期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
基于受激布里渊散射的拉姆齐干涉仪
1
作者 全先富 张硕 张建奇 《量子电子学报》 CAS CSCD 北大核心 2019年第2期206-212,共7页
高精度的干涉仪对于准确观察各类物理现象有着非常重要的作用。提出了利用受激布里渊散射效应构造拉姆齐干涉仪的理论方案。整个方案包含两次受激布里渊散射效应的激发过程,而构造拉姆齐干涉所需的干涉相位则源于第一次受激布里渊散射... 高精度的干涉仪对于准确观察各类物理现象有着非常重要的作用。提出了利用受激布里渊散射效应构造拉姆齐干涉仪的理论方案。整个方案包含两次受激布里渊散射效应的激发过程,而构造拉姆齐干涉所需的干涉相位则源于第一次受激布里渊散射效应产生的相干声子的自由演化,借助第二次受激布里渊散射效应,拉姆齐干涉条纹就可以直接从输出光场中读取。由于输出光场是大量光子的平均效应,因此,拉姆齐输出谱对系统噪声并不敏感。此外,该理论方案可以用现有实验技术实现. 展开更多
关键词 非线性光学 量子光学 拉姆齐干涉仪 受激布里渊散射
老挝政治外交领域本体术语集构建研究 预览
2
作者 何阳宇 易绵竹 李宏欣 《中国科技术语》 2019年第4期5-12,共8页
政治外交领域本体术语的获取是构建相关领域本体的关键,也是进行信息抽取、信息检索的重要组成部分。文章首先利用现有资源构建了基础术语集,然后利用Word2Vec的新词推荐功能在此基础上进行扩展,最后以融合知网和同义词词林的方法进行... 政治外交领域本体术语的获取是构建相关领域本体的关键,也是进行信息抽取、信息检索的重要组成部分。文章首先利用现有资源构建了基础术语集,然后利用Word2Vec的新词推荐功能在此基础上进行扩展,最后以融合知网和同义词词林的方法进行词语语义相似度计算,筛选出合格的本体术语构建扩展术语集。由此建立起老挝政治外交领域本体术语集。 展开更多
关键词 老挝 政治外交 本体术语 信息检索 信息抽取
在线阅读 下载PDF
失真代价动态更新的自适应彩色图像隐写算法 预览
3
作者 汤光明 姜明明 孙艺 《电子与信息学报》 EI CSCD 北大核心 2019年第3期656-665,共10页
基于灰度图像隐写算法直接应用于彩色图像引起的安全性问题,该文针对彩色分量提出一种动态更新失真代价的空域隐写算法。首先,分析了彩色分量内容特性与通道间相关性的关系,提出中心元素的失真更新准则。随后,考虑到隐写过程中邻域分量... 基于灰度图像隐写算法直接应用于彩色图像引起的安全性问题,该文针对彩色分量提出一种动态更新失真代价的空域隐写算法。首先,分析了彩色分量内容特性与通道间相关性的关系,提出中心元素的失真更新准则。随后,考虑到隐写过程中邻域分量嵌入修改产生的交互影响,得到维持邻域相关性的最优修改方式。最后,提出彩色分量的失真代价动态更新策略(CCMS),并应用该策略设计实现了一种彩色图像的空域自适应隐写算法。实验表明,在5种嵌入率下HILL-CCMS,WOW-CCMS算法对彩色隐写特征CRM,SCCRM的抗检测能力明显高于HILL和WOW算法。 展开更多
关键词 信息安全 自适应隐写 失真代价更新 彩色通道相关性
在线阅读 免费下载
北斗/INS紧组合的惯性辅助三频周跳探测和修复 预览 被引量:1
4
作者 肖凯 孙付平 +2 位作者 王浩源 张伦东 刘帅 《中国惯性技术学报》 CSCD 北大核心 2018年第2期215-222,共8页
