期刊文献+
共找到229篇文章
< 1 2 12 >
每页显示 20 50 100
Threat Modeling-Oriented Attack Path Evaluating Algorithm
1
作者 李晓红 刘然 +1 位作者 冯志勇 何可 《Transactions of Tianjin University》 EI CAS 2009年第3期162-167,共6页
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ... In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms. 展开更多
关键词 attack tree attack path threat modeling threat coefficient attack path evaluation
在线阅读 下载PDF
基于深度强化学习NoisyNet-A3C算法的自动化渗透测试方法
2
作者 董卫宇 刘鹏坤 +2 位作者 刘春玲 唐永鹤 马钰普 《郑州大学学报(工学版)》 北大核心 2025年第5期60-68,共9页
在自动化渗透测试领域,现有攻击路径决策算法大多基于部分可观测马尔可夫决策过程(POMDP),存在算法复杂度过高、收敛速度慢、易陷入局部最优解等问题。针对这些问题,提出了一种基于马尔可夫决策过程(MDP)的强化学习算法NoisyNet-A3C,并... 在自动化渗透测试领域,现有攻击路径决策算法大多基于部分可观测马尔可夫决策过程(POMDP),存在算法复杂度过高、收敛速度慢、易陷入局部最优解等问题。针对这些问题,提出了一种基于马尔可夫决策过程(MDP)的强化学习算法NoisyNet-A3C,并用于自动化渗透测试领域。该算法通过多线程训练actor-critic,每个线程的运算结果反馈到主神经网络中,同时从主神经网络中获取最新的参数更新,充分利用计算机性能,减少数据相关性,提高训练效率。另外,训练网络添加噪声参数与权重网络训练更新参数,增加了行为策略的随机性,利于更快探索有效路径,减少了数据扰动的影响,从而增强了算法的鲁棒性。实验结果表明:与A3C、Q-learning、DQN和NDSPI-DQN算法相比,NoisyNet-A3C算法收敛速度提高了30%以上,验证了所提算法的收敛速度更快。 展开更多
关键词 渗透测试 攻击路径决策 A3C算法 深度强化学习 METASPLOIT
在线阅读 下载PDF
基于攻击图的电力网络安全风险度量方法
3
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击图 安全度量 最大可能攻击路径 安全分区 漏洞评分
在线阅读 下载PDF
基于蚁群优化算法的多无人机侦察打击任务仿真系统设计与实现
4
作者 张永晋 瞿崇晓 +2 位作者 范长军 褚进琦 刘硕 《现代电子技术》 北大核心 2025年第15期18-26,共9页
察打一体化无人机集群在现代战争中应用的潜力巨大,但其大规模部署和实战演练的过程复杂,且耗费大量资源。受蚁群觅食行为启发,文中设计并实现了一套基于蚁群优化算法的多无人机侦察打击任务仿真系统,旨在提供一个真实、灵活且直观易用... 察打一体化无人机集群在现代战争中应用的潜力巨大,但其大规模部署和实战演练的过程复杂,且耗费大量资源。受蚁群觅食行为启发,文中设计并实现了一套基于蚁群优化算法的多无人机侦察打击任务仿真系统,旨在提供一个真实、灵活且直观易用的基准平台,以支持多无人机协同任务的仿真和评估。首先,介绍蚁群优化算法的基本原理,并在此基础上设计无人机集群执行察打任务的仿真流程;接着,构建仿真系统的整体架构,研发相应的机群协同智能算法,以优化察打过程中的路径规划,并利用LÖVE 2D框架开发交互式仿真系统;最后,展示三种具有代表性场景下的模拟效果,并进行系统性定量分析。结果表明,该系统能够为用户提供便捷高效的察打任务仿真,助力不同场景下的作战策略评估与优化。 展开更多
关键词 蚁群优化算法 无人机集群 侦察打击任务 路径规划 交互式仿真 协同智能
在线阅读 下载PDF
基于最大可能攻击路径的校园网络安全态势感知研究
5
作者 尹然然 杨振宇 《许昌学院学报》 2025年第2期123-128,共6页
针对现有方法存在的攻击路径识别性能差、安全态势感知精度低等问题,提出基于最大可能攻击路径的校园网络安全态势感知方法.以校园网络拓扑为基础,生成所有可能的攻击路径,综合考虑多个因素计算攻击路径威胁程度,确定威胁程度极大值对... 针对现有方法存在的攻击路径识别性能差、安全态势感知精度低等问题,提出基于最大可能攻击路径的校园网络安全态势感知方法.以校园网络拓扑为基础,生成所有可能的攻击路径,综合考虑多个因素计算攻击路径威胁程度,确定威胁程度极大值对应路径为最大可能攻击路径,在其各个节点处采集校园网络运行数据,选取安全态势感知指标,基于熵值法计算指标权重数值,制定安全态势等级划分标准,从而获得安全态势等级感知结果.由实验结果可知:应用提出方法确定的最大可能攻击路径与实际最大可能攻击路径重合,校园网络安全态势等级感知结果与实际结果相同. 展开更多
