期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
Distributed intelligent self-organized mission planning of multi-UAV for dynamic targets cooperative search-attack 被引量:42
1
作者 Ziyang ZHEN Ping ZHU +1 位作者 Yixuan XUE Yuxuan JI 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2019年第12期2706-2716,共11页
This article studies the cooperative search-attack mission problem with dynamic targets and threats, and presents a Distributed Intelligent Self-Organized Mission Planning(DISOMP)algorithm for multiple Unmanned Aerial... This article studies the cooperative search-attack mission problem with dynamic targets and threats, and presents a Distributed Intelligent Self-Organized Mission Planning(DISOMP)algorithm for multiple Unmanned Aerial Vehicles(multi-UAV). The DISOMP algorithm can be divided into four modules: a search module designed based on the distributed Ant Colony Optimization(ACO) algorithm, an attack module designed based on the Parallel Approach(PA)scheme, a threat avoidance module designed based on the Dubins Curve(DC) and a communication module designed for information exchange among the multi-UAV system and the dynamic environment. A series of simulations of multi-UAV searching and attacking the moving targets are carried out, in which the search-attack mission completeness, execution efficiency and system suitability of the DISOMP algorithm are analyzed. The simulation results exhibit that the DISOMP algorithm based on online distributed down-top strategy is characterized by good flexibility, scalability and adaptability, in the dynamic targets searching and attacking problem. 展开更多
关键词 Ant Colony Optimization(ACO) Cooperative control Mission planning search-attack integration SELF-ORGANIZED Unmanned Aerial Vehicle(UAV)
原文传递
Self-organized search-attack mission planning for UAV swarm based on wolf pack hunting behavior 被引量:19
2
作者 HU Jinqiang WU Husheng +2 位作者 ZHAN Renjun MENASSEL Rafik ZHOU Xuanwu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2021年第6期1463-1476,共14页