传统的使用伪距和相位组合进行周跳探测的方法受限于伪距精度,在多路径效应严重和载体高动态下不可靠。针对该问题,构建北斗/INS紧组合模型,利用惯性辅助北斗三频信号线性组合构造了周跳探测量,兼顾错探率和漏探率,确定探测阈值系数为2.... 传统的使用伪距和相位组合进行周跳探测的方法受限于伪距精度,在多路径效应严重和载体高动态下不可靠。针对该问题,构建北斗/INS紧组合模型,利用惯性辅助北斗三频信号线性组合构造了周跳探测量,兼顾错探率和漏探率,确定探测阈值系数为2.576 8。基于卫星高度角采用正弦函数模型确定载波噪声,分析了载波噪声和卫地距误差对周跳探测和修复的影响。在此基础上选择组合量(0,-1,1),(1,3,-4),(-3,4,0)联合进行周跳探测和修复。使用车载组合导航实测数据验证周跳探测模型的效果。实验结果表明,对于模拟的密集小周跳,所有卫星错探率低于1.75%,漏探率低于0.11%,除低高度角卫星C05,所有卫星修复错误率低于0.35%。对于北斗信号中断的场景,在75 s部分中断内或18 s完全中断内都能够正确修复所有卫星的所有类型周跳。 展开更多
关键词 北斗卫星导航系统 北斗/惯性紧组合 三频信号 周跳探测和修复 卫星导航系统 惯性导航系统
在线阅读 下载PDF
一种基于Yarn云计算平台与NMF的大数据聚类算法 预览 被引量:1
5
作者 冯新扬 沈建京 《信息网络安全》 CSCD 北大核心 2018年第8期43-49,共7页
为了改进MapReduce早期版本在大数据聚类算法方面的性能,文章提出 了基于 Yarn(Yet Another Resource Negotiator)云计算平台与非负矩阵分解 NMF( Nonnegative Matrix Factorization)的大数据聚类方法.文章讨论了高维数据相似性... 为了改进MapReduce早期版本在大数据聚类算法方面的性能,文章提出 了基于 Yarn(Yet Another Resource Negotiator)云计算平台与非负矩阵分解 NMF( Nonnegative Matrix Factorization)的大数据聚类方法.文章讨论了高维数据相似性聚类与非 负矩阵分解的结合及其面向MapReduce的数据聚类的任务划分方式.该方法的实现 采用 Hadoop2.0 的 Yam 平台,利用 Hadoop 的 HDFS(Hadoop Distributed File System )来存储大容量的外部数据;描述了基于NMF的大数据相似性聚类方法的编码与实现 过程,并以电信运营商的大数据作为案例程序进行了测试.实验结果表明,Yam云平 台比传统用于数据聚类的非负矩阵方法具有更好的运行时间与加速比,能够在可以接 受的时间范围内完成电信运营商的大数据处理. 展开更多
关键词 云计算 大数据 Yam平台 非负矩阵分解 聚类算法
在线阅读 下载PDF
肥胖诱导骨质疏松的分子机制研究进展 预览
6
作者 罗琳 廖欣 +1 位作者 杨应乾 杨金鹏 《医学研究生学报》 北大核心 2018年第7期778-784,共7页
传统观念认为,超重或肥胖对骨质量具有保护作用。近年越来越多的研究证实,肥胖与骨质疏松的发生有关。肥胖可涉及骨凋亡、骨形成、骨分化、骨微循环、骨吸收等的多条信号通路表达发生改变。肥胖可改变不同类型的骨生长因子、促炎症细胞... 传统观念认为,超重或肥胖对骨质量具有保护作用。近年越来越多的研究证实,肥胖与骨质疏松的发生有关。肥胖可涉及骨凋亡、骨形成、骨分化、骨微循环、骨吸收等的多条信号通路表达发生改变。肥胖可改变不同类型的骨生长因子、促炎症细胞因子、激素的受体等因子的表达,诱导促使成骨细胞分化、成熟、存活的各类型转录因子激活,同时肥胖还可激活调节破骨细胞作用的信号通路。文章主要就肥胖对成骨作用、破骨作用的影响以及其分子生物学机制以及对肥胖诱导骨质疏松发生的分子机制的研究进行综述。 展开更多
关键词 肥胖 骨质疏松 骨代谢 分子机制
在线阅读 下载PDF
基于统计和词典方法相结合的韩汉双语语料库名词短语对齐 预览
7
作者 凌天斌 毕玉德 《中文信息学报》 CSCD 北大核心 2018年第8期27-31,共5页
韩汉双语语料库短语对齐对于基于实例的韩汉机器翻译系统具有重要意义,该文从韩国语名词短语结构特点出发,在基于统计和基于词典的词对齐方法进行试验分析的基础上,提出了基于词对齐位置信息的韩汉双语语料库名词短语对齐方法。该方法... 韩汉双语语料库短语对齐对于基于实例的韩汉机器翻译系统具有重要意义,该文从韩国语名词短语结构特点出发,在基于统计和基于词典的词对齐方法进行试验分析的基础上,提出了基于词对齐位置信息的韩汉双语语料库名词短语对齐方法。该方法通过基于统计的方法获得词对齐位置信息,在此基础上利用基于词典方法的相似度计算进行词对齐校正;根据以上结果,该文通过韩国语名词短语左右边界规则抽取名词短语及其汉语译文,利用关联度度量方法进行过滤,实现名词短语对齐。实验结果表明,在较大规模语料库情况下,该方法取得了较好的短语对齐结果。 展开更多