关键词 网络攻击路径 态势指标选取 安全态势感知 路径威胁评估
在线阅读 下载PDF
基于深度强化学习的Windows域渗透攻击路径生成方法 被引量:1
6
作者 霍兴鹏 沙乐天 +2 位作者 刘建文 吴尚 苏子悦 《计算机科学》 北大核心 2025年第3期400-406,共7页
Windows域被视作内网渗透测试的重点目标,然而Windows域渗透测试的场景和方法与常规的内网渗透有很大差异。因此,当前常规的智能化路径发现研究并不适用于Windows域环境。为了增强Windows域的安全防护,提出了一种基于深度强化学习的Wind... Windows域被视作内网渗透测试的重点目标,然而Windows域渗透测试的场景和方法与常规的内网渗透有很大差异。因此,当前常规的智能化路径发现研究并不适用于Windows域环境。为了增强Windows域的安全防护,提出了一种基于深度强化学习的Windows域渗透测试路径自动化生成方法。首先,将Windows域渗透测试场景建模为马尔可夫决策过程,通过OpenAI的Gymnasium设计了一个适用于强化学习的模拟器;其次,为了解决在大动作空间和观察空间下的探索不充分问题,提出了通过先验知识对冗余动作进行削减并对无效观察空间进行压缩的方法;最后,在小型服务器中利用虚拟机技术部署Windows域环境,以NDD-DQN作为基础算法,实现了在真实环境中从信息收集、模型构建到路径生成的全流程自动化。实验结果表明,所提方法在真实的Windows复杂环境中具有良好的模拟和训练效果。 展开更多
关键词 渗透测试 Windows域 深度强化学习 DQN算法 攻击路径
在线阅读 下载PDF
云边协同跨域攻击建模
7
作者 陈平 刘宇 《计算机应用》 北大核心 2025年第S1期154-157,共4页
随着工业互联网、关键信息基础设施安全保护等国家战略推进,工业智能控制器逐步向云边协同开放架构演进,云边协同场景下设备扁平互联、安全边界模糊,因此产生的跨域攻击能够突破云边端各层级异构平台及其边界,并通过不稳定的物理连通性... 随着工业互联网、关键信息基础设施安全保护等国家战略推进,工业智能控制器逐步向云边协同开放架构演进,云边协同场景下设备扁平互联、安全边界模糊,因此产生的跨域攻击能够突破云边端各层级异构平台及其边界,并通过不稳定的物理连通性跨异构环境实施攻击。针对上述跨域攻击的复杂交互特性与可行性的问题,设计了一套基于日志数据的加权有向图的建模方法,并提出了通过边权重的路径攻击模式和行为特征来量化攻击概率的方法。利用加权有向图构建攻击模型,揭示了跨域攻击的核心机制。此外,基于建模设计了最优攻击路径算法,可成功高效识别攻击概率最大的路径,为后续的重点防御奠定基础。 展开更多
关键词 云边协同 跨域攻击 网络物理安全 概率图模型 路径预测
在线阅读 下载PDF
基于相似性感知的Tor网络路径选择算法
8
作者 隋嘉祺 扈红超 +2 位作者 史鑫 周大成 陈尚煜 《计算机科学》 北大核心 2025年第3期391-399,共9页
由于Tor低门槛的搭建条件和开放的参与机制,攻击者可以通过控制大量的恶意Sybil节点对Tor网络发起Sybil攻击,从而对用户隐私造成严重的威胁。目前,针对Sybil攻击的防御方法中,一类通过识别恶意Sybil节点来进行防御,该类方法存在对节点... 由于Tor低门槛的搭建条件和开放的参与机制,攻击者可以通过控制大量的恶意Sybil节点对Tor网络发起Sybil攻击,从而对用户隐私造成严重的威胁。目前,针对Sybil攻击的防御方法中,一类通过识别恶意Sybil节点来进行防御,该类方法存在对节点之间相似性分析缺乏准确性、难以识别恶意节点针对性伪装等问题;另一类通过提升Tor路径选择算法的安全性来进行防御,该类方法存在路径选择算法难以同时满足安全性和性能的双重要求、不能抵御多种Sybil攻击等问题。为了弥补现有防御方法自身存在的脆弱性问题,提出将恶意节点识别方法和路径选择算法综合应用。首先,从多个数据源采集中继节点的信息,并对多源数据进行验证、过滤和融合,提升数据层面的安全性;其次,通过基于历史数据的带宽度量优化,一定程度上增大了对带宽长期稳定的可靠节点的选择倾向,增加了攻击者部署恶意Sybil节点的成本;然后,优化中继节点相似性评估方法,提出一种基于聚合相似性得分的最近邻排序算法,提高节点相似性分析的准确性;最后,将优化后的相似性评估方法融入路径选择算法的设计中,提出一种基于相似性感知的路径选择算法。实验结果表明,该算法不仅在抵御多种Sybil攻击时表现出更好的防御效果,而且确保了链路的性能需求得到满足。 展开更多
关键词 匿名通信 TOR SYBIL攻击 路径选择算法
在线阅读 下载PDF
西部“双一流”高校赋能新时代西部大开发的内在逻辑和实践路径 被引量:1
9
作者 杜彬恒 毕乐 《内蒙古社会科学》 北大核心 2025年第2期198-204,共7页
