期刊文献+
共找到189篇文章
< 1 2 10 >
每页显示 20 50 100
An Efficient AES 32-Bit Architecture Resistant to Fault Attacks 被引量:2
1
作者 Hassen Mestiri Imen Barraj +1 位作者 Abdullah Alsir Mohamed Mohsen Machhout 《Computers, Materials & Continua》 SCIE EI 2022年第2期3667-3683,共17页
The Advanced Encryption Standard cryptographic algorithm,named AES,is implemented in cryptographic circuits to ensure high security level to any system which required confidentiality and secure information exchange.On... The Advanced Encryption Standard cryptographic algorithm,named AES,is implemented in cryptographic circuits to ensure high security level to any system which required confidentiality and secure information exchange.One of the most effective physical attacks against the hardware implementation of AES is fault attacks which can extract secret data.Until now,a several AES fault detection schemes against fault injection attacks have been proposed.In this paper,so as to ensure a high level of security against fault injection attacks,a new efficient fault detection scheme based on the AES architecture modification has been proposed.For this reason,the AES 32-bit round is divided into two half rounds and input and pipeline registers are implemented between them.The proposed scheme is independent of the procedure the AES is implemented.Thus,it can be implemented to secure the pipeline and iterative architectures.To evaluate the robustness of the proposed fault detection scheme against fault injection attacks,we conduct a transient and permanent fault attacks and then we determine the fault detection capability;it is about 99.88585%and 99.9069%for transient and permanent faults respectively.We have modeled the AES fault detection scheme using VHDL hardware language and through hardware FPGA implementation.The FPGA results demonstrate that our scheme can efficiently protect the AES hardware implementation against fault attacks.It can be simply implemented with low complexity.In addition,the FPGA implementation performances prove the low area overhead and the high efficiency and working frequency for the proposed AES detection scheme. 展开更多
关键词 SECURITY cryptographic circuits AES hardware implementation fault detection fault attacks
在线阅读 下载PDF
Fault Attack on the Balanced Shrinking Generator
2