关键词 双语语料库 词对齐 短语对齐
在线阅读 下载PDF
“互联网+”背景下高校信息化建设模式的探讨 预览
8
作者 王琛灿 李杨 +1 位作者 苏冬 严鹏 《科技传播》 2018年第11期104-105,共2页
随着信息时代的到来,我国的互联网技术得到了快速的发展,特别是在一些高等院校中尤为明显,诸多高等院校都展开了信息化模型的建设,已经成为当前高校建设的主要发展趋势。高校原有的建设模型已经不能够更好地满足教师和学生进行更好的教... 随着信息时代的到来,我国的互联网技术得到了快速的发展,特别是在一些高等院校中尤为明显,诸多高等院校都展开了信息化模型的建设,已经成为当前高校建设的主要发展趋势。高校原有的建设模型已经不能够更好地满足教师和学生进行更好的教学和学习。再加上我国教育部门对高校教学的重视,在互联网快速发展的情况下,高校信息化建设模型已经成为主流的发展趋势。文章将震碎'互联网+'下高校信息化模型的建设展开探析。 展开更多
关键词 互联网 高校信息化 模型建设
在线阅读 下载PDF
Lai-Massey结构平均差分概率和平均线性链概率的上界估计 预览
9
作者 凡如亚 金晨辉 崔霆 《电子与信息学报》 CSCD 北大核心 2018年第12期2986-2991,共6页
Lai—Massey结构是由IDEA算法发展而来的一个分组密码结构,FOX系列密码算法是该密码结构的代表。该文从差分概率关于独立等概轮密钥的平均概率上界和给定起点和终点的线性链的平均概率上界两个角度出发,研究Lai-Massey结构的差分和线... Lai—Massey结构是由IDEA算法发展而来的一个分组密码结构,FOX系列密码算法是该密码结构的代表。该文从差分概率关于独立等概轮密钥的平均概率上界和给定起点和终点的线性链的平均概率上界两个角度出发,研究Lai-Massey结构的差分和线性可证明安全性。该文证明了2轮Lai-Massey结构的非平凡差分对应关于独立等概的轮密钥的平均概率≤pmax;证明了当Lai-Massey结构的F函数是正型置换时,轮数r≥3的非平凡差分对应关于独立等概的轮密钥的平均概率≤p2max。针对给定起点和终点的线性链的平均概率上界,该文也获得了类似的结论。 展开更多
关键词 密码学 Lai-Massey结构 差分分析 线性分析 可证明安全 正型置换
在线阅读 免费下载
“奴婢”与“奴才”
10
作者 黄培培 《语文月刊》 2018年第11期92-93,共2页
“奴婢”“奴才”属于历史词汇,随着封建制度的结束,词语指称对象群体的消失,在一般交际中不用或极少使用,只有在叙述历史事物或现象中才使用。现代汉语中,“奴婢”和“奴才”最常出现在历史剧中。在电视剧《大秦帝国》中,当称男... “奴婢”“奴才”属于历史词汇,随着封建制度的结束,词语指称对象群体的消失,在一般交际中不用或极少使用,只有在叙述历史事物或现象中才使用。现代汉语中,“奴婢”和“奴才”最常出现在历史剧中。在电视剧《大秦帝国》中,当称男性奴仆为“奴婢”时引起广泛讨论,部分人认为应该用“奴才”,而不是“奴婢”,因为“奴婢”指称女性奴仆。那么,“奴婢”和“奴才”表示“奴仆”时,指称对象是否有性别之别呢? 展开更多
关键词 奴婢 指称对象 《大秦帝国》 历史剧 封建制度 现代汉语 电视剧 奴仆
三频差分GNSS/INS紧组合模型 预览 被引量:1
11
作者 肖凯 孙付平 王浩源 《中国惯性技术学报》 CSCD 北大核心 2018年第2期180-186,共7页
