信息安全最新文章 诺基亚166亿美元收购阿朗 对抗爱立信 11月19日消息,诺基亚宣布以“换股方式”166亿美元收购阿尔卡特朗讯,合并后诺基亚将在通讯与互联网领域提升竞争力。此前,竞争对手爱立信宣布将与思科结盟。 发表于:2015/11/19 基于主成分分析的AES算法相关功耗分析攻击 针对相关功耗分析攻击中,当功耗曲线的功耗采样点较多时攻击速度缓慢的问题,引入了基于主成分分析的预处理方法。利用主成分分析对功耗曲线进行预处理,提取功耗信息中的主成分,抛弃次要成分,将功耗数据降维,达到减少数据分析量的目的,从而提高攻击效率。以高级加密标准为研究对象,对基于主成分分析的相关功耗分析攻击进行了研究。引入主成分分析的相关功耗分析攻击与经典相关功耗分析攻击的对比实验结果表明:基于主成分分析的预处理将功耗曲线中相关性高于0.2的信息集中到前67号的主成分中,有效地将实际分析功耗点的数量降低至经典相关功耗分析的大约1/4。 发表于:2015/11/18 如何看待通信设备加密这把“双刃剑” 上周五的巴黎恐怖袭击事件后,智能手机制造商和通信应用程序开发商将会逐渐感受到该事件带来的影响。美国的法律和安全方面官员开始抱怨,由于现代通信设备的加密,他们在获取恐怖分子通信方面仍然是空白。 发表于:2015/11/18 传感器市场机遇大 年均增长率达到15% 美国华盛顿特区经济趋势基金会总裁杰里米里夫金在其所著的《零边际成本社会》一书中表示,2007年,全球大约有1000万个传感器将各种类型的人类发明连接到物联网上。2013年,该数据达到35亿个,到2030年预计将达到100万亿个。 发表于:2015/11/17 网络控制系统时延解决方案的研究 网络系统中存在着延时、丢包等问题,在传统的控制系统中引入网络作为信号传输媒介后,会降低系统的控制性能,甚至造成系统的不稳定。传统的控制方法对于网络控制系统已经不再适用,因此采用预测控制的算法对网络系统的时延问题进行了深入研究。通过Matlab仿真,结果显示网络预测控制能够在不稳定时延的网络环境中保证良好的控制输出。针对网络时延的预测控制的数学实现方法进行了详细介绍,对广大工程应用能够起到积极的引导作用。 发表于:2015/11/16 基于微博用户关系演化网络的谣言免疫机制研究 在分析随机免疫、熟人免疫及目标免疫三种经典免疫机制在微博用户关系演化网络上的免疫特性的基础上,针对微博用户关系演化网络的具体特点,提出一种新的目标免疫策略。研究表明,当节点吸引度满足均匀分布时,随机免疫和熟人免疫的免疫效果基本一致。当节点吸引度满足指数分布时,熟人免疫的性能较优。研究还发现,对于节点吸引度服从均匀分布及指数分布的情况,目标免疫明显优于其他两种免疫策略,但是低于本文提出的新目标免疫机制。 发表于:2015/11/16 基于改进的RPCA人脸识别算法 针对人脸识别中存在遮挡、光照、表情变化等问题,提出了一种基于改进的鲁棒主成分分析的人脸识别算法,它利用人脸的稀疏误差成分准确判断出人脸图像之间的差异。该算法首先对人脸进行低秩恢复,得到表示人脸普通特征的低秩分量和描述人脸差分信息的稀疏误差分量,然后定义稀疏度和平滑度两种描述符来表示稀疏误差分量的特征,最后联合上述两种描述符对人脸图像进行分类判别。实验结果表明,在光照条件和遮挡区域随机的情况下,提出的采用误差图像进行分类判别的算法在处理遮挡、光照、表情变化等人脸识别问题上均具有优越的识别性能。 发表于:2015/11/15 ARMv8-M 架构易于实现智能嵌入式设备安全性 2015年11月12日,北京讯——ARM 致力于将基于ARM Cortex®-M处理器设备的安全性延伸至硬件层,确保开发者能够快速、高效地保护所有嵌入式或物联网设备。