Cooperative search-attack is an important application of unmanned aerial vehicle(UAV)swarm in military field.The coupling between path planning and task allocation,the heterogeneity of UAVs,and the dynamic nature of t... Cooperative search-attack is an important application of unmanned aerial vehicle(UAV)swarm in military field.The coupling between path planning and task allocation,the heterogeneity of UAVs,and the dynamic nature of task environment greatly increase the complexity and difficulty of the UAV swarm cooperative search-attack mission planning problem.Inspired by the collaborative hunting behavior of wolf pack,a distributed selforganizing method for UAV swarm search-attack mission planning is proposed.First,to solve the multi-target search problem in unknown environments,a wolf scouting behavior-inspired cooperative search algorithm for UAV swarm is designed.Second,a distributed self-organizing task allocation algorithm for UAV swarm cooperative attacking of targets is proposed by analyzing the flexible labor division behavior of wolves.By abstracting the UAV as a simple artificial wolf agent,the flexible motion planning and group task coordinating for UAV swarm can be realized by self-organizing.The effectiveness of the proposed method is verified by a set of simulation experiments,the stability and scalability are evaluated,and the integrated solution for the coupled path planning and task allocation problems for the UAV swarm cooperative search-attack task can be well performed. 展开更多
关键词 search-attack mission planning unmanned aerial vehicle(UAV)swarm wolf pack hunting behavior swarm intelligence labor division
在线阅读 下载PDF
基于蚁群优化算法的多无人机侦察打击任务仿真系统设计与实现
3
作者 张永晋 瞿崇晓 +2 位作者 范长军 褚进琦 刘硕 《现代电子技术》 北大核心 2025年第15期18-26,共9页
察打一体化无人机集群在现代战争中应用的潜力巨大,但其大规模部署和实战演练的过程复杂,且耗费大量资源。受蚁群觅食行为启发,文中设计并实现了一套基于蚁群优化算法的多无人机侦察打击任务仿真系统,旨在提供一个真实、灵活且直观易用... 察打一体化无人机集群在现代战争中应用的潜力巨大,但其大规模部署和实战演练的过程复杂,且耗费大量资源。受蚁群觅食行为启发,文中设计并实现了一套基于蚁群优化算法的多无人机侦察打击任务仿真系统,旨在提供一个真实、灵活且直观易用的基准平台,以支持多无人机协同任务的仿真和评估。首先,介绍蚁群优化算法的基本原理,并在此基础上设计无人机集群执行察打任务的仿真流程;接着,构建仿真系统的整体架构,研发相应的机群协同智能算法,以优化察打过程中的路径规划,并利用LÖVE 2D框架开发交互式仿真系统;最后,展示三种具有代表性场景下的模拟效果,并进行系统性定量分析。结果表明,该系统能够为用户提供便捷高效的察打任务仿真,助力不同场景下的作战策略评估与优化。 展开更多
