首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 640 毫秒
1.
为了将高度非线性函数应用于认证码构造理论.讨论了非线性函数的度量,给出了由三类非线性函数构造的Cartesian认证码,并且当编码规则按等概率分布选取时,分别计算了三类认证码的模仿攻击和欺骗攻击成功的概率。结果表明,第二类认证码模仿攻击成功的概率达到了下界。在n取值相同的条件下,第一类认证方案模仿攻击成功的概率比第三类的大。  相似文献   

2.
利用非交错对称矩阵构造Cartesian认证码   总被引:1,自引:0,他引:1  
利用特征为2的有限域上非交错对称矩阵构造了一个Cartesian认证码,并计算出其参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率只和被替换攻击成功的最大概率Ps。  相似文献   

3.
在传统的无条件安全认证码中,假定发方和收方是相互信任的,他们不会互相欺骗。但有些情况也可能不是这样,发方在发出一个消息后,不承认是他发的,收方捏造了一个消息,声称来自发方,在这种情况下就需要增添仲裁方。带仲裁的认证码能解决通信系统中发方与收方互不信任的问题。利用有限域上二元多项式构造了一个带仲裁的认证码,并计算了所构造码的参数。当编码规则按等概率分布选取时,计算出了敌方与收方成功模仿攻击和成功替换攻击的最大概率.以及发方成功模仿攻击的最大概率。  相似文献   

4.
具有仲裁的认证码既要防止敌手的欺骗,又要防止收方和发方的互相欺骗。利用有限域上辛几何构造了一类具有仲裁的认证码,计算了其容量参数。假设编码规则是按照均匀概率分布选择,给出了敌手模仿攻击、敌手替换攻击、发方模仿攻击、收方模仿攻击和收方替换攻击的成功概率。研究结论表明可用辛几何构作许多带仲裁的认证码。  相似文献   

5.
利用有限域上奇异辛几何构造了一个新的带仲裁的认证码,并计算了这个码的参数。当收方和发方的编码规则按等概率分布选取时,计算出了各种攻击成功的概率。  相似文献   

6.
在一个群通信体系中,最基本并且最具有实际意义的认证系统是指关于动态发送者的多接收认证码(简称DMRA-code).但目前,许多学者对其研究仅仅局限于对一个信源的认证.然而在网络通信中,常常会有多信源传播的场景.基于这个问题,利用多项式构造一个具有动态发送功能的多信源认证码,并且验证了该模型的合理性以及计算出了可能的攻击概率,从而保证了所构造的方案的安全性.  相似文献   

7.
利用有限域上奇异酉几何构作了一个新的带仲裁的认证码.并计算了这个码的参数。当编码规则按等概率分布选取时,计算出了各种攻击成功的概率。  相似文献   

8.
利用有限域上向量空间构作具有仲裁的认证码   总被引:2,自引:1,他引:1  
利用有限域上向量空间的子空间构作了一个具有仲裁的认证码,计算了这个码的参数。当收方和发方的编码规则按等概率分布选取时,各种攻击成功的概率也被算出。  相似文献   

9.
 本文首先应用弹道计算和杀伤概率计算的方法,得到了空空导弹的全向攻击区和攻击区内各特征点上的导弹杀伤概率值,再由规范化处理求得各个规范化杀伤概率所对应的发射点坐标,最后通过选择性的曲线拟合方法获得全向攻击区内的等杀伤概率曲线方程。文中的方法和数学模型适用于各种空空导弹。  相似文献   

10.
攻击机作战效能评估的顶层数学模型   总被引:10,自引:2,他引:8  
艾剑良 《飞行力学》1999,17(2):19-24
讨论了研究攻击机作战效能时所需要解决的基本问题,给出了描述战区云层分布规律,地形分布规律及侧向参数分布规律的数学模型,研究了机载空对地武器可攻击区,攻击机首攻概率及最大发现目标概率的确定方法,建立了在目标区存在主空系统时计算攻击机攻击效能指标的数学模型。  相似文献   

11.
徐大专 《航空学报》1993,14(7):362-366
线性分组码的不可检错误概率是评价自动请求重传(ARQ)系统的重要参数。不可检错误概率的计算涉及码的重量分布,而大部分码的重量分布还不知道,因此,研究不可检错误概率的限显得非常重要。本文得到了GF()上(n,k)线性分组码不可检错误概率的两个新的下限,在一定程度上,改进了Wolf等人的结果。由于新的限与码的重量结构无关,因此可以方便地估计任何线性分组码的不可检错误概率。  相似文献   

12.
This paper describes a security model developed from empirical data collected from a realistic intrusion experiment in which a number of undergraduate students were invited to attack a distributed computer system. Relevant data, with respect to their intrusion activities, were recorded continuously. We have worked out a hypothesis on typical attacker behavior based on experiences from this and other similar experiments. The hypothesis suggests that the attacking process can be split into three phases: the learning phase, the standard attack phase and the innovative attack phase. The probability for successful attacks during the learning phase is expected to be small and, if a breach occurs, it is rather a result of pure luck than deliberate action. During the standard attack phase, this probability is considerably higher, whereas it decreases again in the innovative attack phase. The collected data indicates that the breaches during the standard attack phase are statistically equivalent. Furthermore, the times between breaches seem to be exponentially distributed, which means that traditional methods for reliability modelling of component failures may be applicable  相似文献   

13.
无人机双机编队攻击作战效能评估   总被引:1,自引:0,他引:1  
针对无人机双机编队任务协同/非协同攻击作战情况,运用概率论及搜索理论,建立了目标搜索、识别、攻击作战的效能评估数学模型,在此数学模型基础上分析了任务协同和非协同条件下的攻击任务成功率及影响因素,结果得出双机协同、非协同在不同作战情况下有着各自的优势。分析结果对实际作战安排做出了指导性原则,对提高无人机集群作战效能具有实际意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号