限定检索结果

检索条件"基金资助=信息保障技术重点实验室开放基金资助项目"
22 条 记 录,以下是1-10 订阅
视图:
排序:
简化版Trivium算法的线性逼近研究
收藏 引用
《通信学报》2016年 第6期37卷 185-191页
作者:马猛 赵亚群信息工程大学数学工程与先进计算国家重点实验室河南郑州450001 
针对初始化轮数为288个时钟的简化版Trivium算法(又称2轮Trivium)进行了线性逼近研究,设计了搜索最佳线性近似式算法,并通过对第1轮关于密钥、初始化向量和密钥流比特的表达式做非线性逼近,结合该算法,在同等条件下给出了2轮Trivium 16...
来源:详细信息评论
基于多阶段网络欺骗博弈的主动防御研究
收藏 引用
《通信学报》2020年 第8期41卷 32-42页
作者:胡永进 马骏 郭渊博 张晗信息工程大学密码工程学院河南郑州450001 郑州大学软件学院河南郑州450001 
针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网...
来源:详细信息评论
ZigBee网络按需干扰攻击检测方案
收藏 引用
《电子测量与仪器学报》2019年 第1期31卷 128-134页
作者:何宽 郁滨信息工程大学郑州450001 
针对ZigBee网络中存在按需干扰攻击破坏网络正常通信的问题,提出一种按需干扰攻击检测方案,通过设计多级序列分配机制和错误比特检测算法,在确定接收信号强度(RSSI)异常错误比特的基础上,对错误比特RSSI进行序贯概率比检验,进而完成按...
来源:详细信息评论
基于关联信息提取的恶意域名检测方法
收藏 引用
《通信学报》2021年 第10期42卷 162-172页
作者:张斌 廖仁杰信息工程大学密码工程学院河南郑州450001 河南省信息安全重点实验室河南郑州450001 
为提高基于域名关联信息的恶意域名检测准确率,提出了一种基于域名解析信息与请求时间相结合的恶意域名检测方法。首先,将域名解析记录表示为异质信息网络中的节点和边,以同时表征异质域名数据获得较高的域名信息利用率;其次,为避免采...
来源:详细信息评论
一种灵活的强制完整性访问控制策略
收藏 引用
《计算机工程与科学》2014年 第5期36卷 836-841页
作者:徐锋 魏立峰 张国印哈尔滨工程大学计算机科学与技术学院黑龙江哈尔滨150001 国防科学技术大学计算机学院湖南长沙410073 
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并...
来源:详细信息评论
基于定性微分博弈的网络安全威胁预警方法
收藏 引用
《通信学报》2018年 第8期39卷 29-36页
作者:黄世锐 张恒巍 王晋东 窦睿彧信息工程大学三院河南郑州450001 信息保障技术重点实验室北京100093 
目前,基于博弈理论的网络安全研究大多采用静态博弈或多阶段动态博弈模型,不符合实际网络攻防连续对抗、实时变化的特点,为了更加贴近攻防实际进行安全威胁预警,借鉴传染病动力学模型分析安全威胁传播过程,基于定性微分博弈理论构建网...
来源:详细信息评论
带纠错的类语音调制解调器研究与设计
收藏 引用
《合肥工业大学学报(自然科学版)》2021年 第5期44卷 621-626页
作者:鲍博武 黄一才 郁滨信息工程大学密码工程学院河南郑州450001 
文章针对现有类语音调制解调方案存在误码率高的问题,设计一种带纠错的类语音调制解调器。在最优码本的基础上,通过基于模拟退火的映射关系搜索算法建立最优数据-波形映射,结合BCH码进一步提高传输可靠性。实验结果表明,该文方法在增加...
来源:详细信息评论
基于可信平台控制模块的可信虚拟执行环境构建方法
收藏 引用
《北京工业大学学报》2019年 第6期45卷 554-565页
作者:王晓 张建标 曾志强北京工业大学信息学部北京100124 可信计算北京市重点实验室北京100124 信息保障技术重点实验室北京100124 
针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信...
来源:详细信息评论
基于权值分配的隐写分析算法
收藏 引用
《计算机应用研究》2016年 第11期33卷 3468-3471,3475页
作者:陈世媛 汤光明 高瞻瞻解放军信息工程大学密码工程学院郑州450001 
SRM算法是目前隐写分析中广泛使用的方法,但不能有效检测自适应隐写算法。为提高针对自适应隐写算法的检测率,通过改进SRM算法,利用不同区域的像素对隐写检测贡献的差异性,提出了一种基于权值分配的隐写分析算法。理论证明了权值分配能...
来源:详细信息评论
基于GReP通用可重构处理器的密码算子优化设计
收藏 引用
《计算机应用研究》2016年 第5期33卷 1522-1527页
作者:李玲 杜学绘 包义保 苏凯升中国人民解放军91678部队 数学工程与先进计算国家重点实验室 中国人民解放军92335部队 
以提升通用可重构处理器在信息安全应用领域的处理能力与执行效率为目的,对序列、分组、公钥及哈希函数等四大类32种密码算法进行深入分析。通过各算法的热点、频度分析,对基本处理单元进行同构、同态、参数化设计,提出了对密码算法性...
来源:详细信息评论
聚类工具 回到顶部