关键词 蚁群优化算法 无人机集群 侦察打击任务 路径规划 交互式仿真 协同智能
在线阅读 下载PDF
CRT-RSA的小d_(p),d_(q)实际攻击研究
4
作者 李强 郑群雄 戚文峰 《密码学报(中英文)》 北大核心 2025年第3期604-626,共23页
CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的... CRT-RSA是由Quisquater和Couvreur于1982年提出的RSA变种,广泛应用于数据加密、数字签名、协议、身份认证等领域.小d_(p),d_(q)攻击是分析CRT-RSA应用安全性的一种重要方法,其目前最好的理论攻击结果是2019年由Takayasu、Lu和Peng给出的d_(p),d_(q)<N^(0.122),其中N为模数.然而,由于格基约化算法在高维格中约化效率和输出格基质量的下降,实际攻击很难达到该理论界.目前已知最好的实际攻击结果为d_(p),d_(q)≤N^(0.062)(N为1000 bits)和d_(p),d_(q)≤N^(0.0645)(N为2000 bits),与理论界尚有不小的差距.本文在Takayasu等人攻击的基础上,探索CRT-RSA小dp,dq攻击的实际可攻击上界以及如何在实际攻击中进一步提升该攻击上界.第一,对2019年Takayasu等人的格(简记为TLP2019格)进行优化,在确保TLP2019格仍为方阵的条件下去掉了两个unhelpful多项式,使得TLP2019格降低了两维.第二,针对当前缺乏CRT-RSA小d_(p),d_(q)实际可攻击上界的有效估计方法这一现状,结合实验中发现的TLP2019格约化输出的前三向量长度远远小于随机格中最短向量长度这一事实,给出了一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果很好地吻合.第三,根据实验中与RSA小解密指数实际攻击类似的“多值现象”,提出了基于二分搜索的小d_(p),d_(q)实际攻击方法,提升了实际可攻击的上界.具体而言,对于模数1000 bits和2000 bits的CRT-RSA,在两周内分别实现了d_(p),d_(q)≤N^(0.067)和d_(p),d_(q)≤N^(0.0665)的实际攻击;对于某些特殊情形,甚至能够能将实际可攻击上界提升至N^(0.07)以上.相信本文的实际攻击探索能为后续CRT-RSA的小d_(p),d_(q)攻击研究带来启发和帮助. 展开更多
关键词 CRT-RSA 小d_(p) d_(q)攻击 实际攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法
5
作者 李强 戚文峰 《信息工程大学学报》 2025年第3期312-322,共11页
针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统... 针对当前缺乏系统的方法来有效指导CRT-RSA小d_(q)实际攻击的问题,提出一种基于参数优化拟合和二分搜索的CRT-RSA小d_(q)实际攻击方法。首先对小d_(q)攻击参数τ_(p)、τ_(q)进行优化,基于优化的τ_(p)、τ_(q)值和约化格基长度的实验统计,给出一种基于参数拟合的可攻击上界的估计方法,其估计结果与实验结果吻合;在该方法的指导下,对给定参数条件下的小d_(q)实际攻击上界进行探索;随后加入之前RSA小解密指数实际攻击探索时所提的模数素因子的高比特猜测策略,基于实验中的“多值现象”,提出适合并行实现的二分搜索攻击方法,该方法能有效提升给定参数下小d_(q)实际可攻击的上界。此外,对Takayasu等的格进行优化,并对其提出的helpful多项式在实际攻击中的效果进行探索,可为后续CRT-RSA的小d_(q)攻击研究带来启发和帮助。 展开更多
关键词 CRT-RSA体制 小d_(q)攻击 高比特猜测 多值现象 二分搜索
在线阅读 下载PDF
面向山地环境的多无人机协同搜索攻击算法
6
作者 姚明辉 师聪 +2 位作者 牛燕 吴启亮 王聪 《兵器装备工程学报》 北大核心 2025年第3期162-172,共11页
