首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.  相似文献   

2.
针对密码芯片基于旁路通道的敏感信息泄露度量问题,以信息论测度理论为基础,通过综合运用统计信号处理、互信息等手段,提出了一种基于信息论测度的旁路泄露分析方法。该旁路泄露分析方法无需预先了解密码芯片的实现细节,并具备对高阶旁路泄露进行度量的能力。实验表明:该分析方法能够以较小的代价实现有效的旁路泄露检测。  相似文献   

3.
基于半定制集成电路设计流程,提出一种对CMOS集成电路进行电磁信息泄漏评估的方法。该方法首先利用综合工具生成电路的门级网表,将门级网表中的普通单元替换为防护逻辑单元,然后利用电磁辐射仿真模型和电磁信息泄漏评估模型对集成电路进行电磁辐射仿真和信息泄漏分析。该方法能够在设计阶段对密码芯片的抗电磁旁路攻击能力进行评估,可提高密码芯片的设计效率,减少资源浪费。  相似文献   

4.
惯性平台自标定中惯性仪表安装误差可观测性分析   总被引:1,自引:1,他引:0       下载免费PDF全文
针对惯性平台自标定中惯性仪表安装误差可观测性问题,深入研究了系统模型与平台坐标系对惯性仪表安装误差可观测性的影响。根据不同系统动力学模型和观测量构建四种系统模型。从可观测性定义出发,分析与判断惯性仪表安装误差在不同系统模型和不同平台坐标系下的可观测性。理论分析和仿真结果均表明惯性仪表安装误差在以下两种情况完全可观:观测量为平台框架角和加速度计输出,系统动力学模型为框架角模型,平台坐标系以平台六面体为基准定义;观测量为加速度输出,系统动力学模型为姿态角或失准角模型,平台坐标系以加速度计敏感轴为基准定义。  相似文献   

5.
复杂性是科学技术面临的挑战之一,研究系统复杂性有着重要意义。综述系统复杂性基本语义研究背景,分析国内外历史上对复杂性的界定及不同定义;针对复杂性的分类,以本体论和认识论分类为基本框架,吸纳最新的复杂性分类定义成果,重新对复杂性进行归类。在此基础上,对复杂性的度量指标进行分类阐述,对相应的数学工具进行归类说明。设计案例说明了复杂性概念分类及度量的有效性。  相似文献   

6.
对C2系统仿真及评价而言,在网络中心战背景下构建一个良好的参考模型是目前C2领域研究中的瓶颈问题.以过程模型及MOM框架为核心构建了面向复杂网络的C2系统概念性模型框架.在构筑抽象的C2过程模型框架基础上,借鉴认知决策(RPD)模型的概念,从感知分析及参数估计、态势评估、模式匹配、行为确定四个方面对C2过程模型进行了形式化描述,同时从个体信息能力度量、个体态势感知能力度量、个体决策能力度量、个体指挥引导能力度量、信息共享能力度量、态势共享能力度量、协同决策能力度量、作战意图共享能力度量、作战意图同步能力度量9个方面对C2 MOM框架进行了分析.  相似文献   

7.
文中分析了网络化综合电子信息系统的评估方法,探索性提出了网络化条件下系统的能力特点、评价要素、评估指标、方法及模型。具体分析了评估指标的内涵及定义,提出了多指标效用分析方法、兵力效能比评估方法两类评估方法,建立了评估方法的模型,提出模型的实现方式和解析方法。  相似文献   

8.
针对新型空间平台航天试验效能评估问题,基于美国国防部体系结构框架建立了任务分解树模型。在此基础上分析并提出评估指标,运用模糊逼近理想解排序法对评价方案进行效能分析,按照该方法的各个步骤计算出评价方案的排序结果,结果表明,美国轨道试验飞行器的航天试验效能较高。在评价方案的基础上进行敏感度分析,计算评估指标的贴近度,结果表明,入轨能力等评估指标对应的效能度量在新型空间平台航天试验中较为重要。  相似文献   

