF
基于循环展开结构的抗侧信道攻击SM4 IP核设计
8
作者 张倩 高宜文 +2 位作者 刘月君 赵竟霖 张锐 《密码学报(中英文)》 北大核心 2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想... 侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%. 展开更多
关键词 抗侧信道攻击 循环展开结构 SM4 密钥搜索空间 单位面积吞吐率
在线阅读 下载PDF
基于多共存吸引子的图像加密算法
9
作者 刘欢 常举越 《新乡学院学报》 2025年第3期14-22,共9页
基于经典混沌理论构造了一个全新的具有多共存吸引子的忆阻混沌系统,分析了其动力学特性。设计了图像加密和解密算法,并进行了图像加密和解密实验。通过计算密钥空间及敏感性、直方图、相邻像素相关性、信息熵和差分攻击分析了加密算法... 基于经典混沌理论构造了一个全新的具有多共存吸引子的忆阻混沌系统,分析了其动力学特性。设计了图像加密和解密算法,并进行了图像加密和解密实验。通过计算密钥空间及敏感性、直方图、相邻像素相关性、信息熵和差分攻击分析了加密算法的安全性。结果表明,所设计的加密算法具有较大的密钥空间、良好的加密效果和抵挡外部攻击的能力,比其他加密算法更有效和实用。 展开更多
关键词 多重共存吸引子 混沌系统 图像加密和解密 关键空间 差动攻击
在线阅读 下载PDF
普斯卡什奖视阈下足球攻门技术的研究 被引量:11
10
作者 张翔 王壮 +2 位作者 万炳军 于岱峰 单共兵 《天津体育学院学报》 CAS CSSCI 北大核心 2020年第3期367-372,共6页
足球比赛中,进球得分是每支球队的终极目标,娴熟多样的攻门技术对进球机会的扩大具有关键性的作用。以2009-2018年度入选国际足联"普斯卡什奖"候选提名的100个进球、10个获奖进球为研究对象,对进球的攻门方式、攻门立体空间... 足球比赛中,进球得分是每支球队的终极目标,娴熟多样的攻门技术对进球机会的扩大具有关键性的作用。以2009-2018年度入选国际足联"普斯卡什奖"候选提名的100个进球、10个获奖进球为研究对象,对进球的攻门方式、攻门立体空间、攻门技术动作及其对进球机会的影响进行量化统计。结果:(1)52%的国际足普奖候选进球采用的是直接攻门方式,58%的候选进球为空中球攻门;(2)候选进球中绝大多数球员体位采用的是面对和侧对球门的方式(占89%),间内球占54%,侧方球占29%,间外球仅占17%;(3)100个侯选进球中,球员使用了12种不同的攻门技术动作,其中8种为空中球攻门技术动作,占全部攻门技术动作的67%,其余33%为地面球攻门技术动作。(4)候选进球中获得提名的攻门技术动作都具有重复性规律。结论:直接攻门、空中球攻门和全方位攻门是国际足普奖候选、获奖进球的三大突出特点。这些进球特点及重复性规律,使我们可以利用3D运动捕捉系统记录、建构多种攻门技术动作的生物力学模型,从而拓展攻门立体空间,全方位提升球员攻门技术和进球能力,扩大进球机会,取得精彩进球。 展开更多
关键词 普斯卡什奖 足球 攻门方式 攻门立体空间 攻门技术动作
在线阅读 下载PDF
PC箱梁墩顶块水化热温度冲击模型及空间仿真 被引量:4
11
作者 张岗 贺拴海 +2 位作者 周勇军 任伟 闫磊 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2010年第1期87-90,共4页
针对目前PC箱梁墩顶块在施工过程中由于水化热导致出现裂缝现象,结合实际工程,综合考虑混凝土密度,比热容,热传导系数的温度时变效应,建立水化热温度冲击模型,采用单元生死技术和子模型技术对PC箱梁墩顶块水化热温度场进行空间数值仿真... 针对目前PC箱梁墩顶块在施工过程中由于水化热导致出现裂缝现象,结合实际工程,综合考虑混凝土密度,比热容,热传导系数的温度时变效应,建立水化热温度冲击模型,采用单元生死技术和子模型技术对PC箱梁墩顶块水化热温度场进行空间数值仿真。经与实测数据对比说明:水化热温度冲击模型准确、实用;腹板与底板、腹板与顶板、腹板与横隔板交合处混凝土浇筑量较大,产生大量水化热,导致浇注温度很高;并向表面依次降低,由里及外温度梯度分布宽度逐渐小;采用单元生死技术能有效模拟混凝土箱梁分层浇筑或多层浇筑;子模型技术适合PC箱梁墩顶块局部精细分析,可解决单元划分所导致的复杂结构水化热热量传导梯度过大及阶跃现象。该成果对工程实际具有一定的参考价值。 展开更多
