首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 163 毫秒
1.
SCP口寄存器是ISDN U接口技术中的串行控制口寄存器.SCP口寄存器可分为控制寄存器、状态寄存器以及维护信道数据寄存器;从比特位数方面考虑,SCP口寄存器也可分为三类:6个4比特宽的“半字节”寄存器NRO—NR5、一个12比特的寄存器R6以及17个8比特的字节寄存器BRO—BR15A.下面就一些主要的寄存器的比特组成进行论述.  相似文献   

2.
针对双机协同超视距攻击中的态势评估和协同优势评估,提出了基于编队状态的协同优势评估方法。首先分析并将编队完成超视距攻击的过程划分为4个状态阶段;其次建立了基本的超视距攻击态势评估模型;最后讨论了编队不同状态下的协同优势评估方法并建立了模型。仿真结果表明,该算法模型能够较为准确地评估双机编队在超视距攻击中的协同优势。  相似文献   

3.
最小和算法(MSA)折中了译码性能和运算复杂度两个方面,是低密度奇偶校验码(LDPC码)硬件实现最常用的译码算法。比特后验概率对数似然比(LLR)是LDPC码MSA译码的关键参数,现有的高阶调制信号比特后验概率LLR计算方法及简化算法都需要估计噪声方差,估计值影响译码性能。论文从分析M阶无记忆二维调制信号比特后验概率LLR通用的计算方法入手,研究了适用于MSA译码的高阶调制信号比特后验概率LLR简化算法,该算法无需估计噪声方差,进一步降低了运算量和实现复杂度。  相似文献   

4.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   

5.
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。  相似文献   

6.
(3)利用型攻击。利用型攻击是一类试图直接对机器进行控制的攻击,一旦攻击成功,就可以控制对方的计算机,进而乃至整个C~3I系统。利用型攻击最常见的有3种:①口令猜测:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的、可利用的用户帐号,成功的口令猜测便能提供对机器的控制。②特洛伊木马:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、  相似文献   

7.
模差分分析是结合整数模减差分和XOR差分而定义的一种新的差分,与单一的模减差分或XOR差分相比,2种差分结合能表达更多的消息,从而可以更有效地分析、破解现有的哈希函数.MD5是哈希函数的一种,对消息的差分分析是对哈希函数实施碰撞攻击的重要手段,从目前已知的基于差分技术的攻击事实看,主要采用的是6比特差分和1比特差分.提...  相似文献   

8.
针对无迫零比特结构Turbo码,给出了一种短交织长度匹配交织器设计准则,通过确保局部坏点对应Turbo码码重,有效减少了Turbo码字中小重量码字数量。仿真结果表明,与两种传统方法设计的交织器相比,文中算法所得交织器性能更加优良。  相似文献   

9.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   

10.
针对攻防图构建中存在的状态爆炸问题,提出一种基于状态约减的攻防图生成算法。该算法在分析攻击者和目标网络特点的基础上,对独立状态节点的权限进行对比;其在保留最高权限节点的前提下,实现对低权限节点的约减,并去除冗余攻击路径。仿真实验表明算法具有计算复杂度低、能有效降低状态爆炸以及控制攻防图规模等优点。  相似文献   

11.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   

12.
目标分配问题是UAV自主控制的重要问题。针对舰载无人机编队协同对海突击目标分配问题,首先建立了基于离散动态贝叶斯网络的目标价值评估模型,在此基础上构建了舰载无人机编队的益损值矩阵,设计了舰载无人机编队协同对海突击目标分配的决策函数,提出了一种基于改进博弈论的目标分配方法,为4种不同约束条件下的目标分配问题分别设计了算法。最后对所建立的目标价值评估模型和改进博弈论的目标分配算法进行了实例仿真,仿真结果表明了模型和算法的可行性和有效性。  相似文献   

13.
从矢量形式的六自由度弹丸运动方程组出发,推导出了在全部力和全部力矩作用下考虑几何非线性及力和力矩非线性时的弹丸运动方程组,并导出了其用于数值计算的柯西标准形式,得到了攻角和进动角的计算表达式.此动力学模型可用于弹丸大攻角飞行时的弹道计算及某些灵巧弹药(如末敏弹)的设计.  相似文献   