西部地区在全国改革发展稳定大局中具有举足轻重的作用。推动西部大开发形成新格局是党中央的重大决策部署。习近平总书记在新时代推动西部大开发座谈会上鲜明提出“六个坚持”,科学回答了新时代推动西部大开发的重大理论和实践问题,为... 西部地区在全国改革发展稳定大局中具有举足轻重的作用。推动西部大开发形成新格局是党中央的重大决策部署。习近平总书记在新时代推动西部大开发座谈会上鲜明提出“六个坚持”,科学回答了新时代推动西部大开发的重大理论和实践问题,为西部“双一流”高校建设发展指明了前进方向、提供了根本遵循。西部“双一流”高校要切实发挥战略优势、准确把握主攻方向、深化创新实践路径、为新时代推动西部大开发提供有力支撑。 展开更多
关键词 西部“双一流”高校 西部大开发 战略优势 主攻方向 实践路径
在线阅读 下载PDF
高速飞行器气动光学效应
10
作者 田立丰 杨东霖 黄开诱 《中山大学学报(自然科学版)(中英文)》 CAS 北大核心 2025年第1期257-264,共8页
采用数值模拟、计算光学方法和理论,对超声速飞行器流场进行数值模拟研究,获取不同飞行高度和攻角下光学窗口上方流场的密度分布,根据Gladstone-Dale关系得到光学窗口上方的折射率场,利用光线追迹法计算流场光程差分布情况。对流场光程... 采用数值模拟、计算光学方法和理论,对超声速飞行器流场进行数值模拟研究,获取不同飞行高度和攻角下光学窗口上方流场的密度分布,根据Gladstone-Dale关系得到光学窗口上方的折射率场,利用光线追迹法计算流场光程差分布情况。对流场光程差的分布情况进行分析,可以得出结论:随着飞行高度的增加,气动光学效应逐渐减弱;随着攻角的增大,气动光学效应逐渐增强。 展开更多
关键词 气动光学 飞行高度 攻角 光程差
在线阅读 下载PDF
基于多智能体对抗学习的攻击路径发现方法
11
作者 张国敏 张俊峰 +1 位作者 屠智鑫 王梓澎 《信息网络安全》 北大核心 2025年第8期1254-1262,共9页
攻击路径发现是智能化渗透测试的一项重要技术,由于安防机制触发、安防人员介入等原因,目标网络往往处于动态变化状态,然而现有研究方法基于静态虚拟网络环境进行训练,智能体因经验失效问题难以适应环境的改变。为此,文章设计了一种基... 攻击路径发现是智能化渗透测试的一项重要技术,由于安防机制触发、安防人员介入等原因,目标网络往往处于动态变化状态,然而现有研究方法基于静态虚拟网络环境进行训练,智能体因经验失效问题难以适应环境的改变。为此,文章设计了一种基于完全竞争的智能体对抗博弈框架AGF,模拟红方在动态防御网络中攻击路径发现的红蓝智能体对抗博弈过程,并在PPO算法的基础上提出带有防御响应感知(DRP)机制的改进型算法PPODRP对状态和动作进行规划处理,从而使智能体具备对动态环境的适应性。实验结果表明,相比传统PPO算法,PPODRP方法在动态防御网络中的收敛效率更高,能够以更小的代价完成攻击路径发现任务。 展开更多
关键词 自动化渗透测试 PPO算法 攻击路径发现 对抗性强化学习
在线阅读 下载PDF
基于改进注意力机制的网络攻击源追踪方法 被引量:1
12
作者 刚占慧 杨佳宁 +1 位作者 樊佳讯 郭娴 《国外电子测量技术》 2025年第2期80-86,共7页
隐蔽性攻击具有低速攻击特点,在混淆数据包攻击源检测中,难以捕捉攻击行为的复杂特征,导致追踪结果覆盖率较低。为此,提出基于改进注意力机制的网络攻击源追踪方法,并对其进行可行性研究。融合偏差系数与长短期记忆网络(LSTM)改进注意... 隐蔽性攻击具有低速攻击特点,在混淆数据包攻击源检测中,难以捕捉攻击行为的复杂特征,导致追踪结果覆盖率较低。为此,提出基于改进注意力机制的网络攻击源追踪方法,并对其进行可行性研究。融合偏差系数与长短期记忆网络(LSTM)改进注意力机制,计算攻击源数据包定位偏差系数,结合图对比学习(GCL)算法设定动态阈值,有效标记混淆数据包中的攻击数据包;分析标记攻击数据包的隐蔽性攻击行为,获取该攻击行为的能力强度,引入正则化理论改进注意力机制,聚焦于关键攻击特征,得到注意力机制对攻击行为的识别结果;结合识别到的攻击数据包,筛查数据攻击行为特征,计算网络攻击跳板节点的距离和定位误差,从而追踪到最终网络攻击源,解决了在跳板节点追踪中的误差累积导致覆盖率较低的问题。实验结果表明:所提方法可以准确追踪到网络攻击源,追踪结果的覆盖率在95.6%以上,具有较高可行性。 展开更多
关键词 改进注意力机制 网络攻击源 攻击源追踪 路径重构 隐蔽性分析
原文传递
基于跨域因果图的FCC分馏系统攻击故障辨识方法
13
作者 杨晓雨 周纯杰 杜鑫 《计算机应用研究》 北大核心 2025年第1期269-275,共7页
