期刊文献+
共找到200篇文章
< 1 2 10 >
每页显示 20 50 100
Group consensus of multi-agent systems subjected to cyber-attacks 被引量:1
1
作者 Hai-Yun Gao Ai-Hua Hu +1 位作者 Wan-Qiang Shen Zheng-Xian Jiang 《Chinese Physics B》 SCIE EI CAS CSCD 2019年第6期91-98,共8页
In this paper, we investigate the group consensus for leaderless multi-agent systems. The group consensus protocol based on the position information from neighboring agents is designed. The network may be subjected to... In this paper, we investigate the group consensus for leaderless multi-agent systems. The group consensus protocol based on the position information from neighboring agents is designed. The network may be subjected to frequent cyberattacks, which is close to an actual case. The cyber-attacks are assumed to be recoverable. By utilizing algebraic graph theory, linear matrix inequality(LMI) and Lyapunov stability theory, the multi-agent systems can achieve group consensus under the proposed control protocol. The sufficient conditions of the group consensus for the multi-agent networks subjected to cyber-attacks are given. Furthermore, the results are extended to the consensus issue of multiple subgroups with cyber-attacks. Numerical simulations are performed to demonstrate the effectiveness of the theoretical results. 展开更多
关键词 MULTI-AGENT systems group CONSENSUS cyber-attacks multiple SUBgroupS
原文传递
Broadcast group-oriented encryption secure against chosen ciphertext attack
2
作者 Ma Chunbo Ao Jun Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期811-817,共7页
A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in... A novel broadcast encryption scheme for group communication scenarios in distributed networks is presented. In the scheme, anyone is allowed to encrypt a message and distribute it to a designated group. Each member in the designated group has the ability to independently decrypt a ciphertext. In contrast to traditional broadcast encryption, all the valid receivers in the proposed scheme compose the designated group. To take advantage of this property, a tab for the group is set and the matching private key for each member is generated. In addition, before decrypting a ciphertext, anyone in the scheme can verify the ciphertext, to ensure that the ciphertext is correct. This property is very important for large-scale group communication, as the gateway can filter incorrect ciphertext and alleviate the receiver's workload. Finally, a proof in the random oracle model is given, to show that the proposed scheme is secure against the adaptively chosen ciphertext attack. 展开更多
关键词 BROADCAST group-oriented encryption chosen ciphertext attack public verification
在线阅读 下载PDF
重载群组列车自组织网络系统虚假数据注入攻击检测方法 被引量:1
3
作者 宋宗莹 杨迎泽 +2 位作者 王兴中 于晓泉 李烁 《铁路计算机应用》 2025年第6期40-44,共5页
