攻击特性论文-姜尚,田福庆,孙世岩,梁伟阁,尤栋

攻击特性论文-姜尚,田福庆,孙世岩,梁伟阁,尤栋

导读:本文包含了攻击特性论文开题报告文献综述及选题提纲参考文献,主要关键词:末制导律,攻击角约束,模糊自适应,动态面

攻击特性论文文献综述

姜尚,田福庆,孙世岩,梁伟阁,尤栋[1](2019)在《考虑自动驾驶仪动态特性与攻击角约束的模糊自适应动态面末制导律》一文中研究指出在大口径舰炮制导炮弹打击近岸机动目标的末制导段,考虑自动驾驶仪二阶动态特性与攻击角约束,基于模糊自适应逼近与动态面控制提出一种末制导律。构建二维弹目相对运动模型,运用扩张状态观测器估计目标加速度。为零化视线角的跟踪误差与视线角速率,采用自适应指数趋近律设计非奇异终端动态面滑模,设计模糊自适应系统逼近变结构项,削弱自动驾驶仪的控制指令抖振。通过Lyapunov第二法证明了闭环系统中视线角的跟踪误差与视线角速率均一致最终有界。仿真实验表明:该制导律使制导炮弹在打击具有不同加速度形式的目标时,均具备较好的末制导性能。(本文来源于《系统工程与电子技术》期刊2019年02期)

魏云峰[2](2018)在《美军装备最先进“舰艇杀手”》一文中研究指出美国军工巨头洛克希德·马丁公司19日宣布,已经提前向美国空军交付首批全新一代的远程反舰导弹(LRASM)。美国《国家利益》网站直白地宣称,之所以五角大楼对该导弹的需求如此迫切,根本原因就是希望它能作为“中俄舰艇杀手”,遏止中俄海上力量的快速兴起。(本文来源于《环球时报》期刊2018-12-21)

刘礼白[3](2018)在《码分射频识别的抗攻击特性》一文中研究指出介绍了UHF RFID抗攻击需求,其中重点介绍了UHF RFID可能受到的恶意攻击,对此现行UHF RFID体制束手无策,而码分射频识别体制固有的安全要素,对利用侦测接收信息和利用识别信息实施的各种攻击构成了抗攻击能力。(本文来源于《信息通信技术与政策》期刊2018年09期)

孙亚飞[4](2018)在《基于同态特性侧信道攻击防御技术的研究》一文中研究指出公钥密码学在人们的日常生活中有着广泛的应用,随着量子计算机的发展,后量子密码算法的研究进入一个崭新的快速发展时期。为了使算法更加安全高效,一般将算法嵌入在硬件电路中,而这一举措又会引起一系列的攻击。其中,侧信道攻击是最有效,也是最难防御的攻击方式之一。因此,研究公钥密码算法的侧信道攻击防御十分重要。掩码技术是一种能够防御侧信道攻击常用措施,通过对计算过程中的中间值进行掩码处理,消除数据之间的关联性,从而确保密码算法的安全。公钥密码算法的同态性作为算法的一种性质,可以很好的实现对算法中间值的掩码处理,从而有效地抵抗侧信道攻击。因此,本文的主要工作为基于同态特性侧信道攻击防御技术的研究。主要包括以下叁个方面的内容:首先,提出基于RSA的抗侧信道攻击方案。其一,设计一种随机功耗的防御方案。通过对RSA算法的等功耗编码分析,对0bit代码执行随机操作,从而将能量的消耗随机化,在保证算法安全性的同时,节省了能量消耗;其二,设计一种基于RSA密码算法的乘法同态掩码方案。通过结合密钥分割技术与RSA算法的乘法同态特性,对算法进行改进,使其能够防御差分能量攻击,并通过实验验证改进后方案的正确性。其次,提出基于LWE算法的侧信道攻击防御方案。其一,对Reparaz提出的基于R-LWE算法的加法同态掩码方案进行分析,指出其存在的不足,通过引入掩码矩阵和模数转换技术,实现对子密钥的保护,并提高算法的解密正确率;其二,对LWE的另一个变体Binary-LWE算法进行分析,利用密钥之间的关系,提出一种差分故障攻击方法,并针对此攻击设计一种能够同时防御差分能量攻击和差分故障攻击的方案。最后,提出基于NTRU算法的侧信道攻击防御方案。深入研究格上的公钥密码体制NTRU,剖析已有的NTRU攻击方法,在此基础上,构造一种全同态加密机制,通过该机制设计一种全同态掩码防御方案,给出改进后的NTRU加解密电路设计图,并通过实验验证该方案的防御效果。(本文来源于《西安电子科技大学》期刊2018-04-01)