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变... 针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源异常证据集,设计了基于弗洛伊德的异常因果传播路径搜索算法,得到异常节点间的因果传播路径;最后根据必经点约束、单点异常约束、必经点最大数量约束等条件,结合异常发生时间,得到异常传播路径的最小树型图,根据根节点位置判断系统异常类型。该方法在FCC分馏仿真系统上验证了有效性,结果表明其辨识准确率为94.84%,对正常工况、故障工况和攻击工况的检测召回率分别为97.11%、93.25%、95.30%,相比同类方案,该方法不仅解决了相似特征带来的辨识难题,还能在保证较高的辨识准确率的同时,给出异常传播路径,为安全防护提供报警信息。 展开更多
关键词 跨域因果图 路径搜索 最小树型图 攻击故障辨识 催化裂化
在线阅读 下载PDF
ProvNavigator:基于影子路径引导的网络攻击调查方法
14
作者 席昊 范皓 +4 位作者 袁沈阳 朱金宇 陈昌骅 万海 赵曦滨 《通信学报》 北大核心 2025年第4期15-32,共18页
在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练... 在网络攻击发生后,开展攻击调查以分析其根本原因及影响至关重要。目前,基于溯源图的技术已成为主流方法,但该方法面临依赖爆炸问题。最新研究通过整合审计日志和应用日志,在一定程度上缓解了这一问题,并展现出无须程序插桩、模型训练或污点分析的优点。然而,现有日志融合技术要么依赖复杂的融合规则,要么需要进行应用程序逆向工程,且在应对新应用时需重新调整算法,限制了其通用性。为解决这些问题,提出了一种新的基于影子路径引导的网络攻击调查方法ProvNavigator。该方法在构图阶段通过分析日志间的相关性,将不同日志源的独立溯源图合并为全局融合溯源图;在攻击调查阶段,当面对依赖爆炸的节点时,ProvNavigator利用“影子路径对”引导调查,选择适当的边进行追踪,以重构整个攻击链。ProvNavigator无须插桩或逆向分析,具备通用性。ProvNavigator的原型系统在包括4个DARPA TC数据集在内的6个真实攻击场景中进行了实验评估。实验结果显示,ProvNavigator能有效还原攻击故事,在仅有6.01%运行时开销的情况下,实现了94.3%的精确率。 展开更多
关键词 攻击调查 依赖爆炸 日志融合 溯源图 影子路径
在线阅读 下载PDF
基于生成式人工智能的“信息安全技术”课程教学改革
15
作者 徐胜超 《无线互联科技》 2025年第20期121-124,共4页
文章聚焦利用生成式人工智能推动“信息安全技术”课程教学改革。首先,文章剖析传统教学模式在内容更新、教学针对性等多维度存在的结构性矛盾。然后,该研究阐述生成式人工智能带来的改革契机,进而从构建动态化教学内容生成机制、实现... 文章聚焦利用生成式人工智能推动“信息安全技术”课程教学改革。首先,文章剖析传统教学模式在内容更新、教学针对性等多维度存在的结构性矛盾。然后,该研究阐述生成式人工智能带来的改革契机,进而从构建动态化教学内容生成机制、实现个性化学习路径适配、搭建沉浸式虚拟攻防实训平台3个维度提出具体改革路径。最后,文章通过对比实验验证改革成效。结果显示:借助生成式人工智能进行教学改革,能有效提升学生综合能力,为培养高素质信息安全人才提供有力支撑。 展开更多
关键词 生成式人工智能 “信息安全技术”课程 个性化学习路径 虚拟攻防实训平台 教学改革
在线阅读 下载PDF
基于层次攻击图的网络DDoS攻击自适应感知方法
16
作者 肖祺 张权 +2 位作者 王乐 郭栋 高天翔 《自动化与仪器仪表》 2025年第8期32-35,40,共5页
网络DDoS攻击路径较为复杂,当前的轮式各个路径循环检测的模式很难保证路径全部被检测到,而由于检测不准确,导致现有的DDoS攻击感知方法的MR值高,因此,提出一种基于层次攻击图的网络DDoS攻击自适应感知方法。通过构建层次攻击图,将复杂... 网络DDoS攻击路径较为复杂,当前的轮式各个路径循环检测的模式很难保证路径全部被检测到,而由于检测不准确,导致现有的DDoS攻击感知方法的MR值高,因此,提出一种基于层次攻击图的网络DDoS攻击自适应感知方法。通过构建层次攻击图,将复杂的网络DDoS攻击场景清晰化,并基于该图定义四种关键评估指标。并且引入DDoS攻击各风险因素崩溃系数优化感知方法,实现网络DDoS攻击自适应感知。实验结果表明:所提方法准确感知出了384条攻击路径和所有攻击节点,并且MR值仅为0.0233,该方法有效解决了DDoS攻击路径未全部感知问题,降低了MR值,其具备较好的感知效果。 展开更多
关键词 路径循环检测 路径检测 层次攻击图 评估指标 网络DDoS攻击 自适应感知
原文传递
一种无人机时间延迟攻击的轻量级确定性检测方法
17
作者 陈立军 陈青 《空天预警研究学报》 2025年第5期350-355,共6页