北斗卫星导航系统已经提供三频信号的位置服务。针对目前尚无关于北斗三频信号的GNSS/INS紧组合研究的现状,将三频模糊度解算算法与紧组合结合,构建了三频差分GNSS/INS紧组合模型。给出了新模型的观测方程和模糊度解算方法,分析了新模... 北斗卫星导航系统已经提供三频信号的位置服务。针对目前尚无关于北斗三频信号的GNSS/INS紧组合研究的现状,将三频模糊度解算算法与紧组合结合,构建了三频差分GNSS/INS紧组合模型。给出了新模型的观测方程和模糊度解算方法,分析了新模型的优点。进行了车载组合导航实验对比新模型与经典模型,结果表明:新模型的解算时间消耗远少于经典模型,在9颗可视卫星时,新模型的总解算时间仅为经典模型的55.53%;卫星数的增加对新模型解算时间的影响不显著;新模型能够获得和经典模型相当的精度,位置差别均方根在毫米级,速度差别均方根在厘米级,姿态差别均方根在0.01°级别。新模型利用了三频模糊度解算速度快的优点,又有效地削弱了其不稳定性对定位结果的影响,为基于三频信号的GNSS/INS紧组合做了前沿性研究。 展开更多
关键词 GNSS/INS 紧组合 三频模糊度解算算法 北斗卫星导航系统 三频信号
在线阅读 下载PDF
日本政府网络安全领域跨部门情报共享机制剖析 预览 被引量:1
12
作者 李奎乐 《情报杂志》 CSSCI 北大核心 2017年第10期60-65,共6页
[目的/意义]信息时代下,针对政府部门的网络威胁和风险日益突出,如何建立统一高效的情报共享机制,准确把握网络安全风险发生的规律、动向和趋势,实现全网安全策略动态调整和突发事件高效处置已成为一个世界性的课题,通过剖析邻国... [目的/意义]信息时代下,针对政府部门的网络威胁和风险日益突出,如何建立统一高效的情报共享机制,准确把握网络安全风险发生的规律、动向和趋势,实现全网安全策略动态调整和突发事件高效处置已成为一个世界性的课题,通过剖析邻国日本在这方面的有益做法和经验,有助于为我国网络安全领域情报共享机制的建设提供借鉴。[方法/过程]遵循由“空间维度下的组织结构方式和作用方式”到“时间维度下的运转模式”的研究逻辑,对日本政府网络安全领域跨部门情报共享机制进行剖析。[结果/结论]提出我国政府应当在网络安全领域建立统一的情报管理归口单位,建设深入到科室的网络安全管理组织机构,构建科学的情报共享制度体系,确立同网络安全事件应急响应相匹配的情报共享运转模式。 展开更多
关键词 日本政府 网络安全 内阁网络安全中心 情报共享机制
在线阅读 下载PDF
科技进步与思维方式变革 预览 被引量:1
13
作者 宋海龙 《大理大学学报》 CAS 2017年第9期42-48,共7页
人类思维方式的变革深受科技进步的影响.远古巫术、 神话、 原始宗教孕育了行动性思维方式, 古代的实用科学培育了经验性思维方式, 近代前期的经典力学导致了机械性思维方式, 近代后期科学的全面发展引致了辩证性思维方式, 20世纪系统... 人类思维方式的变革深受科技进步的影响.远古巫术、 神话、 原始宗教孕育了行动性思维方式, 古代的实用科学培育了经验性思维方式, 近代前期的经典力学导致了机械性思维方式, 近代后期科学的全面发展引致了辩证性思维方式, 20世纪系统科学的创立产生了系统性思维方式, 今天信息科技的发展催生了信息性思维方式. 展开更多
关键词 科技 思维方式 变革
在线阅读 免费下载
日本网络安全领域情报共享机制解析--基于结构功能主义的分析视角 预览 被引量:1
14
作者 李奎乐 《情报杂志》 CSSCI 北大核心 2017年第12期10-15,共6页
[目的/意义]信息时代下,网络威胁和风险日益突出,单纯依靠政府部门或军队进行防御已经无法满足网络防御的现实需求.如何开展政府部门之间、政府与民间、国家与国家之间的网络安全合作(特别是情报合作)已成为世界各国普遍重视的焦点问... [目的/意义]信息时代下,网络威胁和风险日益突出,单纯依靠政府部门或军队进行防御已经无法满足网络防御的现实需求.如何开展政府部门之间、政府与民间、国家与国家之间的网络安全合作(特别是情报合作)已成为世界各国普遍重视的焦点问题,而我国目前对该问题的研究尚显不足.