高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
无证书聚合签名方案的安全性分析和改进
张玉磊, 李臣意, 王彩芬, 张永洁
2015, 37(8): 1994-1999. doi: 10.11999/JEIT141635  刊出日期:2015-08-19
关键词: 密码学, 聚合签名, 无证书签名, 密钥生成中心攻击, 选择消息攻击, 计算Diffie-Hellman 困难问题
该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方案存在KGC攻击的原因,最后对Ming方案提出了两类改进。改进方案不仅克服了原方案的安全性问题,同时也保持了原方案聚合签名长度固定的优势。
两种环签名方案的安全性分析及其改进
王化群, 张力军, 赵君喜
2007, 29(1): 201-204. doi: 10.3724/SP.J.1146.2005.00574  刊出日期:2007-01-19
关键词: 环签名;双线性对;伪造攻击;GDP(Gap Diffie-Hellman)
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。
一种基于A*算法的多径寻由算法
赵奇, 赵阿群
2013, 35(4): 952-957. doi: 10.3724/SP.J.1146.2012.00983  刊出日期:2013-04-19
关键词: 网络通信, 多径寻由, 路径相似度, A*算法, 代价估计函数
随着网络通信量的急剧增长,多径传输应用日渐普遍。多径寻由算法是实现多径传输的基础。该文结合路径相似度目标和启发式方法,提出一种新的基于A*算法的多径寻由算法,称为MA*算法。该文为该算法设计了一种新的代价估计函数,通过理论分析证明了该代价估计函数的可行性。利用网络拓扑生成工具对MA*算法进行了仿真实验,并与其他多径寻由算法进行了分析比较。实验结果表明,MA*算法能以较低的搜索次数获取多条路径代价和路径相似度合理的路径;另外通过合理调整惩罚参数,可以取得路径代价和路径相似度的平衡。MA*算法以更小的开销实现了一种更为通用的多径寻由算法,能够应用在更广泛的多径传输环境。
ZUC序列密码算法的选择IV相关性能量分析攻击
严迎建, 杨昌盛, 李伟, 张立朝
2015, 37(8): 1971-1977. doi: 10.11999/JEIT141604  刊出日期:2015-08-19
关键词: 密码学, 序列密码, ZUC, 能量分析攻击, 评估
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。
基于多层感知卷积和通道加权的图像隐写检测
叶学义, 郭文风, 曾懋胜, 张珂绅, 赵知劲
2022, 44(8): 2949-2956. doi: 10.11999/JEIT210537  刊出日期:2022-08-17
关键词: 隐写检测, 卷积神经网络, 多层感知卷积, 通道加权
针对目前图像隐写检测模型中线性卷积层对高阶特征表达能力有限,以及各通道特征图没有区分的问题,该文构建了一个基于多层感知卷积和通道加权的卷积神经网络(CNN)隐写检测模型。该模型使用多层感知卷积(Mlpconv)代替传统的线性卷积,增强隐写检测模型对高阶特征的表达能力;同时引入通道加权模块,实现根据全局信息对每个卷积通道赋予不同的权重,增强有用特征并抑制无用特征,增强模型提取检测特征的质量。实验结果表明,该检测模型针对不同典型隐写算法及不同嵌入率,相比Xu-Net, Yedroudj-Net, Zhang-Net均有更高的检测准确率,与最优的Zhu-Net相比,准确率提高1.95%~6.15%。
由最大同类球提取模糊分类规则
徐明亮, 王士同
2017, 39(5): 1130-1135. doi: 10.11999/JEIT160779  刊出日期:2017-05-19
关键词: 模糊规则, 分类, 约简, Mamdani-Assilan (MA), 同类
为提高模糊分类规则的有效性和可解释性,该文提出一种基于最大同类球的模糊规则提取方法。首先,每个样本根据与最近异类之间的距离确定一个最大同类球。然后根据各个同类球中样本之间的包含关系和独有性对同类球进行约简。再根据约简后的同类球建立MA分类器的模糊规则前件。MA(Mamdani-Assilan)二分类器的模糊规则后件参数学习以加权分类错误平方最小化为目标函数,采用共轭梯度法求解后件参数。KEEL标准数据集中的12个10折交叉验数据集的对比分类实验验证了该方法的有效性。
一种基于最小误码率的OFDM自适应比特及功率分配算法
薛金银, 焦秉立
2006, 28(7): 1279-1281.  刊出日期:2006-07-19
关键词: 正交频分复用(OFDM);自适应调制;注水原理
OFDM自适应调制技术根据各子载波在频率选择性衰落信道中不同的瞬时增益,动态地分配数据比特和发射功率,可以优化系统性能,提高频谱效率。该文主要研究OFDM系统发射功率和传输比特数不变时误码率最小化的自适应(MA)算法。提出一种以注水门限为迭代参数的MA算法,并引入有记忆步长迭代法,提高算法的稳定性。仿真结果表明,与过去的算法相比,该算法能以较低的复杂度获得更好的性能。
基于拓扑影响度和回溯迁移的虚拟网可靠性映射方案
王志明, 汪斌强, 王保进
2012, 34(12): 2898-2904. doi: 10.3724/SP.J.1146.2012.00101  刊出日期:2012-12-19
关键词: 网络虚拟化, 虚拟网映射, 可靠性, 拓扑影响度, 回溯迁移
底层物理节点或链路失效将影响虚拟网服务提供的连续性,因此如何实现虚拟网的可靠性映射是当前研究亟待解决的问题。文章建立了虚拟网映射(VNM)的数学模型,量化分析了虚拟网的可靠性,并归结出影响虚拟网可靠性的因素。为了克服这些因素,文章分别提出基于拓扑影响度(TID)的虚拟网映射(VNM-TID)算法和基于回溯机制的迁移算法(MA-Back)。仿真结果表明,VNM-TID MA-Back算法在虚拟网请求接受率、迁移成功率和有效承载率上具有优势,提高了虚拟网的可靠性。
3DH系列可调恒流管性能和原理分析
洪云翔, 吕品桢
1990, 12(5): 557-560.  刊出日期:1990-09-19
关键词: 半导体器件; 恒流二极管; 电流温度系数
本文分析了一种新型恒流器件的特性和原理,由于采用恒流二极管供流和实现最佳温度补偿获得了非常稳定的输出电流。器件的动态阻抗大,电流温度系数H10-4/℃,恒定电流IH在5--500mA范围内具有连续可调等优点。
一种基于三阶累积量的准则及自适应滤波算法
高鹰, 谢胜利
2002, 24(9): 1197-1121.  刊出日期:2002-09-19
关键词: 三阶累积量; 优度准则; 最速下降法
该文提出了一个基于三阶累积量的优度准则。基于此准则,利用最速下降法,得到一种新的基于三阶累积的梯度型自适应滤波算法,该算法用于平稳和非平稳的MA(Moving Average)模型系统辨识的计算机模拟仿真结果表明:该算法有良好的收敛性能及对时变系统的跟踪能力。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页