郭伟博

作品数:8被引量:3H指数:1
导出分析报告
供职机构:解放军信息工程大学更多>>
发文主题:弹药口令认证系统口令认证模型分析网络化更多>>
发文领域:自动化与计算机技术军事兵器科学与技术文化科学更多>>
发文期刊:《数学的实践与认识》《微电子学与计算机》《保密科学技术》《计算机应用研究》更多>>
所获基金:国家社会科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-8
视图:
排序:
GIFT-64算法的Biclique分析
《计算机应用研究》2020年第5期1470-1473,共4页郭伟博 刘彬 王洋 
GIFT算法是一种实现效率高、所需功耗低的轻量级分组密码算法,现有评估其安全性的研究成果较少。利用Biclique攻击方法,结合算法密钥调度方式以及轮函数结构的信息泄露规律,分别给出了对于GIFT-64算法的平衡Biclique攻击和Star攻击结果...
关键词:轻量级分组密码 GIFT算法 密码分析 Biclique分析 Star攻击 
改进萤火虫算法的DDoS攻击网络目标精确选择被引量:1
《现代防御技术》2019年第1期49-56,共8页吴天昊 郭伟博 吴少强 张乃浩 
军事科学研究基金项目课题(2016605907)
结合网络空间对抗实际问题,构建网络空间下DDoS攻击模式,提出一种自适应步长的萤火虫算法来解决DDoS攻击模式下的网络目标选择精确精度不高的问题。通过对模型的仿真测试,证明该算法的应用能够实现网络目标的快速定位和精确选择,对辅助...
关键词:改进萤火虫算法 网络空间 DDOS攻击 攻击目标 精确选择 辅助决策 
印军地基(海基)导弹攻击能力模型分析
《数学的实践与认识》2014年第22期167-171,共5页郭翔 彭小龙 郭伟博 王红武 刘杰 赵曙东 胡保华 张昌令 
印度4月19日成功试射"烈火-5"远程导弹,印度跨入"洲际导弹俱乐部".针对印度高技术地基(海基)导弹武器装备大量装备部队,对印度地基(海基)导弹突防概率、对地毁伤作用、攻击能力—突击某一目标所需导弹数量、攻击强度等方面做了模型分析...
关键词:印度 地基(海基)导弹 攻击能力 模型分析 
军队定密责任人制度绩效评估指标体系和模型研究
《保密科学技术》2014年第7期16-23,共8页郭伟博 王劲松 张翰林 
国家社科基金资助项目(11GJ003-024)
建立科学的指标体系和评估模型,是客观评估军队定密责任人制度落实情况的前提。依据国家和军队保密法规对定密责任人的要求,基于政策绩效评估和Donabedian"结构-过程-结果"三维绩效评价理论构建了军队单位定密责任人制度绩效评估的综合...
关键词:定密责任人制度 绩效评估 层次分析法 指标体系 多级模糊综合评估 
基因武器威胁及杀伤模型浅析
《数学的实践与认识》2014年第7期134-138,共5页彭小龙 郭伟博 郭翔 赵曙东 王红武 刘杰 魏帅 苏庆勇 于磊 
随着基因嫁接技术的日益成熟,人类可能面临新一轮全球基因武器竞赛.科学家们就发出警告说,能够使一个种族从地球上消失的基因武器有可能在5年内变成现实,原因是阻止生物物科技武器发展"重中之重"——基因武器发展的"机会窗口"正在缩小,...
关键词:基因武器 安全 威胁 控制 模型 
印度空军航空兵的出动强度模型分析
《数学的实践与认识》2014年第8期139-143,共5页彭小龙 郭伟博 郭翔 赵曙东 王红武 刘杰 魏帅 刘威 于磊 
印军是装备有当今世界较先进高技术武器装备的军队之一,其高技术的空袭武器尤其是空袭作战飞机是其实施高技术局部战争空袭作战的物质基础.对印度空军航空兵空袭作战总允许出动架次、空袭作战总允许出动次数、空袭作战可累计出动架次、...
关键词:印度 空军航空兵 出动强度 模型分析 计算 
信息共享与作战指挥流程优化研究被引量:2
《中国科技信息》2013年第15期82-82,共1页郭伟博 
作战指挥在当代的社会上就是要形成指挥信息流,传递指挥信息的过程。本文就是通过信息的关联性、准确性、时效性等很多特点,从指挥的流程质量、时间、增强指挥流各方面的效能对作战的信息化流程进行了优化的研究。
关键词:流程优化 作战指挥 信息流 
具有密钥自动分配功能的网络化口令认证系统
《微电子学与计算机》2006年第10期131-133,137,共4页郭伟博 王力 
首先讨论了现有各种口令认证方法的特点,然后提出了一种可以进行密钥自动分发的不可重复口令认证方案。该方案具有以下基本特征:非法用户无法以重发攻击的方式入侵网络;主机系统可以自动分发加密密钥;用户不需事先取得加密密钥,可以不...
关键词:口令认证 不可重复 密钥自动分配 
检索报告 对象比较 聚类工具 使用帮助 返回顶部