作者 GAO Juntao LI Xuelian HU Yupu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1773-1776,共4页
Fault analysis, belonging to indirect attack, is a cryptanalysis technique for the physical implementation of cryptosystem. In this paper, we propose a fault attack on the Balanced Shrinking Generator. The results sho... Fault analysis, belonging to indirect attack, is a cryptanalysis technique for the physical implementation of cryptosystem. In this paper, we propose a fault attack on the Balanced Shrinking Generator. The results show that the attacker can obtain the secret key by analyzing faulty output sequences which is produced by changing control clock of one of Linear Feedback Shift Registers (LFSR). Therefore, the balanced shrinking generator has a trouble in hardware implementation. 展开更多
关键词 stream cipher CRYPTANALYSIS fault attack balanced shrinking generator
在线阅读 下载PDF
Research on Fault Probability Based on Hamming Weight in Fault Injection Attack
3
作者 Tong Wu Dawei Zhou 《Computers, Materials & Continua》 2025年第11期3067-3094,共28页
Fault attacks have emerged as an increasingly effective approach for integrated circuit security attacks due to their short execution time and minimal data requirement.However,the lack of a unified leakage model remai... Fault attacks have emerged as an increasingly effective approach for integrated circuit security attacks due to their short execution time and minimal data requirement.However,the lack of a unified leakage model remains a critical challenge,as existing methods often rely on algorithm-specific details or prior knowledge of plaintexts and intermediate values.This paper proposes the Fault Probability Model based on Hamming Weight(FPHW)to address this.This novel statistical framework quantifies fault attacks by solely analyzing the statistical response of the target device,eliminating the need for attack algorithm details or implementation specifics.Building on this model,a Fault Injection Attack method based on Mutual Information(FPMIA)is introduced,which recovers keys by leveraging the mutual information between measured fault probability traces and simulated leakage derived from Hamming weight,reducing data requirements by at least 44%compared to the existing Mutual Information Analysis method while achieving a high