针对重载群组列车自组织网络系统(简称:自组织网络系统)因其高度互联性面临虚假数据注入攻击的问题,设计了一种基于回声状态网络的虚假数据注入攻击检测方法。通过构建自组织网络系统的信息物理模型,设计相应的协同控制策略,确保列车组... 针对重载群组列车自组织网络系统(简称:自组织网络系统)因其高度互联性面临虚假数据注入攻击的问题,设计了一种基于回声状态网络的虚假数据注入攻击检测方法。通过构建自组织网络系统的信息物理模型,设计相应的协同控制策略,确保列车组间的速度同步与安全间距。仿真实验表明,该方法成功检测出不同情境下的虚假数据注入攻击,为重载群组列车自组织网络系统提供了有效的安全保障,为铁路运输系统智能化发展提供支撑。 展开更多
关键词 协同控制 虚假数据注入攻击 攻击检测 重载群组列车 自组织网络系统
在线阅读 下载PDF
基于动态群签名的区块链联邦学习隐私保护方案
4
作者 张蒙 古春生 +2 位作者 张言 史培中 景征骏 《计算机应用研究》 北大核心 2025年第11期3468-3475,共8页
基于区块链的联邦学习是由分布式的客户端协作开展模型训练的一种去中心化机器学习方案。然而,目前基于区块链的联邦学习缺乏对用户身份等敏感属性的保护,使得恶意训练者与验证者之间易于进行合谋攻击。针对该问题,提出基于动态群签名... 基于区块链的联邦学习是由分布式的客户端协作开展模型训练的一种去中心化机器学习方案。然而,目前基于区块链的联邦学习缺乏对用户身份等敏感属性的保护,使得恶意训练者与验证者之间易于进行合谋攻击。针对该问题,提出基于动态群签名的区块链联邦学习隐私保护方案(DGS-BCFL),创新性地将动态群签名与区块链联邦学习相结合。首先使用动态群签名的匿名性为用户提供身份隐私保护,同时追溯恶意用户的匿名身份,对贡献度低的恶意用户进行撤销。其次,提出基于贡献度的自适应激励算法,根据节点工作强度和角色的不同对其进行激励,以保证激励的公平性。最后,在FEMNIST数据集上对DGS-BCFL进行了性能测试。实验结果表明,在面对恶意节点的合谋攻击时,DGS-BCFL抵御合谋攻击的成功率达89.36%,较VBFL增长了24.92%;此外,在模型精度方面,相比BDFL增长了26.13%。因此,该方案不仅能够保持BCFL的高鲁棒性,还在模型精度方面表现出了更优的性能。 展开更多
关键词 区块链 联邦学习 动态群签名 合谋攻击 自适应激励算法
在线阅读 下载PDF
A Group-Based Fingerprinting Scheme for Digital Wholesale and Retail 被引量:1
5
作者 ZHAO Yong ZHANG Aixin LU Songnian 《China Communications》 SCIE CSCD 2014年第10期126-135,共10页
Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially ... Prior group-based fingerprinting achieves better detection performance when colluders are from the same group. But in digital wholesale and needs to be identified retail, the middleman as well as customers especially against group colluding attack. The group tracing is neglected in previous works. In this paper, we propose a novel multimedia group fingerprint to trace malicious middlemen along with customers. We explore the quality of the non degenerate linear shift register sequence (NDLSRS) which is convenient in group initialization and management. The theoretic analysis and simulation experiment results show that NDLSRS has good resistance against attacks from colluding groups/ members even after its volume expanded. 展开更多
关键词 group fingerprint non-degeneratelinear shift register sequence wholesale andretail group colluding attack
在线阅读 下载PDF
基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理
6
作者 孙永清 李国瑞 +3 位作者 宫艺 汤子锋 汤苛艺 宋宇波 《网络空间安全科学学报》 2025年第3期79-90,共12页
在入侵检测场景中,识别攻击流量的同时会产生大量冗余警报,导致高误报率、漏报真实攻击的问题,从而难以进行攻击者意图的推断。针对上述问题,提出一种基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理方法,其基于隐马尔可夫... 在入侵检测场景中,识别攻击流量的同时会产生大量冗余警报,导致高误报率、漏报真实攻击的问题,从而难以进行攻击者意图的推断。针对上述问题,提出一种基于群体智能算法与特征相似度的高效警报聚合及攻击意图推理方法,其基于隐马尔可夫模型实现攻击者意图推理。该方法引入鲸鱼优化算法对不同警报类型的特征进行权重计算,同时添加动态更新算法以调整聚合时间窗口并计算警报的特征相似度值,通过加权计算和阈值比较来实现警报聚合。进一步引入随机游走和模块度优化的社区检测生成概率矩阵,通过使用Viterbi算法求出最大概率路径,从而识别攻击意图。实验结果表明,该方法在万级规模告警的聚合率为90.81%,攻击意图预测准确率、召回率和F1值分别达到了65.42%、94.52%和77.32%,优于同类方案。 展开更多
关键词 入侵检测 警报聚合 攻击意图推理 隐马尔可夫模型 特征相似度 群体智能算法
在线阅读 下载PDF
Comments on Enhanced Yoking Proof Protocols for Radio Frequency Identification Tags and Tag Groups
