您的位置: 专家智库 > >

国家自然科学基金(61271152)

作品数:49 被引量:137H指数:6
相关作者:卢昱张阳陈立云李雄伟陈开颜更多>>
相关机构:军械工程学院中国人民解放军军械工程学院国防科学技术大学更多>>
发文基金:国家自然科学基金河北省自然科学基金国家社会科学基金更多>>
相关领域:自动化与计算机技术电子电信军事兵器科学与技术更多>>

文献类型

  • 49篇期刊文章
  • 1篇会议论文

领域

  • 28篇自动化与计算...
  • 16篇电子电信
  • 9篇军事
  • 4篇兵器科学与技...
  • 1篇机械工程
  • 1篇航空宇航科学...
  • 1篇一般工业技术
  • 1篇理学

主题

  • 18篇网络
  • 7篇身份认证
  • 7篇密码
  • 6篇信息网
  • 6篇信息网络
  • 6篇博弈
  • 4篇密码芯片
  • 4篇军事信息
  • 4篇军事信息网
  • 4篇军事信息网络
  • 4篇口令
  • 3篇电磁
  • 3篇电路
  • 3篇一次性口令
  • 3篇芯片
  • 3篇联网
  • 3篇集成电路
  • 3篇SDN
  • 3篇WIFI
  • 2篇导航

机构

  • 21篇军械工程学院
  • 9篇中国人民解放...
  • 2篇国防科学技术...
  • 2篇中国人民解放...
  • 1篇国防大学
  • 1篇中国人民解放...
  • 1篇中国电子科技...
  • 1篇中国石化
  • 1篇中国北方电子...

作者

  • 11篇卢昱
  • 9篇张阳
  • 8篇陈立云
  • 7篇李雄伟
  • 7篇陈开颜
  • 5篇徐徐
  • 4篇王增光
  • 3篇韩震
  • 2篇古平
  • 2篇王红胜
  • 2篇晏杰
  • 2篇高秀峰
  • 1篇邱晓刚
  • 1篇邓高明
  • 1篇靳萌
  • 1篇王寅龙
  • 1篇贾永杰
  • 1篇刘云龙
  • 1篇连云峰
  • 1篇李芳

传媒

  • 5篇火力与指挥控...
  • 5篇飞航导弹
  • 4篇计算机测量与...
  • 3篇无线电工程
  • 2篇华中科技大学...
  • 2篇计算机工程与...
  • 2篇兵工自动化
  • 2篇计算机与数字...
  • 2篇科学技术与工...
  • 2篇Journa...
  • 2篇指挥与控制学...
  • 2篇兵器装备工程...
  • 1篇电讯技术
  • 1篇微电子学与计...
  • 1篇计算机应用研...
  • 1篇包装工程
  • 1篇测控技术
  • 1篇计算机仿真
  • 1篇计算机与现代...
  • 1篇现代防御技术

