-
An efficient MAC scheme for secure network coding with probabilistic detection
Boyang WANG Hui LI Jin CAO - 中国计算机科学前沿(英文版)文章来源: 万方数据 -
基于分簇的无线传感器网络克隆攻击检测方案
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。罗永健,陈涛,肖福刚,史德阳 - 传感技术学报文章来源: 万方数据 -
一种基于邻居关系的ZigBee抗节点复制攻击方法
针对ZigBee网络中的节点复制攻击,提出了一种基于邻居关系建立与保持机制的抗节点复制攻击方法,该方法使用单向杂凑函数将节点的ID、部署时间与其密钥信息进行绑定,使每个节点只能在部署后的特定时间内与周围节点建立邻居关系,由于复制节点不能更改部署时间且入网时已超过特定时间,与周围节点的邻居关系建立失败;同时,通过邻居关系保持机制及时发现并删除因被捕获而离开网络的邻居节点,以消除节点被捕获造成的危害,从而实现抵抗节点复制攻击.安全性分析及实验结果表明,方法在有效抵抗节点复制攻击的同时,具有较小的计算开销和存储需求.蒲国民,郁滨,朱璇 - 系统仿真学报文章来源: 万方数据 -
基于多信息融合的海洋监视卫星侦察效能分析
基于多探测器数据融合,提出了一种应用于海洋监视卫星截获概率与目标识别分析的研究方法.建立了基于多维信息融合的截获概率理论模型,并开展了基于假定战场场景的数值仿真,仿真结果表明联合成像侦察、雷达侦察和通信侦察,可以提高对目标的截获概率;采取支持向量机方法进行了多维信息融合,融合结果表明联合成像侦察和通信侦察可以实现对目标的识别.朱建丰,尤明懿 - 系统仿真学报文章来源: 万方数据 -
基于Contourlet域的抗几何攻击水印算法
针对现阶段水印算法抗几何攻击性能差的特点,给出了一种基于Contourlet变换和几何归一化的数字水印方案.该方案首先利用图像归一化技术将原始载体映射到几何不变空间内,并提取出归一化图像的重要区域,然后对重要区域实施Contourlet变换,最后将水印信息嵌入到Contourlet域低频子带内.仿真实验结果表明,该数字图像水印方案不仅具有良好的透明性,而且具有较强的抵抗常规信号处理及几何攻击的能力.柏均,梁文莉 - 煤炭技术文章来源: 万方数据 -
融资约束降低了中国研发企业的生存概率吗?
对应2000-2006年中国工业企业与中国海关进出口数据库,选取Kaplan-Meier生存与危险函数、Cox生存分析模型验证融资约束影响研发企业生存概率假说:中国研发企业通过缓解内源、外源融资约束,有助于提升自身生存概率.Weibull模型稳健性检验结果显示:(1)不同规模企业均能通过缓解内源融资约束提高生存概率,但只有大中规模企业能够通过增强外源融资能力延长生存寿命;(2)融资能力对研发企业生存概率的正向影响效应存在于金融发展水平较高地区,但这一效应并不显著存在于金融发展水平较低地区.因此,融资能力越强的中国研发企业生存概率越高,本文结论为延长中国研发企业生存寿命提供了新的启示.逯宇铎,戴美虹,刘海洋 - 科学学研究文章来源: 万方数据 -
基于vsTasker和Vega Prime的无人机攻击过程仿真
针对无人攻击机采用激光制导导弹对地面运动目标的攻击过程,给出了1种新的仿真方法.该方法利用vsTasker仿真平台来开发作战想定,设计无人机运动模型、传感器探测跟踪模型、激光制导导弹攻击模型和目标运动模型;采用Vega Prime来进行三维场景仿真和传感器探测跟踪效果仿真,基于其碰撞检测机制来实现更加精确的目标贴地运动;通过多线程机制将vsTasker仿真引擎和Vega Prime仿真引擎进行快速集成,实现了模型设计和三维可视化仿真的高效结合.仿真结果充分说明了方法的优点和应用价值.吴华兴,康凤举,郭庆,黄伟,余超 - 系统仿真学报文章来源: 万方数据 -
带有攻击角度和时间约束的协同制导律设计(英文)
随着近迫武器系统(CIWS)等各类反导系统的发展越来越完善,单一导弹的突防面临更大的困难.针对近迫武器系统防御特点,通过设计带有攻击时间和攻击角度约束的协同制导方式可有效突防.建立模型将制导控制问题转化为终端时刻固定,带有终端状态约束的非线性最优控制问题,利用高斯伪谱法将其转化为非线性规划问题,并用SQP方法进行求解.进而应用预测控制的思想,通过实时在线求解最优控制问题从而实现了导弹制导律的设计,通过仿真验证证明了此方法的可行性.方研,马克茂,陈宇青 - 系统仿真学报文章来源: 万方数据 -
常见水印攻击对灰度图像位平面噪声分布研究
针对水印攻击对图像不同位平面有不同影响的问题,提出用Stirmark工具对不同灰度图像位平面攻击产生的噪声分布进行统计分析.实验结果表明,对不同图像实施15种不同攻击,其中13种攻击都有从第2位平面到第6位平面的鲁棒性依次减弱的规律,而AddNoise攻击和SelfSimilarities攻击对不同图像均呈现出第1位平面和第8位平面鲁棒性较强,第2位平面抗攻击性最弱,并从第2位平面到第6位平面鲁棒性呈现递增趋势.从而为设计基于空域的强鲁棒水印算法提供重要依据.冯思玲,钟声,姚孝明,张晋 - 微计算机信息文章来源: 万方数据 -
使用参考光波光学联合变换相关加密系统的选择明文攻击
证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性.在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥的傅里叶变换强度,根据获得的3幅图像,攻击者可以准确地获取加密所用的密钥,进而可以恢复出原始图像.理论分析和计算机模拟结果均证明所提攻击方法的有效性.白音布和,李根全,吕林霞,秦怡 - 应用光学文章来源: 万方数据