邻国日本历经十几年的调整完善,已在网络安全领域建立了一套较为成熟、完整的情报共享机制,对其展开研究对于我国网络安全领域情报共享机制建设具有借鉴意义.[方法/过程]日本网络安全领域情报共享机制是一个涉及政府、民间、国际等不同层面的复杂系统,故而本文将借用结构功能分析视角,通过构建日本网络安全领域情报共享AGIL(Adaption,Goalattainment,Integration,Latencypatternmaintenance)结构功能分析模型,将对该机制的解析置入到一个外部系统和主体内部的交互关系之中,以期将错综复杂的经验性研究抽象为条理性的总结性特征.[结果/结论]我国网络安全领域情报共享机制建设要与网络威胁环境相适应,要以网络安全管理体制改革为牵引、以网络安全管理制度建设为保障,以权威网络安全部门为核心. 展开更多
关键词 日本 网络安全 情报共享 结构功能主义
在线阅读 下载PDF
基于网络节点聚类的目标IP城市级定位方法 预览
15
作者 李明月 罗向阳 +2 位作者 柴理想 袁福祥 甘勇 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期467-479,共13页
现有经典的基于网络拓扑启发式聚类的目标IP城市级定位方法(HC-Based定位方法)通过网络结构的集群划分对网络IP节点进行聚类,定位结果误差较大,为此提出了一种基于网络节点聚类的IP定位方法(简记为NNC方法).该方法首先利用同一个网络社... 现有经典的基于网络拓扑启发式聚类的目标IP城市级定位方法(HC-Based定位方法)通过网络结构的集群划分对网络IP节点进行聚类,定位结果误差较大,为此提出了一种基于网络节点聚类的IP定位方法(简记为NNC方法).该方法首先利用同一个网络社区往往位于同一个城域网的规律,考虑模块度能够可靠衡量网络社区结构强度的特点,基于模块度最优化进行网络拓扑聚类,得到模块度最高的网络社区划分结果;然后,基于IP地理位置数据库投票规则确定网络社区所处位置;最后,根据目标IP所处的网络社区,确定其所处的城市.基于中国河南、山东、陕西、广东、浙江5个省的15000个互联网IP节点的实验结果表明:NNC方法与HC-Based定位方法相比,能够明显提升对目标IP的城市级定位的准确率和召回率,并降低地标错误对定位结果的影响. 展开更多
关键词 IP定位 网络拓扑聚类 模块度 社区发现 城市级定位
在线阅读 下载PDF
低慢小无人机威胁与探测技术 预览
16
作者 李牧 邵继强 +1 位作者 刘成城 朱亚坤 《警察技术》 2019年第2期71-74,共4页
近年来低慢小无人机的大规模应用,给低空公共安全带来了新的挑战。从低慢小无人机的危害出发,首先通过实例介绍了无人机发展小型化和智能化的趋势。然后探讨了城市环境下主流目标探测技术在低慢小无人机探测上的优缺点,并介绍了实用性... 近年来低慢小无人机的大规模应用,给低空公共安全带来了新的挑战。从低慢小无人机的危害出发,首先通过实例介绍了无人机发展小型化和智能化的趋势。然后探讨了城市环境下主流目标探测技术在低慢小无人机探测上的优缺点,并介绍了实用性较强的一类低慢小无人机无线电探测技术,分析了该技术的核心评价指标。 展开更多
关键词 低慢小无人机 无线电 探测 评价
在线阅读 下载PDF
新工科背景下密码学实践教学建设探索 预览
17
作者 曾光 王洪 +1 位作者 段乾恒 杨阳 《计算机教育》 2019年第3期16-18,22共4页
立足现实教学是人才培养的主战场,从实践化课程建设、实践化教学条件建设、实践化师资队伍培养3个角度,阐述对密码学实践教学的思考和探索。
关键词 网络空间安全 密码学 实践教学 人才培养
在线阅读 下载PDF
未知系数的二阶线性同余发生器截位还原
18
作者 孙宏宇 朱宣勇 郑群雄 《密码学报》 CSCD 2019年第4期496-511,共16页
