排序方式: 共有196条查询结果,搜索用时 15 毫秒
31.
#重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。 相似文献
32.
33.
34.
线导加尾流自导鱼雷保持距离导引法 总被引:4,自引:1,他引:3
依据线导加尾流自导鱼雷捕获和跟踪目标尾流的特殊要求,分析了现有导引方法的不足。利用鱼雷位置点与目标方位线之间的几何关系,提出了"保持距离导引法"的概念、建立了线导加尾流自导鱼雷的导引模型,从根本上消除了通过估计目标距离而确定目标方位修正量的困难,并通过仿真计算分析了这种方法的特点及作战应用的可行性。 相似文献
35.
针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。 相似文献
36.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
37.
本文在引入“计算航向”这一概念的基础上重新列出了CCRP对地攻击原理的计算公式。并由此计算出描述投放点相对本机位置的⊿K 与⊿t 两个量。⊿K 表示在当前的攻击条件下“计算航向”与实际航向之差,“计算航向”表示本机若在当前沿该航向按给定条件飞行,则经一定时间⊿t 后即可到达正确的投弹点。 相似文献
38.
39.
40.