年份

  • 1篇2022
  • 2篇2021
  • 6篇2020
  • 9篇2019
  • 5篇2018
  • 3篇2017
  • 8篇2016
  • 5篇2015
  • 7篇2014
  • 4篇2013
49 条 记 录,以下是 1-10
排序方式:
基于故障注入的硬件木马设计与差分分析被引量:5
2014年
基于差分故障分析原理,提出一种实现密码芯片密钥泄漏的新型硬件木马设计.利用随机状态值实现激活电路,利用单个异或门(XOR)实现故障注入,构建基于故障信息的差分分析模型.以数据加密标准(data encryption standard,DES)密码算法为攻击目标,以SASEBO旁路攻击标准评估板作为硬件实现平台,设计并实现了极小化的泄漏型硬件木马电路,其逻辑测试空间超过2117,且仅需5个寄存器和8个LUT.采用差分分析方法,对两组故障信息进行分析,经过171.68s成功破解密钥.
张阳李雄伟陈开颜徐徐
关键词:差分故障分析数据加密标准密码芯片差分分析
北斗系统伪随机码的硬件仿真与演化设计
2018年
作为国家战略空间基础设施,北斗卫星导航系统(BeiDou Navigation Satellite System,BDS)可以提供民用的标准定位服务和军用的精确定位服务,对我国的国防和经济建设意义重大;为研究BDS信号的产生机理和导航服务技术,在介绍伪随机码基本原理及BDS的C_(B1I)码和C_(B2I)码产生方法的基础上,基于FPGA硬件对该码生成器进行了硬件仿真实现;通过定义11位寄存器用来描述11级移位寄存器各级的状态,以此为基础生成了m序列,并最终生成了C_(B1I)码和C_(B2I)码;通过Modelsim软件进行了仿真实验,下载至FPGA进行了硬件实现实验,验证了该生成电路能准确得到目的C_(B1I)码和C_(B2I)码;设计了基于Nios II和虚拟可重构(Virtual reconfigurable circuits,VRC)阵列的演化电路来实现该电路的方法,以可编程逻辑器件实现码生成电路,有助于对空间中BDS码生成器的抗干扰能力和自修复能力的研究。
刘伟陈利军
关键词:北斗卫星导航系统伪随机码仿真现场可编程门阵列演化硬件
基于改进蚁群算法的多约束供应保障网络路径优化被引量:1
2014年
针对网络优化领域中的多约束网络路径优化问题,以战时供应保障路径优化问题为研究对象,建立一种保障代价最小的路径优化模型。分析保障路径优化中存在多约束限制问题的特点,在基本蚁群算法的基础上引入蚂蚁相遇策略,融合了多约束条件对保障路径优化的影响,通过正、逆反馈同时作用,对信息素更新策略进行改进,并对搜索最优保障路径实例的仿真。仿真结果显示:改进蚁群算法平均执行时间较基本蚁群算法提高了40.1%,说明改进的蚁群算法能在更短的时间内找到最优解,而且在避免陷入局部最优解方面具有更好的效果。
王涌鑫王希武王寅龙
关键词:蚁群算法多约束
基于位置的无人机自组网路由协议综述
2019年
无人机集群较单架无人机具有造价低廉、战场生存能力强、可并行执行任务等优势。基于位置的路由协议可有效应对无人机高机动性、节点稀疏带来的路由困难。介绍了无人机自组网各种路由技术及适用场合。分类详述了不同位置路由协议的基本思想、运行过程,横向对比了各位置路由协议的主要优缺点,并对位置路由协议的发展趋势进行了展望。
李志伟卢昱赵文栋石云鲁凯
关键词:无人机自组网
装备保障信息网络身份认证体系研究被引量:3
2016年
针对装备保障信息网络中的身份认证问题,从网络层次、认证服务和认证方式3个维度,构建了装备保障信息网络的身份认证体系.根据装备保障的业务流程和装备保障信息网络的组网方式,得到了装备保障信息网络的层次结构.通过分析装备保障信息网络的网络层次及特点,总结了装备保障信息网络中需要提供的3大类身份认证服务.对能够提供这些身份认证服务的认证方式进行了总结,对其中部分认证方式进行了介绍和分析,并对如何综合运用这些认证方式进行了论证和阐述.
卢昱晏杰陈立云陈兴凯连云峰
关键词:身份认证网络结构
基于0/-1特征值的网络可控性优化研究
2019年
针对网络可控性的优化问题,本文以 PBH判据为基础,介绍了最小控制输入的求解方法以及网络可控性的定量分析指标;对λkI-A矩阵的行相关情况进行分类,明确了 0/1特征值与行重复相关、λkI-A矩阵行相关性的关系;阐述了 0和 1特征值对应的独立共连和互连共连两种具有规律性的特征结构,以消除这两种结构为基本思路,给出了结构优化的基本步骤。通过实验分析,验证了0/1特征值能够极大地影响网络的可控性,结构优化能够提高网络的可控性。研究结果表明:0/1特征值具有重要性和可控性优化的有效性,可以为可控性的相关研究提供新方法、新思路。
陈兴凯卢昱王凯杨文兵
关键词:特征值特征结构结构优化
基于多元正态分析的硬件木马检测研究被引量:4
2018年
针对硬件木马旁路检测中投影变换等方法可能造成的多点关联信息丢失问题,从旁路信号的点特征分析入手,对旁路信号轨迹多元正态分布特征的检验方法进行了分析和验证,采用多元正态分布的概率密度函数来描述金片旁路信号的分布特征,针对不同数据激励下的旁路信号轨迹,采用成对数据的t检验方法进行硬件木马判别.在FPGA平台上实现的8051微处理器中分别植入5种类型的硬件木马,并对电磁旁路信号进行了检测验证实验.实验结果表明:该方法能够成功检测逻辑规模低至0.05%的硬件木马.
张阳全厚德李雄伟陈开颜
关键词:多元正态分布概率密度函数
基于Markov game模型的装备保障信息网络安全态势感知方法研究被引量:18
2017年
为了提升装备保障信息网络的安全态势感知能力,根据装备保障信息网络的特点,提出了基于Markov决策过程和博弈论思想的网络安全态势评估方法。该方法以Markov game模型为核心,通过求解纳什均衡点确定攻守双方的博弈对网络安全造成的影响,并利用4级数据融合实现对装备保障信息网络安全态势的评估。实验证明,该方法能够综合各类基础信息,准确给出装备保障信息网络的安全态势值。
李玺卢昱刘森刘锋
关键词:安全态势评估MARKOV决策过程博弈论
基于信号博弈的网络主动防御研究
2020年
针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了网络攻防收益量化方法;在精炼贝叶斯纳什均衡分析的基础上,设计了最优伪装信号的选取算法。通过实验验证了方法的合理性和可行性,为军事信息网络安全防御提供了一种新的思路。
王增光卢昱李玺
关键词:军事信息网络不完全信息信号博弈
基于动态口令的WiFi身份认证方案研究被引量:6
2016年
针对日益严重的无线网络安全问题,从安全性和移动终端负载能力考虑,提出了一种WiFi环境下的轻量级双向身份认证方案.该方案基于挑战/应答机制,用户对认证服务器的认证通过基于异或运算的身份认证方式来实现;认证服务器对用户的认证通过基于公钥加密的身份认证方式实现.通过性能分析可知,该方案认证简洁,减轻了客户端的运算量和存储量,同时又能抵抗重放攻击、小数攻击、网络窃听和冒充攻击,适合应用到对安全性要求较高的WiFi环境下.
王增光陈立云卢昱
关键词:无线网络身份认证动态口令轻量级
共5页<12345>
聚类工具0