correlation coefficient of 0.9403 between measured and modeled fault probabilities.Experimental validation on an AES-128 implementation via a Microcontroller Unit demonstrates that FPHW accurately captures the data dependence of fault probability and FPMIA achieves efficient key recovery with robust noise tolerance,establishing a unified and efficient framework that surpasses traditional methods in terms of generality,data efficiency,and practical applicability. 展开更多
关键词 fault attacks side-channel attacks AES hamming weight data dependence mutual information analysis
在线阅读 下载PDF
Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32 被引量:1
4
作者 张文英 刘枫 +1 位作者 刘宣 孟帅 《Journal of Shanghai Jiaotong university(Science)》 EI 2013年第2期147-152,共6页
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same... We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable. 展开更多
关键词 KATAN32 DIFFERENTIAL fault analysis meet-in-the-middle (MITM) attack BLOCK CIPHER LIGHTWEIGHT CIPHER
原文传递
认证加密算法SILC的统计无效故障攻击研究
5
作者 郭筝 李嘉耀 李玮 《计算机应用与软件》 北大核心 2025年第11期166-174,228,共10页
目前,SILC密码的安全性分析成果的攻击假设集中在已知明文攻击和选择明文攻击,而攻击者能力最弱的唯密文攻击则尚无相关研究。统计无效故障攻击是一种针对密码算法的实现进行故障注入的唯密文分析方法,其特点在于能够在密码设备仅有正... 目前,SILC密码的安全性分析成果的攻击假设集中在已知明文攻击和选择明文攻击,而攻击者能力最弱的唯密文攻击则尚无相关研究。统计无效故障攻击是一种针对密码算法的实现进行故障注入的唯密文分析方法,其特点在于能够在密码设备仅有正确输出的情况下恢复主密钥。针对SILC密码在统计无效故障攻击下的安全性展开研究。理论分析与实验结果表明,SILC算法不能抵御统计无效故障攻击,所提出的新型区分器库莱散度-汉明重量和巴氏距离-极大似然估计仅需432和440个无效故障,即可恢复SILC的主密钥。相较于经典区分器,新型区分器不仅将故障数、耗时和复杂度分别降低55.00%、53.75%和58.30%,而且提升了可靠度和准确度。该研究对轻量级认证加密算法的实现安全方面提供了重要参考。 展开更多
关键词 SILC 带关联数据的认证加密算法 密码分析 唯密文攻击 统计无效故障攻击
在线阅读 下载PDF
基于跨域因果图的FCC分馏系统攻击故障辨识方法
6
作者 杨晓雨 周纯杰 杜鑫 《计算机应用研究》 北大核心 2025年第1期269-275,共7页
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变... 针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源异常证据集,设计了基于弗洛伊德的异常因果传播路径搜索算法,得到异常节点间的因果传播路径;最后根据必经点约束、单点异常约束、必经点最大数量约束等条件,结合异常发生时间,得到异常传播路径的最小树型图,根据根节点位置判断系统异常类型。该方法在FCC分馏仿真系统上验证了有效性,结果表明其辨识准确率为94.84%,对正常工况、故障工况和攻击工况的检测召回率分别为97.11%、93.25%、95.30%,相比同类方案,该方法不仅解决了相似特征带来的辨识难题,还能在保证较高的辨识准确率的同时,给出异常传播路径,为安全防护提供报警信息。 展开更多
关键词 跨域因果图 路径搜索 最小树型图 攻击故障辨识 催化裂化
在线阅读 下载PDF
面向ICS的安全与警戒一体化评估
7
作者 尚文利 卢家越 +1 位作者 丁磊 曹忠 《计算机仿真》 2025年第2期338-344,共7页
