首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   8篇
物理学   1篇
无线电   24篇
  2018年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   3篇
  2011年   3篇
  2010年   2篇
  2009年   3篇
  2007年   3篇
  2006年   1篇
  2004年   3篇
  2003年   1篇
排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
陈艾东  许森  陈运  秦志光 《中国通信》2013,10(5):114-119
Chosen-message pair Simple Power Analysis (SPA) attacks were proposed by Boer, Yen and Homma, and are attack methods based on searches for collisions of modular multiplication. However, searching for collisions is difficult in real environments. To circumvent this problem, we propose the Simple Power Clustering Attack (SPCA), which can automatically identify the modular multiplication collision. The insignificant effects of collision attacks were validated in an Application Specific Integrated Circuit (ASIC) environment. After treatment with SPCA, the automatic secret key recognition rate increased to 99%.  相似文献   
2.
低成本板级电源的几种方案及合理设计   总被引:1,自引:0,他引:1  
本文简要介绍几种低成本板级电源的解决方案,然后重点介绍如何合理设计,以减小电源纹波和噪音,有更好的电磁兼容性,最后介绍了测试的注意事项。  相似文献   
3.
校正了CANS2010会议上Minier等人关于GrФstl区分器的分析结果,改进了GrФstl算法中压缩函数的积分区分器,充分利用渗透技术首次提出了关于P函数和Q函数的11轮积分区分器。虽然针对散列函数的分析是目前SHA3研究的主流,但是所提出的关于积分区分器的研究反映了压缩函数的随机性,对新的散列函数的设计具有重要意义。  相似文献   
4.
本文简要分析了在不可靠网络协议的上层提供可靠性的方式,阐述了消息队列中间件在传输层使用了UDP协议的原因,进而分析了TCP协议的流量控制模型,着重介绍了慢启动、拥塞避免、快速重传和快速恢复的算法和目的。介绍了常用的RTT、RTO的计算公式。对照TCP协议,介绍了中间件为提供高效、可靠的网络传送而采用的拥塞控制模型。  相似文献   
5.
提出了一种结合使用对称加密和隐写术的反取证方法。该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾。在对称密钥泄露的情况下仍能保证隐秘文件的安全。该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特殊要求,适合在反取证环境中使用。根据此方法,开发了基于Windows平台的反取证原型工具Steg Encrypt,该命令行工具可用于使保存或传送的文件难以暴力破解。  相似文献   
6.
钟婷  刘勇  李志军  秦志光 《通信学报》2006,27(2):142-146
分析了研究开发适应IPv4/IPv6共存环境的安全设备的重要意义。利用Intel IXP2400处理器的多线程、多处理器的先进设计结构来优化设计、提高处理速度,提出了基于网络处理器的IPv4/IPv6综合防火墙的硬件体系结构及软件架构。在此架构下的防火墙系统具有完善的功能及优良性能,能够适应下一代互联网环境。  相似文献   
7.
P2P网络中被动型蠕虫传播与免疫建模   总被引:2,自引:0,他引:2       下载免费PDF全文
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2013,41(5):884-889
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还表明,下载率和恢复率是控制蠕虫传播的两个可控的关键参数.在免疫软件被编制出来前,降低下载率和提高恢复率能有效控制被动型蠕虫的传播.  相似文献   
8.
冯朝胜  秦志光  罗王平  刘霞  袁丁 《电子学报》2016,44(7):1702-1707
对P2 P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。基于对P2 P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2 P触发式主动型蠕虫传播数学模型并基于该模型推导了蠕虫传播进入无蠕虫平衡状态的充分条件。仿真实验验证了所提出传播模型的有效性。  相似文献   
9.
Despite the large size of most communication and transportation systems,there are short paths between nodes in these networks which guarantee the efficient information,data and passenger delivery;furthermore these networks have a surprising tolerance under random errors thanks to their inherent scale-free topology.However,their scale-free topology also makes them fragile under intentional attacks,leaving us a challenge on how to improve the network robustness against intentional attacks without losing their strong tolerance under random errors and high message and passenger delivering capacity.Here we propose two methods (SL method and SH method) to enhance scale-free network’s tolerance under attack in different conditions.  相似文献   
10.
 该文针对大规模高速网络海量数据和异常检测率较低的问题,将复杂网络的模块概念引入网络异常检测领域,化网络检测为数个网络模块检测的综合。首先通过建立网络划分策略与网络检测率关系模型,理论地证明按照网络本身所具有的模块结构划分网络有利于网络总体的检测。其次在真实网络采集的数据集上用并行处理技术进行实验,结果表明基于网络模块的检测比基于网络的检测能提供更加准确和高效的检测结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号