7
作者 简宏宇 叶明贵 +1 位作者 吴宗成 李静怡 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期604-609,共6页
A radio frequency identification (RFID) yoking proof scheme can generate proofs of simultaneous presence of two tags in the range of a specified reader so that an off-line verifier can verify the proofs later. This pr... A radio frequency identification (RFID) yoking proof scheme can generate proofs of simultaneous presence of two tags in the range of a specified reader so that an off-line verifier can verify the proofs later. This proof has found several interesting applications. However, many existing RFID yoking schemes are vulnerable to replay attacks. To overcome the weaknesses, Cho et al. proposed a new RFID yoking proof protocol and a new grouping protocol. Unfortunately, Cho et al.'s schemes are still vulnerable to replay attacks. In this paper, in addition to demonstrating weaknesses, we further discuss the rationale behind these weaknesses to provide a guide line for designing secure RFID yoking schemes. Based on the guide line, we propose a new RFID yoking scheme and a new RFID grouping scheme. Performance evaluation shows that our scheme outperforms its counterparts. 展开更多
关键词 radio frequency identification (RFID) yoking AUTHENTICATION replay attack groupING
原文传递
可抗穷举攻击的射频识别群组证明协议
8
作者 张静 黄海军 《计算机应用与软件》 北大核心 2024年第2期311-315,共5页
针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,... 针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,增加破解难度;协议将信息加密之后再发送,同时信息加密时确保多个参量攻击者无法知晓,以此来抵抗穷举攻击。从安全性角度分析协议,表明协议具有较好的安全性能;从仿真实验角度分析协议,表明协议具有计算量低的优势。 展开更多
关键词 射频识别 穷举攻击 遍历取反运算 群组证明 汉明重量
在线阅读 下载PDF
弹炮结合防空动态火力分配模型 被引量:8
9
作者 谭乐祖 杨明军 任东彦 《火力与指挥控制》 CSCD 北大核心 2011年第1期177-180,共4页
弹炮结合已成为水面舰艇对空防御的重要形式。为提高水面舰艇抗饱和攻击能力,针对传统逐批抗击的火力分配方式,首先,提出越批抗击的动态火力分配思想;在分析舰空导弹、舰炮抗击反舰导弹模型基础上,结合越批抗击的思想,建立弹炮结合动态... 弹炮结合已成为水面舰艇对空防御的重要形式。为提高水面舰艇抗饱和攻击能力,针对传统逐批抗击的火力分配方式,首先,提出越批抗击的动态火力分配思想;在分析舰空导弹、舰炮抗击反舰导弹模型基础上,结合越批抗击的思想,建立弹炮结合动态火力分配问题的约束满足问题(Constraint Satisfaction Problem)模型;最后,通过仿真算例,比较逐批抗击与越批抗击两种情况下舰艇的抗饱和攻击能力;结果表明,越批抗击的效果明显优于逐批抗击。 展开更多
关键词 弹炮结合 饱和攻击 越批抗击 动态火力分配
在线阅读 下载PDF
一种安全的群签名方案 被引量:11
10
作者 王晓明 符方伟 《电子与信息学报》 EI CSCD 北大核心 2003年第5期657-663,共7页
对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和 Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。... 对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和 Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。新方案不仅能抵抗各种伪造攻击,而且保留了Tseng-Jan方案的主要优点,并且增加了群成员可注销的特性。 展开更多
关键词 密码学 群签名 伪造攻击 可注销群成员 Tseng-Jan方案
在线阅读 下载PDF
云弹药引信的技术命题 被引量:4
11
作者 马宝华 游宁 +2 位作者 李杰 何光林 申强 《探测与控制学报》 CSCD 北大核心 2017年第6期1-5,共5页
分析了云弹药的主要特点和发展现状。基于云弹药分布式集群智能协同攻击的作战特点,讨论了云弹药引信的8个技术命题。对云弹药引信的安全控制、目标感知、抗干扰、协同起爆控制、自毁控制、绝火控制、敌我识别以及毁伤效能评估等提出了... 分析了云弹药的主要特点和发展现状。基于云弹药分布式集群智能协同攻击的作战特点,讨论了云弹药引信的8个技术命题。对云弹药引信的安全控制、目标感知、抗干扰、协同起爆控制、自毁控制、绝火控制、敌我识别以及毁伤效能评估等提出了新的要求,体现了引信智能化的高级形态。 展开更多
