期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 差分功耗分析攻击下密码芯片风险的量化方法
徐开勇 方明 杨天池 孟繁蔚 黄惠新
计算机应用    2013, 33 (06): 1642-1645.   DOI: 10.3724/SP.J.1087.2013.01642
摘要854)      PDF (673KB)(799)    收藏
针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。
参考文献 | 相关文章 | 多维度评价
2. 改进证据推理的联合防空作战效能评估模型
彭方明 邢清华 刘睿渊
计算机应用    2010, 30 (8): 2265-2268.  
摘要283)      PDF (563KB)(1130)    收藏
根据证据理论在处理不确定性推理问题时的优势,运用证据理论对联合防空作战效能进行评估。首先建立基于证据推理的基本模型,然后引入模糊数学方法来处理具有模糊概念或推理关系的复杂问题,并且还考虑了实际问题中可能出现的加权证据或者相关证据的情况,提出了利用改进的证据模型进行联合防空作战效能评估的方法。通过实例分析,证明了改进证据推理模型在联合防空作战效能评估中的实用性与有效性。
相关文章 | 多维度评价
3. 基于模糊随机广义霍夫变换的目标匹配
胡方明 彭国华
计算机应用    2010, 30 (11): 2974-2976.  
摘要1270)      PDF (593KB)(993)    收藏
为了提高工业检测中图像匹配精度和速度,提出了一种用于二维目标匹配的新算法--模糊随机广义霍夫变换(FRGHT)。此算法结合了模糊推理系统(FIS)和随机广义霍夫变换(RGHT)。模糊推理系统引入模糊集合概念,计算待配准图像中边缘点对配准参数的投票,从而可以抑制噪声,解决扭曲问题,提高了匹配精度;随机抽取待配准图像中边缘点进行投票,实现了多对一的映射,从而减少了内存需求,提高计算速度。实验表明,该方法计算速度快,匹配精度高,不受噪声污染、扭曲、遮挡、混乱等情况的影响。
相关文章 | 多维度评价
4. 一种对等信任模型的研究与实现
毕方明 张虹 闫大顺
计算机应用   
摘要1604)      PDF (557KB)(2068)    收藏
要证明公开密钥的真实性,分布广泛的PKI需要处理数量巨大的关于数字证书的询问。现有的信任模型,不能高效地解决大量节点的可信度计算问题。 据此,以Chord协议和数字证书为基础,研究了一种新的对等网络环境下的信任模型,给出该模型的分布式实现方法,并分析了该模型在可信度计算的效率。
相关文章 | 多维度评价