为防止无人机被恶意无人机时间延迟攻击,提出采用路径多样性检验(PDT)和确定性多项式时间算法(PTDA)进行轻量级确定性检测的方法.首先,建立无人机时间延迟攻击模型;然后给出PDT检测步骤,通过比较不同路径的端到端延迟来识别异常,从而定... 为防止无人机被恶意无人机时间延迟攻击,提出采用路径多样性检验(PDT)和确定性多项式时间算法(PTDA)进行轻量级确定性检测的方法.首先,建立无人机时间延迟攻击模型;然后给出PDT检测步骤,通过比较不同路径的端到端延迟来识别异常,从而定位恶意无人机;最后利用PTDA检测无人机具有全局和局部网络知识时的时间延迟攻击.仿真结果表明,与现有方法相比,本文方法在全局和局部知识方面分别减少了5倍和12倍的消息开销,执行时间分别减少了约860倍和1050倍. 展开更多
关键词 无人机 时间延迟攻击 加权时间窗图 多项式时间算法 路径多样性检验 安全威胁
在线阅读 下载PDF
A joint mid-course and terminal course cooperative guidance law for multi-missile salvo attack 被引量:15
18
作者 Jie ZENG Lihua DOU Bin XIN 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2018年第6期1311-1326,共16页
Salvo attacking a surface target by multiple missiles is an effective tactic to enhance the lethality and penetrate the defense system. However, existing cooperative guidance laws in the midcourse or terminal course a... Salvo attacking a surface target by multiple missiles is an effective tactic to enhance the lethality and penetrate the defense system. However, existing cooperative guidance laws in the midcourse or terminal course are not suitable for long-and medium-range missiles or stand-off attacking. Because the initial conditions of cooperative terminal guidance that are generally generated from the mid-course flight may not lead to a successful cooperative terminal guidance without proper mid-course flight adjustment. Meanwhile, cooperative guidance in the mid-course cannot solely guarantee the accuracy of a simultaneous arrival of multiple missiles. Therefore, a joint mid-course and terminal course cooperative guidance law is developed. By building a distinct leader-follower framework, this paper proposes an efficient coordinated Dubins path planning method to synchronize the arrival time of all engaged missiles in the mid-course flight. The planned flight can generate proper initial conditions for cooperative terminal guidance, and also benefit an earliest simultaneous arrival. In the terminal course, an existing cooperative proportional navigation guidance law guides all the engaged missiles to arrive at a target accurately and simultaneously.The integrated guidance law for an intuitive application is summarized. Simulations demonstrate that the proposed method can generate fast and accurate salvo attack. 展开更多