杨盾,王小鹏[5](2018)在《应对DDoS攻击的SDN网络安全特性研究》一文中研究指出软件定义网络将传统封闭的网络体系解耦为数据平面、控制平面和应用平面,实现网络的集中控制与管理,其突出特点是开放性和可编程性。本文重点研究SDN网络的安全特性,首先讨论SDN的发展现状,并展示如何通过利用SDN功能来解决网络安全中的一些长期问题。然后,描述了SDN面临的新的重要安全威胁-DDo S攻击,并讨论可用于预防和减轻此类威胁的可能技术。(本文来源于《软件》期刊2018年03期)

于茜,蔡红柳,陈财森[6](2016)在《针对LBlock算法踪迹驱动Cache攻击S盒特性分析》一文中研究指出针对轻量级密码LBlock算法的Cache计时研究,着重分析密码算法中S盒的非线性结构特征。基于其结构特征推导出S盒的真值表,求解得出S盒输入输出关系的代数表达式;再结合LBlock算法的加密过程和轮函数F的结构,推导出每个轮运算的表达式以及S盒查找索引的代数表达式;结合踪迹驱动Cache计时攻击的攻击原理与模型,总结得出针对LBlock算法Cache攻击中密钥分析的核心表达式,结果表明LBlock算法存在遭受Cache计时攻击的可能性。(本文来源于《兵器装备工程学报》期刊2016年08期)

王健,郭倩,刘涛,赵迪,史震[7](2016)在《考虑动态延迟特性的含攻击角度约束的制导律》一文中研究指出针对打击固定或者缓慢移动目标时带攻击角度约束的制导问题,设计一种考虑导弹自动驾驶仪动态特性的制导律。基于平面内导弹-目标的运动模型,采用滑模变结构和非线性反步控制的方法,将导弹自动驾驶仪的动态延迟特性近似描述为一阶惯性环节,通过高增益的饱和函数,结合改进的开关项系数来消弱滑模抖振的影响,最终使视线角速率和导弹的弹道倾角分别趋于零和期望值。仿真的结果表明:该制导律下导弹能以期望的攻击角度命中目标,有效地克服控制系统的动态延迟对导引精度的影响,对参数的变化和外界的干扰有很好的适应性和鲁棒性,具有工程应用的参考价值。(本文来源于《兵工自动化》期刊2016年01期)

杨君刚,王新桐,刘故箐[8](2016)在《基于流量和IP熵特性的DDoS攻击检测方法》一文中研究指出针对现有DDo S(distributed deny of service)攻击检测率低、误报率较高等问题进行了深入研究。根据DDo S攻击发生时网络中的流量特性和IP熵特性,建立了相应的流量隶属函数和IP熵隶属函数,隶属函数的上下限参数通过对真实网络环境仿真得到。提出了基于流量和IP熵特性的DDo S攻击检测算法,先判断流量是否异常,再判断熵是否异常,进而判断是否发生了DDo S攻击。由仿真结果可以看出,单独依靠流量或IP熵都不能很好地检测出DDo S攻击。该算法将流量和IP熵特性综合考虑,准确地检测出了DDo S攻击,降低了误报率,提高了检测率。(本文来源于《计算机应用研究》期刊2016年04期)