同余发生器的可预测性问题,即能否由一段截位序列还原发生器的参数和初态,进而准确预测后面的序列,是评估发生器安全性的重要研究课题.本文研究在模数m=2^k已知,系数a;b未知的条件下,二阶线性同余发生器xi+2=axi+1+bximodm的可预测性问... 同余发生器的可预测性问题,即能否由一段截位序列还原发生器的参数和初态,进而准确预测后面的序列,是评估发生器安全性的重要研究课题.本文研究在模数m=2^k已知,系数a;b未知的条件下,二阶线性同余发生器xi+2=axi+1+bximodm的可预测性问题.我们给出一个基于格基约化算法的方法,可以在已知一段连续的高位s比特截位序列的条件下,还原系数a;b和初态x0;x1,实现对序列的预测.实验结果表明,当模数m=2^32,发生器生成的序列为整数剩余类环Z/mZ上的二阶本原序列时,可以由140拍连续的高位6比特截位序列还原系数a;b和初态x0;x1.本文从逆向还原的角度探究二阶线性同余发生器的抗预测能力,旨在为其在密码上的应用提供参考和指导. 展开更多
关键词 二阶线性同余发生器 截位序列 序列预测 格基约化算法
网络空间安全专业网络科学课程建设探索 预览
19
作者 邱菡 王清贤 +1 位作者 朱俊虎 李玉峰 《计算机教育》 2019年第7期89-92,共4页
针对当前网络空间安全基础理论尚未系统化,网络空间安全理论课程建设面临着课程多、针对性差等问题,论述网络科学课程在网络空间安全专业人才培养中的作用与地位,确立课程的教学目标,围绕专业特点总结教学实践经验,提出'适度推导,... 针对当前网络空间安全基础理论尚未系统化,网络空间安全理论课程建设面临着课程多、针对性差等问题,论述网络科学课程在网络空间安全专业人才培养中的作用与地位,确立课程的教学目标,围绕专业特点总结教学实践经验,提出'适度推导,强化思维,着眼应用'的教学原则,介绍基于'讲授、实践、讨论'3段式课堂的课程内容和教学方法设计。 展开更多
关键词 网络科学 网络空间安全 课程建设 教学设计
在线阅读 下载PDF
一种基于结构划分及字符串重组的口令攻击方法 预览
20
作者 章梦礼 张启慧 +2 位作者 刘文芬 胡学先 魏江宏 《计算机学报》 EI CSCD 北大核心 2019年第4期913-928,共16页
身份认证是网络安全的一道重要防线,口令长期以来一直是身份认证的主流方式,口令攻击是口令安全研究的重要手段.基于概率上下文无关文法(Probabilistic Context-Free Grammar, PCFG)和基于Markov链的模型是目前效果最为显著的两类口令... 身份认证是网络安全的一道重要防线,口令长期以来一直是身份认证的主流方式,口令攻击是口令安全研究的重要手段.基于概率上下文无关文法(Probabilistic Context-Free Grammar, PCFG)和基于Markov链的模型是目前效果最为显著的两类口令攻击方法,它们分别从子结构组成层面和字符前后依赖层面对口令进行有效地建模刻画.该文中,作者在综合上述两类模型优点的基础上提出了一种基于结构划分及字符串重组的口令攻击方法,记为SPSR模型:首先将口令划分成抽象的子结构,然后利用改进的Markov链模型生成子结构中字符、数字和符号等构成的子串,以同时兼顾模型的准确性和泛化能力.此外,作者在结构划分阶段还额外引入了常用字符段,并加入了索引位对特殊字符在口令中的位置进行了明确地刻画;在字符串重组阶段,通过递归的思想减少子串概率计算中的重复计算,给出了一个改进的OMEN算法——Recursive-OMEN算法.为了验证SPSR模型的有效性,分别在6个真实的中英文口令集上进行了实验测试.结果表明,按概率递减顺序生成相同规模的猜测口令集时,新提出的Recursive-OMEN算法比OMEN算法用时缩短了10倍左右;在相同的猜测次数下考察攻击效果时,SPSR模型比基于Markov链的模型能多破解出40%~50%的口令,比基于PCFG的模型能多破解出20%左右的口令. 展开更多
关键词 口令攻击 概率上下文无关文法 OMEN算法 马尔可夫链 口令结构 字符串重组 常用字符集
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部 意见反馈