针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模... 针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模型。其次,在协同搜索过程中先通过VFH方法计算无人机当前位置的代价函数,再利用代价函数改进ACO算法中的启发式函数,以提高无人机的避障性能。然后,使用信息素扩散更新与动态化递增因子来改进ACO算法中的信息素更新机制,在提升局部避障性能的同时有效兼顾搜索覆盖率。最后,仿真结果表明:在简单圆形障碍物环境中,IACO-VFH算法的平均覆盖率与平均摧毁目标数量分别比粒子群优化方法高出11.79%与2.46个,同时,在不规则山体环境中,IACO-VFH算法在保证无人机自身安全的同时,能够有效地搜索战场环境中的未知静态和动态目标。 展开更多
关键词 多无人机 山地环境 协同搜索攻击 蚁群优化 向量直方图
在线阅读 下载PDF
基于跨域因果图的FCC分馏系统攻击故障辨识方法
7
作者 杨晓雨 周纯杰 杜鑫 《计算机应用研究》 北大核心 2025年第1期269-275,共7页
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变... 针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源异常证据集,设计了基于弗洛伊德的异常因果传播路径搜索算法,得到异常节点间的因果传播路径;最后根据必经点约束、单点异常约束、必经点最大数量约束等条件,结合异常发生时间,得到异常传播路径的最小树型图,根据根节点位置判断系统异常类型。该方法在FCC分馏仿真系统上验证了有效性,结果表明其辨识准确率为94.84%,对正常工况、故障工况和攻击工况的检测召回率分别为97.11%、93.25%、95.30%,相比同类方案,该方法不仅解决了相似特征带来的辨识难题,还能在保证较高的辨识准确率的同时,给出异常传播路径,为安全防护提供报警信息。 展开更多
关键词 跨域因果图 路径搜索 最小树型图 攻击故障辨识 催化裂化
在线阅读 下载PDF
DLSF:基于双重语义过滤的文本对抗攻击方法
8
作者 熊熙 丁广政 +1 位作者 王娟 张帅 《计算机科学》 北大核心 2025年第10期423-432,共10页
在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而... 在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而降低对抗性样本带来的潜在危害。鉴于目前黑盒环境下生成对抗文本的方法普遍存在对抗文本质量不高且攻击效率低下的问题,提出了一种基于单词替换的双重语义过滤(Dual-level Semantic Filtering,DLSF)攻击算法。其综合了目前存在的候选词集合获取方法,并有效避免了集合中不相关单词的干扰,丰富了候选词的类别和数量。在迭代搜索过程中采用双重过滤的束搜索策略,减少模型访问次数的同时,也能保证获取到最优的对抗文本。在文本分类和自然语言推理任务上的实验结果显示,该方法在提升对抗文本质量的同时,显著提高了攻击效率。具体来说,在IMDB数据集上的攻击成功率高达99.7%,语义相似度达到0.975,而模型访问次数仅为TAMPERS的17%。此外,目标模型在经过对抗样本进行对抗增强训练后,在MR数据集上的攻击成功率从92.9%降至65.4%,进一步验证了DLSF有效提升了文本模型的鲁棒性。 展开更多
关键词 文本对抗攻击 黑盒攻击 束搜索 鲁棒性 文本模型
在线阅读 下载PDF
基于自适应集束搜索算法的中文对抗样本生成
9
作者 夏倪明 张洁 《计算机工程》 北大核心 2025年第8期131-140,共10页
深度神经网络(DNN)极易受到对抗样本的影响,仅需向原始文本中添加细微的扰动即可诱导目标模型做出误判。研究对抗样本的生成不仅有利于提升模型的鲁棒性,还能推动DNN可解释性方面的工作。在中文对抗领域,现有的中文对抗样本生成方法大... 深度神经网络(DNN)极易受到对抗样本的影响,仅需向原始文本中添加细微的扰动即可诱导目标模型做出误判。研究对抗样本的生成不仅有利于提升模型的鲁棒性,还能推动DNN可解释性方面的工作。在中文对抗领域,现有的中文对抗样本生成方法大多采用单一变换策略,仅考虑了部分汉语特征,并且忽视了攻击对上下文语境产生的影响。为了解决这些问题,提出一种基于启发式算法的中文对抗样本生成方法BSCA。通过全面分析表音文字和意音文字之间的差异,结合汉语的构字法、字音、字形、认知语言学等先验知识,设计可准确评估汉字差异的中文文本扰动策略。利用扰动策略构建对抗搜索空间,并运用改进的集束搜索算法对黑盒攻击过程进行优化。在严格限制扰动大小和语义偏移的情况下,BSCA能够自动选择不同的攻击策略,以适应不同场景需求。在多个自然语言处理(NLP)任务上分别对TextCNN、TextRNN和BERT(Bidirectional Encoder Representations from Transformers)模型进行实验,结果表明,BSCA具有较好的泛化能力,能使分类准确率至少降低63.84百分点,同时拥有比基线方法更低的攻击代价。 展开更多