9.
基于RMS特性的武器装备的系统效能评估模型   总被引:1,自引:0,他引:1  
为了保证武器装备的战斗力,建立了基于可靠性、维修性和保障性(RMS)的系统效能评估模型。定义系统效能的度量,分析其影响因素。针对执行任务期间装备发生故障时难修复和可修复两种情况,通过模型可用性、可信度及能力矩阵,分别求出基于RMS特性的武器装备系统效能表达式(ERMS),从而得出相应评估模型。  相似文献   

10.
对空警戒雷达网抗干扰效能模型   总被引:1,自引:0,他引:1  
雷达网的抗干扰效能指标和模型一直是国内外效能评估领域的研究重点。针对对空警戒雷达网抗干扰效能指标和数学模型开展研究,首先从对空警戒雷达网的功能和任务分析出发,提出了度量雷达网抗干扰效能的两个指标,即有源压制性干扰下的预警距离和预警时间;然后通过理论推导建立了上述指标的数学模型;最后设定雷达组网方案和空情想定,利用所建立的模型进行了算例分析和验证,给出了一些有益的结果。  相似文献   

11.
陈娟  马涛  王勇 《火力与指挥控制》2012,37(3):177-179,183
无线网络的飞速发展使得网络安全的量化评估日益重要。结合网络安全属性和攻击属性两方面建立了无线网络安全评估指标体系,在此基础上,提出了基于灰色模糊的安全评估模型,并给出了量化评估的方法和步骤。最后通过实例进行了验证。  相似文献   

12.
考虑舰艇损害管制过程中人员因素对系统的影响,运用马尔科夫链对人员操作引起的舰艇动力系统损伤概率进行修正,根据修正后的毁伤概率,建立概率危险性评估模型,引入危险度指标,对动力系统在遭受武器攻击情况下的危险度进行了计算,并依据计算结果对系统安全度进行评定。  相似文献   

13.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   

14.
This article investigates how key actors within the US defence policy community realigned their interests to forge a new consensus on the redirection of US defence strategy following the ‘peace shock’ they faced with the collapse of bipolarity. This consensus centred on the idea that achieving US security in the ‘age of uncertainty’ demanded overwhelming US military power, which was widely interpreted as necessitating military capabilities to fight multiple major theatre wars simultaneously against regional ‘Third World’ adversaries. This helped to preserve many of the principal pillars of US Cold War defence policy through deflecting calls for more radical organisational changes and deeper cuts to defence budgets.  相似文献   

15.
信息化战争条件下,雷达组网系统面临着严峻的"舒特"攻击。通过将攻防过程描述为拟生灭过程,对系统建立了数学模型,定量地来刻画系统所面临的安全威胁,并给出重要性能指标的计算方法。数值分析结果证明了模型的正确性,对于定量分析雷达组网系统生存性提供了一种新思路。  相似文献   

16.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   

17.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   

18.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   

19.
分析了无人作战飞机在各国的研究及使用情况,给出了有人/无人机协同作战指挥控制系统的结构,按照空间位置和主要完成任务的不同,将系统分为有人机、无人机两个平台,介绍了各平台的组成部分及相应的功能,归纳出协同作战所需要解决的关键技术:交互控制技术、协同态势感知、协同目标分配、协同航路规划技术、毁伤效能评估技术及智能决策技术,并且给出了一个在典型作战任务想定下的作战及信息处理流程.最后对无人作战飞机未来的发展方向进行了展望.  相似文献   

20.
姜广顺  王俊  王韦 《国防科技》2021,42(2):77-83
空天领域的对抗决定了未来军事行动的进程和战争的胜败,空天威胁也已经成为各国国家军事安全的主要威胁.军事强国的全球打击系统、快速打击系统和弹道导弹的迅猛发展使得未来空天防御作战环境越来越复杂,也对空天防御作战提出了更高要求.空天防御是信息化空天时代的主要作战样式之一,是维护国家安全的重要屏障.本文提出了空天防御的充分性准...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号