14.
针对潜艇攻击鱼雷最小射程圆内目标的方法问题,首先,给出了不同自导方式下鱼雷最小射程的计算方法,并分析其对鱼雷攻击的影响;然后,依据鱼雷二次转角射击弹道过程,建立了鱼雷二次转角射击通式,并分析了鱼雷二次转角射击需满足的约束条件;在此基础上,深入研究了潜艇攻击鱼雷最小射程圆内目标的具体方法。最后通过实例验证了攻击方法的可行性和有效性。  相似文献   

15.
针对多无人机在执行侦察、打击任务的过程中携带任务资源的异构性,以及任务对于异构资源的要求,设计了一种改进的基于共识的捆绑算法(consensus-based bundle algorithm, CBBA)。考虑任务价值、任务执行时间窗以及航程代价等条件建立了多无人机对地目标侦察、打击任务分配模型。利用K-medoids聚类分析方法对多无人机进行基于距离和携带资源平衡的聚类,以解决多无人机对于异构资源类型的要求。对打击任务进行子任务生成,并利用改进后的CBBA求解所建立的任务分配模型,通过对比仿真实验验证了算法的可行性和有效性。  相似文献   

16.
为增强航空时敏制导炸弹在中制导段的滑翔能力,将极小值原理与自适应进化粒子群算法相结合,提出了一种适用于航空时敏制导炸弹增程弹道的组合优化设计方法。基于纵向平面内质心运动模型,推导了性能指标泛函及各不等式约束函数。引入Lagrange乘子矢量并建立相应的Hamilton函数实现无约束泛函极值问题的转换,推导出兼顾各优化目标函数的满意优化模型。利用自适应进化粒子群算法对该段增程弹道进行了攻角与弹翼张合档位双设计变量的组合优化。数值仿真算例表明,在满足状态方程约束的条件下,双变量的增程效果比常规单变量控制时显著提高,其优化结果可为制导炸弹弹道规划设计的研究提供一定的理论参考。  相似文献   

17.
依据外弹道学基本理论 ,针对巡航导弹模拟弹关键技术研究的理论需要 ,提出了面对称弹丸运动方程的应用需求。由于面对称弹丸有滚转 ,使其对称面与攻角平面不重合 ,其运动方程更为复杂 ,推导了面对称弹丸的弹道运动方程 ,解决了巡航导弹模拟弹的弹道精确计算问题。  相似文献   

18.
基于BWRS方程的压缩空气压缩因子计算   总被引:1,自引:0,他引:1  
使用压缩空气作为介质进行流体计算时,为保证计算精度须考虑压缩因子的影响。为了精确得到压缩空气的压缩因子,对压缩因子的计算方法进行了研究。将空气简化为氮气与氧气的混合气体,通过3个真实气体状态方程计算压缩因子,并与已有数据进行比较,验证了将空气模型简化,再计算其压缩因子的方法是可行的。BWRS方程计算出的压缩因子精度较高,但在不同压力下的计算误差有较大差距。为进一步提高计算精度,考虑了偏心因子的影响,通过计算分析、经验修正,得到了精度较高的压缩因子计算算法,并进行了试验验证。结果表明:不同压力下改变偏心因子的数值对计算结果有不同程度的影响;改进后的BWRS方程计算精度得到了提高,从而验证了BWRS方程改进算法计算压缩因子的有效性和可行性。  相似文献   

19.
针对原有BB-Attack(Boneh and Brumley’s Attack)计时攻击算法在样本量小的情况下存在0~1间隔不明显、攻击精确度低等问题,依据Montgomery乘法中额外约简数目与输入消息的关系,结合统计分析中的t检验,给出了一种改进的计时攻击算法。计时攻击实验结果表明:改进算法能够产生更加明显的0~1间隔,并且减少了攻击样本量,提高了攻击效率。  相似文献   

20.
为了量化分析作战同步问题,提出多作战单元协同作战复杂网络模型,在此基础上,应用复杂网络同步理论,重点从作战单元动力学行为和网络拓扑结构两个方面对作战同步的内在机理进行分析。针对不同的作战情形,设计了静态同步和动态同步两种网络,并分别应用离散粒子群算法对网络结构进行优化。对网络抗毁性的仿真实验表明两型网络对随机攻击和恶意攻击均具有较好的鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号