沈学举,刘旭敏,蔡宁,蔡建俊,鲁军[9](2015)在《非线性JTC光学图像加密系统及其消噪音和抗攻击特性研究》一文中研究指出分析联合变换相关器(JTC)光学加密系统解密图像噪音大、质量差的原因,提出一种非线性JTC光学加密系统。将JTC加密图像除以密钥功率谱作为新加密图像。一方面,新加密图像能够消除密钥傅里叶谱振幅分布不均匀引起的噪音,提高解密图像质量。仿真结果表明,Lena图像的消噪音解密图像和原始图像的相关系数可由0.4104增加到0.7190,均方根(RMS)从0.8154减小到0.7089。二值文本图像的消噪音解密图像和原始图像的相关系数由0.8458增加到0.9785,RMS从0.6887减小到0.4583;另一方面,新加密图像能抵御唯密文攻击(COA)算法的攻击,仿真结果表明,利用COA算法能从JTC加密图像恢复出高质量的原始图像信息,但不能从新加密图像恢复出任何原始图像信息,有效提高JTC加密系统的安全性。(本文来源于《中国激光》期刊2015年07期)

熊少锋,王卫红,刘晓东,王森,武亮[10](2015)在《考虑导弹自动驾驶仪动态特性的带攻击角度约束制导律》一文中研究指出针对打击机动目标时带攻击角度约束的制导问题,采用扩张状态观测器和动态面控制方法设计一种考虑自动驾驶仪动态特性的制导律.考虑期望视线角的变化率正比于未知的目标加速度,采用扩张状态观测器对未知目标加速度进行估计.为了避免奇异问题,并克服非匹配不确定项对系统性能的影响,采用非奇异终端滑模和动态面控制方法进行制导律设计.与传统的将目标加速度设为零的制导律相比较,仿真结果表明所提出的制导律具有良好的制导性能.(本文来源于《控制与决策》期刊2015年04期)

攻击特性论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

美国军工巨头洛克希德·马丁公司19日宣布,已经提前向美国空军交付首批全新一代的远程反舰导弹(LRASM)。美国《国家利益》网站直白地宣称,之所以五角大楼对该导弹的需求如此迫切,根本原因就是希望它能作为“中俄舰艇杀手”,遏止中俄海上力量的快速兴起。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击特性论文参考文献

[1].姜尚,田福庆,孙世岩,梁伟阁,尤栋.考虑自动驾驶仪动态特性与攻击角约束的模糊自适应动态面末制导律[J].系统工程与电子技术.2019

[2].魏云峰.美军装备最先进“舰艇杀手”[N].环球时报.2018

[3].刘礼白.码分射频识别的抗攻击特性[J].信息通信技术与政策.2018

[4].孙亚飞.基于同态特性侧信道攻击防御技术的研究[D].西安电子科技大学.2018

[5].杨盾,王小鹏.应对DDoS攻击的SDN网络安全特性研究[J].软件.2018

[6].于茜,蔡红柳,陈财森.针对LBlock算法踪迹驱动Cache攻击S盒特性分析[J].兵器装备工程学报.2016

[7].王健,郭倩,刘涛,赵迪,史震.考虑动态延迟特性的含攻击角度约束的制导律[J].兵工自动化.2016

[8].杨君刚,王新桐,刘故箐.基于流量和IP熵特性的DDoS攻击检测方法[J].计算机应用研究.2016

[9].沈学举,刘旭敏,蔡宁,蔡建俊,鲁军.非线性JTC光学图像加密系统及其消噪音和抗攻击特性研究[J].中国激光.2015

[10].熊少锋,王卫红,刘晓东,王森,武亮.考虑导弹自动驾驶仪动态特性的带攻击角度约束制导律[J].控制与决策.2015

标签:;  ;  ;  ;  

攻击特性论文-姜尚,田福庆,孙世岩,梁伟阁,尤栋
下载Doc文档

猜你喜欢