关键词 云弹药引信 智能引信 智能集群弹药 多引信协同起爆控制 引信敌我识别
在线阅读 下载PDF
群签名及其应用 被引量:25
12
作者 张福泰 张方国 王育民 《通信学报》 EI CSCD 北大核心 2001年第1期77-85,共9页
综述了群签名及其应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
关键词 群签名 保密通信 数字签名
在线阅读 下载PDF
编队空对地攻防对抗系统建模与仿真 被引量:21
13
作者 张安 何胜强 吕铭强 《系统仿真学报》 CAS CSCD 2004年第6期1245-1248,共4页
针对空中进攻飞机编队在干扰机协同作战情况下突破地面防御体系时的攻防对抗情形,分析了航空武器系统对地编队攻防对抗系统的组成和空中进袭力量和地面防御力量的指挥与控制系统的工作过程,给出了空中进袭力量和地面防御力量的指挥与控... 针对空中进攻飞机编队在干扰机协同作战情况下突破地面防御体系时的攻防对抗情形,分析了航空武器系统对地编队攻防对抗系统的组成和空中进袭力量和地面防御力量的指挥与控制系统的工作过程,给出了空中进袭力量和地面防御力量的指挥与控制系统模型和各作战单元模型仿真的顶层设计和系统模块化建模的基本思想,并进行了仿真和结果分析。 展开更多
关键词 编队对地攻击 系统仿真 空中进袭力量 地面防御力量 指挥与控制
在线阅读 下载PDF
防空火力分配对攻击机损失的影响分析 被引量:2
14
作者 李相民 张安 史建国 《系统工程与电子技术》 EI CSCD 北大核心 2005年第4期678-680,共3页
针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,... 针对编队对地攻击过程中攻击机损失量的计算问题,提出了防空火力不同分配方式下攻击损失的计算方法。该方法利用攻击机和防空火力单元数以及防空火力单元对攻击机的损失概率,在防空火力平均分配和非平均分配情况下计算攻击机的损失量,通过实例对该方法的应用进行了详细说明,并对各种条件下攻击机的损失量进行了比较分析。从理论上证明了防空火力对攻击机平均分配时。 展开更多
关键词 对地攻击 损失评估 防空火力 武器分配
在线阅读 下载PDF
一种群签名方案的安全缺陷及其改进 被引量:8
15
作者 袁丁 范平志 《铁道学报》 EI CAS CSCD 北大核心 2003年第2期43-45,共3页
最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是... 最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是不安全的,基于Tseng方案,提出了一种改进的群签名方案,并对其安全性进行了简要分析。 展开更多
关键词 群签名 伪造攻击 不可链接
在线阅读 下载PDF
一个基于中国剩余定理的群签名方案的攻击及其改进方案 被引量:15
16
作者 王凤和 胡予濮 王春晓 《电子与信息学报》 EI CSCD 北大核心 2007年第1期182-184,共3页
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方... 该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方案给出了一种改进方案,新的改进方案具有以下特点:联合攻击下是安全的;可以防止不诚实的群中心伪造群成员的签名;可以简单高效地实现成员撤消。 展开更多
关键词 联合攻击 撤销 群签名 最大共因子
在线阅读 下载PDF
对一种高效群签名方案的安全性分析 被引量:6
17
作者 鲁荣波 宣恒农 何大可 《通信学报》 EI CSCD 北大核心 2007年第4期9-12,共4页
分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。... 分析了张健红等人提出的高效群签名方案的安全性缺陷,撤销中心不能够打开一个有效的群签名,因此,群签名是不可跟踪的;其次,给出了对该群签名的一种联合攻击,群管理员和撤销中心合谋后可以任意产生有效的群签名并把它强加给任一群成员。分析结果表明,该群签名方案是不安全的。 展开更多
关键词 密码学 群签名 安全性分析 联合攻击
在线阅读 下载PDF
攻击机编队对地攻击的战损评估模型 被引量:6
18
作者 李相民 张安 史建国 《飞行力学》 CSCD 2004年第2期24-25,40,共3页
首先给出了不考虑防卫物资消耗时攻击机编队对地攻击的战损率评估模型,在此基础上分析了考虑防卫物资消耗情况下,针对地面防空火力的反击飞机编队对地攻击的战损模型。该研究结果对于攻击机实战中合理地携带防卫物资,提高其生存能力有... 首先给出了不考虑防卫物资消耗时攻击机编队对地攻击的战损率评估模型,在此基础上分析了考虑防卫物资消耗情况下,针对地面防空火力的反击飞机编队对地攻击的战损模型。该研究结果对于攻击机实战中合理地携带防卫物资,提高其生存能力有一定的指导意义。 展开更多
关键词 编队对地攻击 防卫物资 战损评估模型 防空火力
在线阅读 下载PDF
抵御P2P网络中团体欺骗的信誉机制 被引量:1
19
作者 纪雯 杨寿保 俞瑜 《小型微型计算机系统》 CSCD 北大核心 2010年第5期927-931,共5页
虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社... 虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社团结构出发,根据节点之间的信任关系将网络划分成不同的信任团体,提出一种基于团体信任度的节点信誉机制.模拟实验结果表明:在不限制团体大小以及新节点加入的情况下,该机制可以有效地抵御开放P2P网络中的团体欺骗. 展开更多
关键词 P2P信任网络 团体欺骗 社团结构 信誉机制
在线阅读 下载PDF
两种群签名方案的安全性分析 被引量:2
20
作者 司光东 张建中 何军 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期153-155,共3页
群签名在数字签名中非常重要,但由于计算复杂和参数过多,使群签名方案易受各种攻击。文章给出群签名方案应满足的条件,对两种群签名方案进行了分析,指出它们的不安全性。
关键词 密码学 群签名 伪造攻击
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部