关键词 桥梁工程 PC箱梁 水化热 温度冲击 空间仿真
在线阅读 下载PDF
双机合作下的远程空空导弹攻击技术 被引量:7
12
作者 张斌 黄俊 +1 位作者 寇英信 于雷 《火力与指挥控制》 CSCD 北大核心 2009年第5期92-94,共3页
探讨了双机合作条件下远程空空导弹的攻击技术。首先描述了双机合作下时间对准的方法和数据延时的处理,然后给出了空间对准的具体坐标转换公式,最后以基准制导坐标系为基础建立了无线电修正指令的矢量图,用矢量方程法推导了无线电修正... 探讨了双机合作条件下远程空空导弹的攻击技术。首先描述了双机合作下时间对准的方法和数据延时的处理,然后给出了空间对准的具体坐标转换公式,最后以基准制导坐标系为基础建立了无线电修正指令的矢量图,用矢量方程法推导了无线电修正指令的形成过程。 展开更多
关键词 远程空空导弹 合作攻击 时空对准 矢量方程
在线阅读 下载PDF
一种门限代理签名方案的分析与改进 被引量:13
13
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
在线阅读 下载PDF
计及攻击损益的跨空间连锁故障选择排序方法 被引量:9
14
作者 王宇飞 李俊娥 +1 位作者 邱健 刘艳丽 《电网技术》 EI CSCD 北大核心 2018年第12期3926-3934,共9页
为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化... 为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨空间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨空间连锁故障选择排序方法。首先,分析攻击者在此类故障演化过程中的推动作用,构建故障演化过程的有向攻击图,将此类故障抽象为攻击路径;进而,综合考虑攻击代价与攻击收益等因素,提出各攻击路径的攻击损益值计算方法,并探讨不同条件下攻击者对各攻击路径的倾向性选择排序,以推断不同跨空间连锁故障爆发的可能性;最后,在基于CEPRI-36节点的PGCPS仿真环境中,模拟攻击者对各类跨空间连锁故障的倾向性选择并予以仿真验证。 展开更多
关键词 电网信息物理系统 信息攻击 跨空间连锁故障 攻击损益 选择排序
原文传递
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
15
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 SRP(security ROUTING protocol)协议
在线阅读 下载PDF
基于双重验证的抗重放攻击方案 被引量:9
16
作者 肖斌斌 徐雨明 《计算机工程》 CAS CSCD 北大核心 2017年第5期115-120,128,共7页
当前Web应用采用的HTTPS协议为客户端与服务器端之间的消息请求提供良好的加密机制,但HTTPS协议无法对应用层消息进行选择性处理,因而在消息请求交互的过程中并未全过程加密,使Web应用无法避免重放攻击。为此,提出一种基于动态校验子与... 当前Web应用采用的HTTPS协议为客户端与服务器端之间的消息请求提供良好的加密机制,但HTTPS协议无法对应用层消息进行选择性处理,因而在消息请求交互的过程中并未全过程加密,使Web应用无法避免重放攻击。为此,提出一种基于动态校验子与计数器双重验证的抗重放攻击方案。利用服务器端的当前时间作为动态校验子,以该动态校验子作为消息请求的新鲜性,结合计数器机制反馈客户端数据丢包情况,以此防止重放攻击。实验结果表明,该方案与基于单一序列号机制的方案相比,能降低对服务器端数据库存储空间的开销,与基于单一时间戳机制的方案相比,解决了时钟同步问题,并可反馈客户端数据丢包情况。 展开更多
