导读:本文包含了攻击点论文开题报告文献综述及选题提纲参考文献,主要关键词:高级加密标准(AES),相关能量分析(CPA),仿真
攻击点论文文献综述
段二朋,严迎建,刘凯[1](2013)在《针对AES密码芯片的CPA攻击点选择研究》一文中研究指出为解决AES密码芯片的相关性能量攻击(CPA)的攻击点选择问题,提出了一种CPA攻击点的选择方法,搭建了验证CPA攻击点有效性的仿真平台,并针对AES密码芯片进行了选择分析和验证实验。针对AES密码芯片提出了两种CPA攻击点选择——异或(XOR)操作攻击点和S盒(Sbox)操作攻击点。验证结果表明,两种选择都有效,其中后者的效果更好。(本文来源于《计算机工程与应用》期刊2013年04期)
王博,吴京,许丹,安玮[2](2010)在《基于ITSM的多攻击点目标优先级排序》一文中研究指出针对多攻击点目标优先级排序问题,首先建立了基于属性测度线性加权的目标优先级排序模型;然后通过对战术重要性标绘的改进,提出了一种新的目标优先级排序算法,并将其扩展到多点攻击场景。单点攻击和多点攻击不同场景下仿真实验表明,所提算法明确反映了各属性测度与目标优先级的非线性关系,较之多属性测度线性加权法和战术重要性标绘更加适应实际战场态势需求。(本文来源于《系统工程与电子技术》期刊2010年12期)
龙跃[3](2010)在《资金预热来年叁大“攻击点”》一文中研究指出时值年底,实力资金布局来年的时间窗口悄然开启。在中期系统性风险不大的预期下,分析人士认为,近期市场急跌给中长线资金带来了较好的布局机会,而盘面显示,十二五规划、通胀以及经济企稳预期可能成为资金出击的叁大主要方向。 急跌给资金提供布局机会(本文来源于《中国证券报》期刊2010-11-25)
乐明,欧春华[4](2010)在《武器攻击点分布模型研究》一文中研究指出为了模拟攻击武器对作战舰艇的损伤情况,必须首先建立相应的数学计算模型,而仿真的起点则是对武器攻击点的分布情况进行模拟。首先建立了模型分析所需的舰船船体坐标系,在此基础上详细分析了攻击点在X、Y、Z轴的分布情况,最后分析了攻击点的随机抽取数学模型。(本文来源于《舰船电子工程》期刊2010年06期)
李丽[5](2009)在《DNS漏洞再曝黑客新攻击点》一文中研究指出全球互联网再次遭遇安全危机,DNS服务器标准Bind9曝出新安全漏洞。另外安全专家发现,Java Script中存在一个新安全漏洞,可以被黑客利用来发起攻击。(本文来源于《科学之友(A版)》期刊2009年09期)
陈振华[6](2008)在《节能 瞄准一个攻击点“狠揍”——专访百分百节能照明总经理安波滔》一文中研究指出"我记得应该是在2002年夏天,当时,媒体开始比较多地报道我国的‘电荒’。那个夏天,我们公司的几名决策者就经常坐在一起,围绕国内的电荒问题,讨论百分百科技的发展方向。2002年夏末,公司最终决定,在稳步发展海外节能照明市场的同时,更加积极地开发国内市场。"2008年春节期间,百分百节能照明总经理安波滔接受了的专访。(本文来源于《管理与财富》期刊2008年Z1期)
黄心豪[7](2007)在《谁来帮大郅“解渴”?》一文中研究指出四国赛战罢5场,中国队取得2胜3负的成绩,尽管以88比83再次击败实力相对较弱的克罗地亚队,但从比赛过程来看,中国队赢得相当艰苦。当王治郅没上场时,中国队似乎总找不到进攻的节奏,进攻乏力的弱点仍在比赛中显露无遗。$(本文来源于《中国体育报》期刊2007-06-21)
袁茵[8](2006)在《蒙牛破题:攻击点与被攻击点》一文中研究指出近日,蒙牛集团总裁牛根生独家透露:“蒙牛2005年的销售额突破了叁位数,增长在45%到50%之间。最近几年,蒙牛每年的复合增长率都在100%左右。” 按照蒙牛2004年72.1亿元的销售额计算,这个数字应该在104.8亿元到108.6亿元之间。而伊(本文来源于《21世纪经济报道》期刊2006-04-03)
赵志忠,高正红,刘行伟,赵富成[9](2005)在《用攻击点推移速率评估一对一超视距空战效能》一文中研究指出在对超视距空战作战效能的研究过程中,通过分析超视距空战的特点,提出了在作战仿真中衡量超视距空战效能的攻击点推移速率指标,该指标与损失比指标结合使用,可用于评估一对一超视距空战效能,文中给出了算例。该方法同样可以扩展应用于多对多超视距空战的效能分析。(本文来源于《系统仿真学报》期刊2005年12期)
北京首放[10](2005)在《"破净回购"概念股 多头火力攻击点》一文中研究指出上周井喷过后,本周大盘出现技术性调整,经过一周的回调整理之后,浮动筹码得到较好的清洗,为后市再度上攻积蓄了新的做多能量。而大盘若要继续上攻,则需要新的领涨板块来推动,那么下周谁将成为市场热点呢?邯郸钢铁成为回购第一股催生出一个新的概念,即“破净回购”概念(本文来源于《证券日报》期刊2005/06/18)
攻击点论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对多攻击点目标优先级排序问题,首先建立了基于属性测度线性加权的目标优先级排序模型;然后通过对战术重要性标绘的改进,提出了一种新的目标优先级排序算法,并将其扩展到多点攻击场景。单点攻击和多点攻击不同场景下仿真实验表明,所提算法明确反映了各属性测度与目标优先级的非线性关系,较之多属性测度线性加权法和战术重要性标绘更加适应实际战场态势需求。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
攻击点论文参考文献
[1].段二朋,严迎建,刘凯.针对AES密码芯片的CPA攻击点选择研究[J].计算机工程与应用.2013
[2].王博,吴京,许丹,安玮.基于ITSM的多攻击点目标优先级排序[J].系统工程与电子技术.2010
[3].龙跃.资金预热来年叁大“攻击点”[N].中国证券报.2010
[4].乐明,欧春华.武器攻击点分布模型研究[J].舰船电子工程.2010
[5].李丽.DNS漏洞再曝黑客新攻击点[J].科学之友(A版).2009
[6].陈振华.节能瞄准一个攻击点“狠揍”——专访百分百节能照明总经理安波滔[J].管理与财富.2008
[7].黄心豪.谁来帮大郅“解渴”?[N].中国体育报.2007
[8].袁茵.蒙牛破题:攻击点与被攻击点[N].21世纪经济报道.2006
[9].赵志忠,高正红,刘行伟,赵富成.用攻击点推移速率评估一对一超视距空战效能[J].系统仿真学报.2005
[10].北京首放."破净回购"概念股多头火力攻击点[N].证券日报.2005
标签:高级加密标准(AES); 相关能量分析(CPA); 仿真;