关键词 Cooperative systems Dubins path Mid-course flight Missile guidance Salvo attack
原文传递
Permutation Code Encryption—New Achievement Based on Path Encryption
19
作者 WU Jinmu LIU Maohua FU Guiqin GUO Lina 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1581-1584,共4页
By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path ... By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path encryption. We present permutation code encryption which is based on path encryption. Now permutation code encryption is a patent of Chinese invention. In Permutation Code Encryption, we use a pseudo-random sequence of the keys to control the paths. The simulation result shows that for n-bit block the encryption strength is novel higher than 2^n and the algorithm can finish the encryption of one block in 7.5 ns, which is unrelated with the block length. 展开更多
关键词 attack encryption strength path encryption permutation code encryption block cipher
在线阅读 下载PDF
Cybersecurity: A Statistical Predictive Model for the Expected Path Length 被引量:5
20
作者 Pubudu Kalpani Kaluarachchi Chris P. Tsokos Sasith M. Rajasooriya 《Journal of Information Security》 2016年第3期112-128,共17页
The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL... The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL) in a cyber-attack. The model we developed is based on utilizing vulnerability information along with having host centric attack graph. Utilizing the developed model, one can identify the interaction among the vulnerabilities and individual variables (risk factors) that drive the Expected Path Length. Gaining a better understanding of the relationship between vulnerabilities and their interactions can provide security administrators a better view and an understanding of their security status. In addition, we have also ranked the attributable variables and their contribution in estimating the subject length. Thus, one can utilize the ranking process to take precautions and actions to minimize Expected Path Length. 展开更多
关键词 VULNERABILITY attack Graph Markov Model Security Evaluation Expected path Length CVSS
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部