关键词 重放攻击 存储空间 时间戳 时钟同步 服务器
在线阅读 下载PDF
临近空间武器对预警探测制导技术的挑战 被引量:19
17
作者 包云霞 张维刚 +1 位作者 李君龙 陈勇 《现代防御技术》 北大核心 2012年第1期42-47,共6页
临近空间进攻武器具有速度快、射程远、机动性强的特点,对未来空天安全构成重大威胁。简要综述了国内外临近空间武器的发展现状、主要特点及特性,包括高超声速巡航导弹和高速滑翔弹头两大主要威胁,从预警探测和探测制导的角度,指出了预... 临近空间进攻武器具有速度快、射程远、机动性强的特点,对未来空天安全构成重大威胁。简要综述了国内外临近空间武器的发展现状、主要特点及特性,包括高超声速巡航导弹和高速滑翔弹头两大主要威胁,从预警探测和探测制导的角度,指出了预警探测制导技术在应对临近空间进攻武器上面临的严峻挑战,提出了对其关键技术和技术途径的几点思考。 展开更多
关键词 临近空间 进攻武器 预警探测 探测制导
在线阅读 下载PDF
串空间模型中的口令猜测攻击 被引量:3
18
作者 龙士工 罗文俊 +1 位作者 袁超伟 李祥 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第1期62-65,共4页
给出了鉴别协议猜测攻击的串空间模型.扩充了攻击者串和密码运算类型,重新定义了理想概念,并证明了相关定理.扩展的诚实理想分析模型不仅继承了原理论的有关性质,而且适应猜测攻击的分析.以GLNS协议为例说明了如何利用串空间理论有效地... 给出了鉴别协议猜测攻击的串空间模型.扩充了攻击者串和密码运算类型,重新定义了理想概念,并证明了相关定理.扩展的诚实理想分析模型不仅继承了原理论的有关性质,而且适应猜测攻击的分析.以GLNS协议为例说明了如何利用串空间理论有效地进行协议的形式化分析. 展开更多
关键词 安全协议:猜测攻击 串空间 诚实理想
在线阅读 下载PDF
空间平台主被动激光探测技术研究 被引量:10
19
作者 邓全 王宝玉 +1 位作者 马敏 牛群 《应用光学》 CAS CSCD 北大核心 2021年第3期550-556,共7页
以空间攻防为应用背景,深入研究了主被动天基激光探测技术,简述了国内外在天基平台进行激光雷达和激光告警研究的相关情况。在此基础上,开展了基于天基平台的主被动激光探测技术架构设计,论述了各组成部分及其作用,并对涉及的激光收发... 以空间攻防为应用背景,深入研究了主被动天基激光探测技术,简述了国内外在天基平台进行激光雷达和激光告警研究的相关情况。在此基础上,开展了基于天基平台的主被动激光探测技术架构设计,论述了各组成部分及其作用,并对涉及的激光收发、光束扫描及激光告警等关键技术进行了深入分析。 展开更多
关键词 空间攻防 主被动 激光探测
在线阅读 下载PDF
考虑攻击损益的电网CPS场站级跨空间连锁故障早期预警方法 被引量:11
20
作者 王宇飞 邱健 李俊娥 《中国电力》 CSCD 北大核心 2020年第1期92-99,共8页
为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常... 为了准确检测由网络攻击引发的各种跨空间连锁故障,提出了一种考虑攻击损益的场站级跨空间连锁故障早期预警方法。首先,根据跨空间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常检测融合的场站级跨空间连锁故障检测方法;最后,在基于CEPRI-36节点的电网信息物理系统仿真环境中,模拟网络攻击引发的跨空间连锁故障并利用所提方法给予早期预警,验证了所提方法的有效性。 展开更多
关键词 电网信息物理系统 网络攻击 跨空间连锁故障 攻击损益 早期预警
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部