关键词 对抗样本 中文特征 黑盒攻击 集束搜索 文本分类
在线阅读 下载PDF
基于循环展开结构的抗侧信道攻击SM4 IP核设计
10
作者 张倩 高宜文 +2 位作者 刘月君 赵竟霖 张锐 《密码学报(中英文)》 北大核心 2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想... 侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%. 展开更多
关键词 抗侧信道攻击 循环展开结构 SM4 密钥搜索空间 单位面积吞吐率
在线阅读 下载PDF
分布式光伏配网网络攻击故障搜索策略研究
11
作者 费稼轩 仇慎健 +2 位作者 邵志鹏 董勤伟 冒佳明 《信息技术》 2025年第9期78-84,92,共8页
近年来,以分布式光伏为主体的高比例新能源大量并入新型电力系统,为针对电力系统的网络攻击提供了新渠道。为了保障电网安全运行,文中从攻击者的角度建立了以分布式光伏为攻击源、数据欺骗和数据篡改相结合的网络攻击模型,然后针对该攻... 近年来,以分布式光伏为主体的高比例新能源大量并入新型电力系统,为针对电力系统的网络攻击提供了新渠道。为了保障电网安全运行,文中从攻击者的角度建立了以分布式光伏为攻击源、数据欺骗和数据篡改相结合的网络攻击模型,然后针对该攻击模型提出了面向含高渗透分布式光伏接入的配电网严重攻击搜索算法。算例结果表明了光伏同退攻击对配电系统运行造成的影响,并验证了文中所提严重故障搜索策略的有效性。 展开更多
关键词 网络攻击 分布式光伏 故障搜索 配电网 新型电力系统
在线阅读 下载PDF
基于改进深度极限学习机的电网虚假数据注入攻击定位检测
12
作者 席磊 王艺晓 +1 位作者 熊雅慧 董璐 《发电技术》 2025年第3期521-531,共11页
【目的】电力系统面临着虚假数据注入攻击的威胁,而已有的虚假数据注入攻击检测方法存在特征学习能力不足和检测速度较慢的问题,以至于无法对虚假数据注入攻击进行快速精确定位,因此提出一种基于Levy麻雀优化深度极限学习机的电网虚假... 【目的】电力系统面临着虚假数据注入攻击的威胁,而已有的虚假数据注入攻击检测方法存在特征学习能力不足和检测速度较慢的问题,以至于无法对虚假数据注入攻击进行快速精确定位,因此提出一种基于Levy麻雀优化深度极限学习机的电网虚假数据注入攻击定位检测方法。【方法】所提方法将深度极限学习机作为特征提取算法和基础分类器来实现对攻击的快速精确定位;同时采用具有强局部搜索能力、融入Levy飞行策略的麻雀搜索算法对其初始权重与偏置进行优化,以进一步提高方法的定位检测精度。【结果】在IEEE-14和IEEE-57节点系统进行了大量仿真分析,所提方法的检测准确率在94%以上。【结论】与其他检测方法对比,所提方法具有更优的检测精度,可以实现更为快速的虚假数据注入攻击定位检测。 展开更多
关键词 电网 人工智能(AI) 电力系统 虚假数据注入攻击 深度极限学习机 Levy飞行 麻雀搜索算法 定位检测 特征提取
在线阅读 下载PDF
基于SSA-BP算法的硫酸盐侵蚀混凝土抗压强度预测 被引量:1
13
作者 金立兵 刘鹏 +3 位作者 武甜 吴强 乔林冉 薛鹏飞 《混凝土》 北大核心 2024年第12期44-50,共7页
硫酸盐侵蚀是影响混凝土耐久性最主要因素之一。基于BP神经网络方法预测硫酸盐侵蚀混凝土的抗压强度时存在误差较大、稳定性较差、权值阈值随机化、泛化能力弱等缺点,引入了麻雀搜索算法(SSA),建立SSA-BP混合算法模型,该模型可实现更为... 硫酸盐侵蚀是影响混凝土耐久性最主要因素之一。基于BP神经网络方法预测硫酸盐侵蚀混凝土的抗压强度时存在误差较大、稳定性较差、权值阈值随机化、泛化能力弱等缺点,引入了麻雀搜索算法(SSA),建立SSA-BP混合算法模型,该模型可实现更为精确地预测硫酸盐侵蚀混凝土的抗压强度,并且具有强大的泛化能力。根据525组数据用来训练和测试模型,选择与材料组成、侵蚀介质以及暴露条件相关的12个影响因素作为模型输入变量,硫酸盐侵蚀混凝土后的抗压强度作为输出参数。使用均方根误差、平均绝对误差、相关系数和综合评价指标对SSA-BP混合模型预测结果进行评价,并与BP独立模型进行了对比。最后再使用66个全新的样本数据对SSA-BP模型进行泛化验证。结果表明:SSA-BP模型能有效预测硫酸盐侵蚀混凝土的抗压强度,其预测精度显著高于BP模型。本模型可为复杂环境条件下混凝土耐久性能评估提供新的预测方法。 展开更多