为保证ICS在网络环境中安全稳定运行,解决现有ICS功能安全性评估与信息安全分析割裂导致安全事件发生的问题。以研究功能安全与信息安全一体化风险评估为目的,融合ICS功能安全和信息安全等多方面因素,建立故障攻防树模型,运用模糊集理... 为保证ICS在网络环境中安全稳定运行,解决现有ICS功能安全性评估与信息安全分析割裂导致安全事件发生的问题。以研究功能安全与信息安全一体化风险评估为目的,融合ICS功能安全和信息安全等多方面因素,建立故障攻防树模型,运用模糊集理论与熵权法理论,提出基于ICS的功能安全与信息安全一体化评估方法,并在田纳西伊斯曼系统验证所提方法的可行性。实验结果得出系统同时发生故障与攻击时的失效概率以及部署相应安全措施的有效性,同时证明文章提出的功能安全与信息安全一体化风险评估方法具有合理性和实践有效性,从而在有限条件下为ICS安全保障提供指导性建议,最大限度地保障系统安全稳定运行。 展开更多
关键词 工业控制系统 安全与警戒 故障攻防树 一体化评估
在线阅读 下载PDF
受攻击网络控制系统的状态估计与故障信息传输
8
作者 刘海潮 杨俊起 王东峥 《济南大学学报(自然科学版)》 北大核心 2025年第1期123-128,142,共7页
为了实现受虚假注入攻击的网络控制系统的状态估计和故障信息传输,以传感器通道和执行器通道同时受虚假注入攻击的网络控制系统为目标系统,提出一种目标系统的状态估计方法;通过降维-解耦和等价变换技术,将目标系统转化为增广奇异系统,... 为了实现受虚假注入攻击的网络控制系统的状态估计和故障信息传输,以传感器通道和执行器通道同时受虚假注入攻击的网络控制系统为目标系统,提出一种目标系统的状态估计方法;通过降维-解耦和等价变换技术,将目标系统转化为增广奇异系统,以便同时解耦执行器通道中的虚假注入攻击信号和目标系统的故障信号;基于增广奇异系统设计估计器,同时估计目标系统的状态、传感器通道中的虚假注入攻击信号和故障编码信号,并求出估计器成立的充分条件;基于所提出的方法设计目标系统的故障信息传输方案,通过故障信息编码和解码方案实现故障信息的有效传输;利用MATLAB软件进行数值仿真,验证所提出方法和所设计方案的有效性。结果表明,所提出的方法能精确估计目标系统的状态、传感器通道中的虚假注入攻击信号和故障编码信号,所设计的方案能有效传输故障信息。 展开更多
关键词 网络控制系统 状态估计 故障编码 虚假注入攻击
在线阅读 下载PDF
针对侧信道信息辅助的基于持久性故障的碰撞攻击的改进
9
作者 宋伟 郑世慧 谷利泽 《密码学报(中英文)》 北大核心 2025年第3期565-575,共11页
Zheng等人利用侧信道信息辅助基于持久性故障的碰撞攻击,从而破译冗余检测等针对故障攻击的防御措施,在智能卡上实现了有防护的AES算法并验证了该攻击方法.但是FPGA上实现的算法所收集到的能量曲线存在更大噪声使得该分析方法失效.本文... Zheng等人利用侧信道信息辅助基于持久性故障的碰撞攻击,从而破译冗余检测等针对故障攻击的防御措施,在智能卡上实现了有防护的AES算法并验证了该攻击方法.但是FPGA上实现的算法所收集到的能量曲线存在更大噪声使得该分析方法失效.本文使用基于奇异谱分析的降噪方法,并改进判别碰撞明文字节的统计排序方法,从而成功恢复FPGA上实现的具有算法级防护的AES-128的密钥.此外,针对具有轮级防护措施的SM4实现,本文利用Feistel结构及轮函数中异或操作的特性,优化了Zheng等人的选择明文方法.将选择明文的时间攻击复杂度降低到O(218)并大大加速了分析过程. 展开更多
关键词 基于持久性故障的碰撞攻击 AES SM4 侧信道信息 持久性故障攻击
在线阅读 下载PDF
针对SKINNY算法的改进差分故障攻击方法
10
作者 武小年 杨济铭 张润莲 《计算机科学与探索》 北大核心 2025年第10期2844-2854,共11页
现有针对SKINNY算法的差分故障攻击存在需要注入的故障数量多、密钥搜索复杂度高及攻击执行时间长且密钥空间可能会有剩余等问题。针对上述问题,提出一种基于双半字节/双字节故障的差分故障攻击模型,实现对SKINNY-64-64算法和SKINNY-128... 现有针对SKINNY算法的差分故障攻击存在需要注入的故障数量多、密钥搜索复杂度高及攻击执行时间长且密钥空间可能会有剩余等问题。针对上述问题,提出一种基于双半字节/双字节故障的差分故障攻击模型,实现对SKINNY-64-64算法和SKINNY-128-128算法的差分故障攻击。该模型允许攻击者对微调进行访问和完全控制,并假设可调密钥输入有一个固定的调整,在SKINNY-64-64算法和SKINNY-128-128算法的密钥编排算法的第R-3轮和R-4轮密钥中分别注入双半字节和双字节故障,利用最后三轮S盒输入差分中的约束建立差分方程,通过计算恢复SKINNY-64-64算法和SKINNY-128-128算法的主密钥。在软件实现上的仿真实验测试结果表明,新提出的模型分别利用5.9对和6.7对故障可以恢复出SKINNY-64-64算法和SKINNY-128-128的主密钥;相对于现有方法,新提出的模型可以在注入较少故障恢复算法唯一密钥的同时保持较低的攻击时间开销。 展开更多
关键词 差分故障攻击 SKINNY 双半字节/字节故障 密钥编排
在线阅读 下载PDF
IDumbo:全流程隐私保护异步拜占庭共识协议
11
作者 周一可 朱友文 吴启晖 《网络空间安全科学学报》 2025年第2期49-58,共10页
