首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   0篇
  2020年   3篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   1篇
  2011年   4篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2007年   2篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2001年   1篇
  1998年   1篇
  1990年   1篇
排序方式: 共有32条查询结果,搜索用时 31 毫秒
11.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   
12.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。  相似文献   
13.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   
14.
本文讨论了军械装备故障诊断专家系统(JXESDT)的设计思想和实现技术,阐述了它的多种知识表示方法和推理机设计,并引入第二代专家系统特有的深层推理概念,从而在JXESDT中建立了一种深浅层推理结合的机制。  相似文献   
15.
软件维护一直被认为是软件产品交付后的过程,但实际上它贯穿于生命周期中每个阶段并不是一个独立阶段。文章针对软件维护对软件生命周期模型进行了重新定义;从模型的实现和可行性进行了详细地分析;并且强调了软件维护阶段是一个微型的开发周期,它开始于产品的某个维护请求,终于软件产品的退役;最后讨论了目前常用的维护方法(如再工程和逆向工程)在这个生命周期模型中的应用。  相似文献   
16.
描述了卫星通信协议中网络层协议SCPS-NP的基本结构,阐述了BM算法与ID3算法原理,提出了一种新的针对空间传输协议的有效分析方法———NP-BM-ID3算法,并通过仿真实验进行验证。实验结果表明:通过将原有的数据集分类,该算法不仅有效地解决了模式串长度不足问题,而且减少了规则总数,在条件属性数量不变的情况下降低了运算复杂度。  相似文献   
17.
对现有的软件维护性分析方法进行了比较,包括软件维护性度量分析方法、软件维护性指标分析方法和软件维护模型分析方法.针对面向对象的软件维护性的研究现状,在美国空军软件维护性评估理论基础上,提出了适合面向对象的软件维护性的定性分析规则与指标,对于提高软件的维护性具有一定的理论意义和实际应用价值.  相似文献   
18.
从国际形势看,一些西方国家大肆鼓吹“人权高于主权”、“人权高于一切”,使得一些官兵更加看重身家性命,使命与生命的矛盾影响到当代军人牺牲精神的培树。新时期军队政治工作要对官兵深入开展人权教育和强化军队职能教育。在经济全球化的时代背景下,思想文化也早已冲破了疆域的界限,东西方文化相互激荡,各种思潮汹涌而至,强烈冲刷着人们的头脑。特别是西方敌对势力西化、分化我军的图谋不死,继前些年大肆宣扬“军队非党化”、“军队非政治化”之后,近年来又竭力兜售他们的人权理论,鼓吹“人权高于主权”、“人权高于一切”,给我军官兵的思…  相似文献   
19.
基于Click系统的软件路由器的设计与实现   总被引:1,自引:0,他引:1  
针对软件路由器特点,以Click系统为基础,重新设计并实现了软件路由器,在设计过程中借助了Click体系结构的思想,尤其是在其体系结构规划、模块划分及实现方法上,都尽量做到易于配置、管理和扩充.  相似文献   
20.
为识别链路层加密比特流,以未加密与加密数据在随机统计特性上的差异为依据,对4种典型的随机性检测方法在比特流长度不同时的识别率进行了比较研究.针对块内最长游程检测过程中出现的比特流尾部比特位不能构成完整子块的问题,提出了2种可行的处理方案.通过对块内最长游程检测门限值函数的研究,基于参数优化的方法改进了块内最长游程的检测方案,在一定程度上提高了识别率.最后,以某无线网络链路层加密比特流为识别对象,对提出方案的有效性进行了验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号