关键词 硫酸盐侵蚀 混凝土 麻雀搜索算法 BP神经网络 抗压强度
在线阅读 下载PDF
面向连接关键词可搜索加密的查询恢复攻击
14
作者 杜瑞颖 沈蓓 +3 位作者 何琨 赵陈斌 王贝宁 陈晶 《通信学报》 EI CSCD 北大核心 2024年第8期125-135,共11页
为了恢复连接关键词可搜索加密方案中的用户查询,提出了2种针对连接查询可搜索加密方案的攻击方法,分别是交叉泄露攻击和频率匹配攻击。首先,从泄露中提取候选关键词集合;然后,分别利用关键词对结果模式泄露和查询频率信息进行过滤。结... 为了恢复连接关键词可搜索加密方案中的用户查询,提出了2种针对连接查询可搜索加密方案的攻击方法,分别是交叉泄露攻击和频率匹配攻击。首先,从泄露中提取候选关键词集合;然后,分别利用关键词对结果模式泄露和查询频率信息进行过滤。结果表明,在交叉泄露攻击中,当攻击者仅掌握10%的数据集时,若关键词在空间为100,查询恢复的准确率可高达90%,将关键词空间扩大至1000,攻击者依然能够恢复50%以上的查询;在频率匹配攻击中,即使攻击者仅已知不准确的频率分布信息,也至少可以准确恢复70%的查询。 展开更多
关键词 云存储 可搜索加密 连接关键词查询 查询恢复攻击
在线阅读 下载PDF
基于Grover量子搜索算法的MD5碰撞攻击模型
15
作者 张兴兰 李登祥 《信息网络安全》 CSCD 北大核心 2024年第8期1210-1219,共10页
量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要。因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显。文章提出了一种基于Grover量子搜索算法的MD5碰撞攻击模型,运... 量子计算天然的并行性使其在密码学领域具有巨大潜力,而在信息安全领域,Hash函数的安全性至关重要。因此,后量子密码学概念的提出使得Hash函数在后量子时代的研究价值凸显。文章提出了一种基于Grover量子搜索算法的MD5碰撞攻击模型,运用模差分分析法,通过对输入的量子叠加态进行约束搜索以找到满足碰撞条件的目标态,再根据差分构造出与之相碰撞的消息。此外,文章探讨了量子搜索算法中的迭代过程及其关键操作,设计了相应的Oracle黑盒的量子线路,并对其进行性能分析,结果表明,与经典算法相比,该模型显著降低了攻击的计算复杂度,为后量子密码时期Hash函数的研究提供了新的思路和方法,也为防御此类攻击提供了有益参考。 展开更多
关键词 量子计算 碰撞攻击 GROVER量子搜索算法 MD5算法
在线阅读 下载PDF
25轮T-TWINE-128的中间相遇攻击
16
作者 刘亚 刘采玥 +1 位作者 颜勇 曲博 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1228-1234,共7页
T-TWINE-128是基于广义Feistel结构的轻量级可调分组密码,密钥长度为128比特,加密的数据块大小为64比特.由于轻量级分组密码在设计时为了追求更高的软硬件实现效率,往往会牺牲部分安全性,因此必须评估其安全强度.本文通过计算机编程得到... T-TWINE-128是基于广义Feistel结构的轻量级可调分组密码,密钥长度为128比特,加密的数据块大小为64比特.由于轻量级分组密码在设计时为了追求更高的软硬件实现效率,往往会牺牲部分安全性,因此必须评估其安全强度.本文通过计算机编程得到了T-TWINE-128的轮密钥的一些线性关系,再结合调柄值生成算法的特性,利用区分器自动搜索算法,搜索出11轮T-TWINE-128的中间相遇攻击区分器,在此区分器前面接5轮,后面接9轮,形成25轮T-TWINE-128的中间相遇攻击路径,整个攻击过程共耗时652.39ms,攻击需要数据、时间和存储复杂度分别为256个选择明文、2126.41次加密、265个64比特块;最后搜索密钥编排算法的冗余性发现T-TWINE-128很难进行更高轮中间相遇攻击. 展开更多
关键词 T-TWINE 中间相遇攻击 轻量可调分组密码 自动搜索算法
在线阅读 下载PDF
基于原子搜索优化深度神经网络的网络安全态势预测