区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等... 区块链共识算法是分布式账本安全运行的核心保障,其性能与隐私保护能力直接影响技术落地的广度和深度。在异步网络环境下,拜占庭容错(Byzantine Fault Tolerance,BFT)共识算法因其强抗攻击性和高网络容忍度,成为支撑跨境金融、物联网等高并发场景的理想选择。然而,现有异步BFT算法在隐私保护方面存在显著缺陷,交易内容和节点身份等敏感信息在共识过程中暴露,可能引发数据泄露风险,对新型Sybil攻击的抗性不足。提出一种深度融合全流程隐私保护的DumboBFT改进框架——Improve-Dumbo(IDumbo)共识算法。IDumbo在继承DumboBFT高性能特性的基础上,通过创新性的隐私保护机制,实现了全流程隐私保护架构、通信隐私保护机制、动态状态更新策略和分布式共识隐私保护。IDumbo在DumboBFT原有延迟水平的基础上,实现了隐私保护、Sybil攻击抗性与系统性能的平衡。首次将异步BFT共识与全流程隐私保护有机融合,为医疗数据共享、跨境贸易等隐私敏感型区块链应用提供了兼具高性能与安全性的解决方案。 展开更多
关键词 异步 拜占庭容错 SYBIL攻击 全流程隐私保护 区块链 共识机制
在线阅读 下载PDF
基于CWT-AT-CNN的航空轴承故障诊断
12
作者 方东亮 卓识 +2 位作者 战利伟 白晓峰 申立群 《轴承》 北大核心 2025年第9期101-108,共8页
提出了一种将连续小波变换-对抗训练-卷积神经网络(CWT-AT-CNN)相结合的轴承故障诊断方法,以提高航空轴承故障诊断的准确性和可靠性。基于连续小波变换将轴承原始信号转换为时频图,全面捕捉轴承振动信号的时、频域特征;针对卷积神经网... 提出了一种将连续小波变换-对抗训练-卷积神经网络(CWT-AT-CNN)相结合的轴承故障诊断方法,以提高航空轴承故障诊断的准确性和可靠性。基于连续小波变换将轴承原始信号转换为时频图,全面捕捉轴承振动信号的时、频域特征;针对卷积神经网络模型鲁棒性差的问题,使用基于DeepFool算法的对抗训练提高CNN模型的鲁棒性,使其在面对外界攻击时仍能保持较高的准确率。试验结果表明对抗训练可以有效提高模型的可靠性:受到攻击后,CNN模型的故障分类准确率由92.0%降至18.5%,而经过对抗训练的CWT-AT-CNN模型在受到攻击时的故障分类准确率仍可达到85.5%,远高于LeNet-5,CNN-BiLSTM和Involution-CNN等模型。 展开更多
关键词 滚动轴承 故障诊断 小波变换 深度学习 对抗攻击
在线阅读 下载PDF
面向卫星互联网的安全芯片设计
13
作者 范长永 杨晓雅 +2 位作者 刘哲 谷欣 孟小暄 《中国集成电路》 2025年第5期34-38,45,共6页
随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,... 随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,融合传统安全芯片设计技术,提出了针对卫星互联网的新型芯片安全设计解决方案。该方案增强了芯片防故障攻击技术,设计物理不可克隆函数、集成国密算法,增强了卫星互联网链路和路由的安全性。 展开更多
关键词 信息安全 卫星互联网 抗故障攻击 物理不可克隆函数
在线阅读 下载PDF
基于SVM和时间故障传播图的电力AMI攻击识别
14
作者 戴玉艳 陆柳 《计算机应用与软件》 北大核心 2025年第3期377-385,共9页
为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计... 为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计算检测到的异常事件与预定义网络攻击之间的相似性。在AMI测试平台上进行仿真实验,验证了提出方法的有效性。 展开更多
关键词 智能电表 时间故障传播图 支持向量机 攻击识别
在线阅读 下载PDF
分布式光伏配网网络攻击故障搜索策略研究
15
作者 费稼轩 仇慎健 +2 位作者 邵志鹏 董勤伟 冒佳明 《信息技术》 2025年第9期78-84,92,共8页
近年来,以分布式光伏为主体的高比例新能源大量并入新型电力系统,为针对电力系统的网络攻击提供了新渠道。为了保障电网安全运行,文中从攻击者的角度建立了以分布式光伏为攻击源、数据欺骗和数据篡改相结合的网络攻击模型,然后针对该攻... 近年来,以分布式光伏为主体的高比例新能源大量并入新型电力系统,为针对电力系统的网络攻击提供了新渠道。为了保障电网安全运行,文中从攻击者的角度建立了以分布式光伏为攻击源、数据欺骗和数据篡改相结合的网络攻击模型,然后针对该攻击模型提出了面向含高渗透分布式光伏接入的配电网严重攻击搜索算法。算例结果表明了光伏同退攻击对配电系统运行造成的影响,并验证了文中所提严重故障搜索策略的有效性。 展开更多
关键词 网络攻击 分布式光伏 故障搜索 配电网 新型电力系统
在线阅读 下载PDF
SKINNY的差分故障攻击与ForkAE的密钥恢复攻击 被引量:1
16
作者 谢敏 江家煜 陈杰 《密码学报(中英文)》 CSCD 北大核心 2024年第3期692-705,共14页
