共查询到20条相似文献,搜索用时 812 毫秒
1.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15. 相似文献
2.
《海军工程大学学报》2016,(6)
针对密码芯片基于旁路通道的敏感信息泄露度量问题,以信息论测度理论为基础,通过综合运用统计信号处理、互信息等手段,提出了一种基于信息论测度的旁路泄露分析方法。该旁路泄露分析方法无需预先了解密码芯片的实现细节,并具备对高阶旁路泄露进行度量的能力。实验表明:该分析方法能够以较小的代价实现有效的旁路泄露检测。 相似文献
3.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。 相似文献
4.
针对惯性平台自标定中惯性仪表安装误差可观测性问题,深入研究了系统模型与平台坐标系对惯性仪表安装误差可观测性的影响。根据不同系统动力学模型和观测量构建四种系统模型。从可观测性定义出发,分析与判断惯性仪表安装误差在不同系统模型和不同平台坐标系下的可观测性。理论分析和仿真结果均表明惯性仪表安装误差在以下两种情况完全可观:观测量为平台框架角和加速度计输出,系统动力学模型为框架角模型,平台坐标系以平台六面体为基准定义;观测量为加速度输出,系统动力学模型为姿态角或失准角模型,平台坐标系以加速度计敏感轴为基准定义。 相似文献
5.
6.
对C2系统仿真及评价而言,在网络中心战背景下构建一个良好的参考模型是目前C2领域研究中的瓶颈问题.以过程模型及MOM框架为核心构建了面向复杂网络的C2系统概念性模型框架.在构筑抽象的C2过程模型框架基础上,借鉴认知决策(RPD)模型的概念,从感知分析及参数估计、态势评估、模式匹配、行为确定四个方面对C2过程模型进行了形式化描述,同时从个体信息能力度量、个体态势感知能力度量、个体决策能力度量、个体指挥引导能力度量、信息共享能力度量、态势共享能力度量、协同决策能力度量、作战意图共享能力度量、作战意图同步能力度量9个方面对C2 MOM框架进行了分析. 相似文献
7.
文中分析了网络化综合电子信息系统的评估方法,探索性提出了网络化条件下系统的能力特点、评价要素、评估指标、方法及模型。具体分析了评估指标的内涵及定义,提出了多指标效用分析方法、兵力效能比评估方法两类评估方法,建立了评估方法的模型,提出模型的实现方式和解析方法。 相似文献
8.
9.
基于RMS特性的武器装备的系统效能评估模型 总被引:1,自引:0,他引:1
为了保证武器装备的战斗力,建立了基于可靠性、维修性和保障性(RMS)的系统效能评估模型。定义系统效能的度量,分析其影响因素。针对执行任务期间装备发生故障时难修复和可修复两种情况,通过模型可用性、可信度及能力矩阵,分别求出基于RMS特性的武器装备系统效能表达式(ERMS),从而得出相应评估模型。 相似文献
10.
对空警戒雷达网抗干扰效能模型 总被引:1,自引:0,他引:1
雷达网的抗干扰效能指标和模型一直是国内外效能评估领域的研究重点。针对对空警戒雷达网抗干扰效能指标和数学模型开展研究,首先从对空警戒雷达网的功能和任务分析出发,提出了度量雷达网抗干扰效能的两个指标,即有源压制性干扰下的预警距离和预警时间;然后通过理论推导建立了上述指标的数学模型;最后设定雷达组网方案和空情想定,利用所建立的模型进行了算例分析和验证,给出了一些有益的结果。 相似文献
11.
12.
考虑舰艇损害管制过程中人员因素对系统的影响,运用马尔科夫链对人员操作引起的舰艇动力系统损伤概率进行修正,根据修正后的毁伤概率,建立概率危险性评估模型,引入危险度指标,对动力系统在遭受武器攻击情况下的危险度进行了计算,并依据计算结果对系统安全度进行评定。 相似文献
13.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances. 相似文献
14.
Alexandra Homolar 《战略研究杂志》2013,36(2):189-217
This article investigates how key actors within the US defence policy community realigned their interests to forge a new consensus on the redirection of US defence strategy following the ‘peace shock’ they faced with the collapse of bipolarity. This consensus centred on the idea that achieving US security in the ‘age of uncertainty’ demanded overwhelming US military power, which was widely interpreted as necessitating military capabilities to fight multiple major theatre wars simultaneously against regional ‘Third World’ adversaries. This helped to preserve many of the principal pillars of US Cold War defence policy through deflecting calls for more radical organisational changes and deeper cuts to defence budgets. 相似文献
15.
16.
17.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
18.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
19.
分析了无人作战飞机在各国的研究及使用情况,给出了有人/无人机协同作战指挥控制系统的结构,按照空间位置和主要完成任务的不同,将系统分为有人机、无人机两个平台,介绍了各平台的组成部分及相应的功能,归纳出协同作战所需要解决的关键技术:交互控制技术、协同态势感知、协同目标分配、协同航路规划技术、毁伤效能评估技术及智能决策技术,并且给出了一个在典型作战任务想定下的作战及信息处理流程.最后对无人作战飞机未来的发展方向进行了展望. 相似文献