17
作者 李根 齐德昱 刘珊珊 《贵阳学院学报(自然科学版)》 2024年第1期53-59,共7页
为提高网络安全态势预测准确度,将深度卷积神经网络(CNN)运用于安全态势预测,并借助原子搜索算法改进深度卷积神经网络,以提高其在网络安全态势预测方面的适应度。首先,提取网络样本流量特征并完成初始化,接着建立深度CNN网络攻击检测模... 为提高网络安全态势预测准确度,将深度卷积神经网络(CNN)运用于安全态势预测,并借助原子搜索算法改进深度卷积神经网络,以提高其在网络安全态势预测方面的适应度。首先,提取网络样本流量特征并完成初始化,接着建立深度CNN网络攻击检测模型,并采用原子搜索优化(ASO)算法对CNN网络参数进行优化求解。通过原子适应度、质量及加速度的计算,不断更新原子的速度和位置,以获得最高适应度的CNN网络参数原子个体。然后采用最优参数进行CNN网络攻击类型检测训练,确定网络攻击类型。最后根据攻击类型权重和主机权重计算网络安全态势预测值。实验证明,在合理设置主机权重的情况下,通过ASO-CNN算法获得的网络安全态势预测值精度高,且稳定性强。 展开更多
关键词 网络安全态势 卷积神经网络 原子搜索优化 网络攻击类型
在线阅读 下载PDF
黑客攻击下移动终端安全反馈快速控制仿真 被引量:1
18
作者 张莎 燕敏 《计算机仿真》 2024年第12期467-470,481,共5页
由于黑客和恶意软件的攻击策略不断演变,新的威胁不断出现。传统的安全防护手段无法快速响应这些新的攻击技术和威胁,导致移动终端安全控制存在滞后性。为了提高移动终端的安全性,提出黑客攻击下移动终端安全反馈快速控制方法。通过提... 由于黑客和恶意软件的攻击策略不断演变,新的威胁不断出现。传统的安全防护手段无法快速响应这些新的攻击技术和威胁,导致移动终端安全控制存在滞后性。为了提高移动终端的安全性,提出黑客攻击下移动终端安全反馈快速控制方法。通过提取黑客攻击特征并对其攻击展开检测,将已知的黑客攻击数据上传至移动终端,对其所具备的反馈控制情况展开学习并分析;利用移动终端反馈控制系统,实现移动终端反馈快速控制,达到躲避黑客攻击的目的。经实验验证,在黑客攻击下,所提方法的丢包率保持在0.2以内,且吞吐量高,同时降低了反馈延时,能够躲避黑客的攻击。 展开更多
关键词 黑客攻击 移动终端 安全反馈 反馈控制 随机搜索算法 特征提取
在线阅读 下载PDF
无人机目标搜索/识别/攻击作战效能评估方法研究 被引量:6
19
作者 沈延航 周洲 《西北工业大学学报》 EI CAS CSCD 北大核心 2007年第4期608-613,共6页
探讨了攻击型无人机目标搜索、识别、攻击作战效能评估方法问题。通过分析典型作战情况,在搜索理论基础上,运用概率方法,针对非任务协同的单机/单目标、单机/多目标、多机/单目标、多机/多目标情况及多机/多目标的任务协同情况,分别建... 探讨了攻击型无人机目标搜索、识别、攻击作战效能评估方法问题。通过分析典型作战情况,在搜索理论基础上,运用概率方法,针对非任务协同的单机/单目标、单机/多目标、多机/单目标、多机/多目标情况及多机/多目标的任务协同情况,分别建立了数学模型,并给出单目标、多目标搜索生成树和目标识别矩阵。分析表明,虚假目标攻击率FTAR对任务成功概率PMS的影响,随着FTAR值大于0.01而变得更加敏感,且降低较多。任务协同对所有作战情况并不一定都能提高PMS,这对实际作战安排给出了指导性原则,对提高无人机机群的作战效能具有实际意义。 展开更多
关键词 攻击型无人机 搜索 识别 攻击 作战效能
在线阅读 下载PDF
图像制导导弹二次爬升方案弹道设计 被引量:2
20
作者 朱勇 刘莉 杜大程 《弹箭与制导学报》 CSCD 北大核心 2009年第1期195-197,201,共4页
在不引入续航发动机推力的前提下,考虑速度约束和过载要求,提出了一种适合图像制导导弹搜索和攻击的弹道方案。导弹先以较低高度飞行,便于导引头搜索,发现并锁定目标之后二次爬升到较高的高度,再转入满足落角要求的攻击。阐述了飞行高... 在不引入续航发动机推力的前提下,考虑速度约束和过载要求,提出了一种适合图像制导导弹搜索和攻击的弹道方案。导弹先以较低高度飞行,便于导引头搜索,发现并锁定目标之后二次爬升到较高的高度,再转入满足落角要求的攻击。阐述了飞行高度对导引头搜索视场和攻击落角的矛盾影响,分析了二次爬升过程中速度减小量和爬升高度的关系。计算结果表明此方案可行,解决了搜索视场和攻击落角矛盾。 展开更多
关键词 图像制导 弹道 二次爬升 搜索 攻击落角
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部