ARMv8-M架构在ARM TechCon 2015举行期间正式推出。作为其最新的特性之一, ARMv8-M架构包含ARM TrustZone技术,能够很好地满足这一需求。通过在整个处理器系统中创建独立的可信和非可信状态,TrustZone能够确保数据、固件和外设的安全性。 发表于:2015/11/14 基于BA模型的微博谣言传播机理研究 基于BA无标度网络模型,融合微博用户网络的特征,构造一种微博谣言传播网络模型。提出一种新的SIR(susceptible-infected-removed)模型,通过数值仿真探讨微博谣言的传播动力学行为。研究表明,当微博用户规模以及节点间新建连接数量不断增大时,微博谣言的最终感染程度显著增大,网络的传播临界值却大幅降低。研究还发现,拥有较大吸引度的节点比例以及微博用户之间添加反向关注的概率基本不影响谣言的传播特性。 发表于:2015/11/12 密码多核处理器互联结构研究与设计 为了提高多任务密码算法硬件实现的高效性,对密码算法的多核处理特征及多核互连结构设计基本定律——Amdahl定律进行了研究,提出了密码多核处理器的结构模型,并针对影响多核系统处理性能的参数进行了模拟及分析。基于分析结果,对通用多核处理器中常用的2D-Mesh互联结构进行了优化设计,并给出了优化方案的硬件实现。最后基于VCS仿真平台对设计方案进行了仿真验证。验证结果表明,相比于传统2D-Mesh结构,本方案具有较低的核间信息传递延迟,证明了改进方案的合理性。 发表于:2015/11/10 一种基于博弈理论的VANET路由算法 车联网VANET属于移动自组织网的特殊应用,能够自动、无基础设施组织网络。VANET为车与车辆间和车与基础设施间提供通信,然而,VANET的动态拓扑致使移动自组织网的路由不再适用于VANET。为此,提出一种基于博弈理论(Game)路由算法,通过Game寻找最优的路由,并提供接入Internet最优路径。该算法利用学习算法计算纳什等式,再利用纳什等式寻找最合理的路径。仿真结果表明,提出的路由算法能够有效地进行VANET通信。 发表于:2015/11/9 苹果新专利 指纹进入应急模式,iPhone可能救你一命 美国专利和商标局(USPTO)今天公布了一项苹果申请的指纹激活 iPhone“应急模式”专利。如果 iPhone 机主感觉受到了威胁,或者有威胁,以及被胁迫解锁 iPhone 时,可以通过指纹快速激活“应急模式”。 发表于:2015/11/9 信息安全打开国产芯片连通工控领域之门 近年来,随着国家对集成电路产业的大力扶持,国内集成电路产业迅速发展壮大,国产芯片技术水平逐步提升。然而,国产处理器芯片的应用还主要限于国防军工等特定领域。消费电子、工业等领域的核心芯片依然是国外厂商的产品占有绝对优势。 发表于:2015/11/6 加密性能过强 英国表示要禁售iphone 英国政府正试图立法禁止用户使用加密通信。也就是说,任何英国政府不能破解的加密系统都将被禁止。这一法案主要是为了对付恐怖分子,更好的防止恐怖事件的发生。所以,以安全性著称的iPhone将面临以下抉择: 发表于:2015/11/5 SmartPRO系列编程器的芯片加密设置 摘要:随着信息技术的发展,信息的载体-芯片的使用也越来越多了,随之而来的芯片安全性的要求也越来越高了,各个芯片厂商对芯片保密性要求越来越高,芯片的加密,保证了芯片中信息的安全性,保护了知识产权。各种常见芯片的加密设置,你知道吗? 发表于:2015/11/4 <…399400401402403404405406407408…>