作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,... 作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,在算法倒数第三轮注入随机半字节故障,理论上平均通过2.32次随机半字节故障注入即可得知连续两轮共4个半字节的信息.通过对多个位置的信息获取,理论上平均通过9.23次随机半字节故障注入即可恢复单轮的64 bit轮密钥,结合密钥扩展算法即可恢复全部64 bit的主密钥.利用类似的方法攻击SKINNY-128-128和SKINNY-128-256,在算法倒数第三轮注入随机字节故障,理论上平均通过2.4次随机字节故障注入即可得知连续两轮共4个半字节的信息,平均通过9.56次随机字节故障注入即可恢复128 bit的主密钥.攻击SKINNY-64-192或SKINNY-128-384时需要额外对倒数第五轮进行攻击,分别需要18.52次随机半字节故障注入和19.18次随机字节故障注入.在对SKINNY完成的差分故障分析的基础上,本文给出了一种对ForkAE进行密钥恢复的方法,理论上仅需要1次对故障加密机的询问即可恢复ForkAE的主密钥. 展开更多
关键词 ForkAE算法 SKINNY算法 差分故障攻击
在线阅读 下载PDF
一种DEFAULT密码算法抵抗差分故障攻击新方法
17
作者 颜林洋 郝婕 李灵琛 《桂林电子科技大学学报》 2023年第3期223-230,共8页
针对DEFAULT轻量级分组密码算法无法抵抗差分故障攻击的问题,利用横向混淆和线性码提出一种抵抗差分故障攻击的方法。该方法在算法实现冗余部分针对算法结构使用横向混淆(或纵向隐藏)的方式实现,并结合[10,4,6]线性码的1 bit纠错和4 bi... 针对DEFAULT轻量级分组密码算法无法抵抗差分故障攻击的问题,利用横向混淆和线性码提出一种抵抗差分故障攻击的方法。该方法在算法实现冗余部分针对算法结构使用横向混淆(或纵向隐藏)的方式实现,并结合[10,4,6]线性码的1 bit纠错和4 bit检错能力对每个S盒进行防护。研究结果表明,该方法不仅提供了对算法半字节的纠错和所有比特位的检测能力,而且仅需要约25.08%的额外软件实现性能消耗。相较于已有的防护方法,该方法在通用性、故障检测效果及实现代价方面均有明显优势。 展开更多
关键词 分组密码 差分故障攻击 DEfault算法 横向混淆 线性码
在线阅读 下载PDF
具有故障概率分析功能的故障注入攻击平台的设计与应用
18
作者 周大伟 吴童 王丹 《实验技术与管理》 CAS 北大核心 2024年第3期101-107,共7页
针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密... 针对故障攻击中数据需求量大、方法可移植性不强、抗噪性不强、计算复杂度高等问题,设计了一套具有故障概率分析功能的故障注入攻击平台。该平台由攻击目标、故障注入控制器、示波器监控模块和数据采集处理模块构成。利用该平台以MCU密码靶为攻击对象,开展了故障注入攻击教学与探索性实验。借助该平台展示各型故障注入攻击的密钥恢复过程,可以使学生更好地掌握故障攻击、泄漏测量和评估技术,培养学生的实践动手能力及知识综合运用能力。 展开更多
关键词 故障注入攻击 故障概率 模板攻击 互信息分析 关联性分析
在线阅读 下载PDF
网络攻击下多智能体的容错控制模式应用研究
19
作者 冒聪元 《高科技与产业化》 2024年第9期45-47,共3页
随着人工智能和自主系统的快速发展,对网络攻击下的容错控制模式的需求越来越迫切。目前多智能体系统的网络攻击方法和手段日益复杂和隐蔽,传统的容错控制模式难以有效应对。为此,本文设计了基于状态误差反馈的分布式控制模式,并利用最... 随着人工智能和自主系统的快速发展,对网络攻击下的容错控制模式的需求越来越迫切。目前多智能体系统的网络攻击方法和手段日益复杂和隐蔽,传统的容错控制模式难以有效应对。为此,本文设计了基于状态误差反馈的分布式控制模式,并利用最优控制理论中的Riccati方程求解方法实现最小化系统的性能指标,使其不仅能提高多智能体系统的安全性和可靠性,还能为其他相关领域的研究和应用提供参考和借鉴。 展开更多
关键词 人工智能 网络攻击 容错控制 多智能体
原文传递
基于自适应无迹卡尔曼滤波的气流角融合方法 被引量:1
20
作者 吴云燕 黄天鹏 +2 位作者 刘武 朱雪耀 马钊 《电光与控制》 CSCD 北大核心 2024年第11期109-114,共6页
迎角、侧滑角是影响飞控系统安全的关键参数,而大气数据系统在恶劣天气、机动飞行情况下难以准确测量气流角,在故障隔离失败情况下甚至会引发飞行安全问题。鉴于此,提出基于自适应无迹卡尔曼滤波(AUKF)的气流角融合方法,通过惯导系统和... 迎角、侧滑角是影响飞控系统安全的关键参数,而大气数据系统在恶劣天气、机动飞行情况下难以准确测量气流角,在故障隔离失败情况下甚至会引发飞行安全问题。鉴于此,提出基于自适应无迹卡尔曼滤波(AUKF)的气流角融合方法,通过惯导系统和飞行器动力学模型信息构建滤波模型,同时将自适应滤波思想应用于无迹卡尔曼滤波器,利用观测残差序列构建卡方检验和自适应渐消矩阵,实现了动态飞行、故障情况下气流角的高精度输出。仿真结果表明,所提方法的性能优于传统卡尔曼滤波算法,具有较大的工程应用价值。 展开更多
关键词 迎角 侧滑角 自适应无迹卡尔曼滤波 故障自检测 卡方检验 自适应渐消矩阵
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部