首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
利用Alice和一个预言机之间进行的合理交互,通过把明文的二次剩余特性与对应的密文联系起来,详尽论证了ElGamal密码算法在自适应选择明文攻击下的不安全性,同时给出改进型ElGamal算法在自适应选择明文攻击下的形式化安全性证明.  相似文献   

2.
提出用多分支的隐马尔可夫模型来分析Web页面访问行为,以区分正常数据和异常数据,并提出一种HTTP-Get Flood攻击检测方法.  相似文献   

3.
针对无线传感器网络 Sybil攻击的安全性威胁问题,分析了其攻击原理和现有的防范算法.提出了一种分散式防范算法,分别采用测量一致性、测量与计算一致性2种方法对攻击节点进行检测.该算法改变了传统集中式防范算法的思路,并能滤除攻击生成的虚节点.仿真和实验结果表明,该算法对Sybil攻击有很强的针对性,能达到99%的虚节点滤除率,并且有很好的鲁棒性.  相似文献   

4.
协同过滤是最核心、最典型的个性化推荐技术,广泛应用于电子商务,但其推荐结果对用户偏好信息的敏感性使得推荐系统易受到人为攻击,电子商务推荐安全成为个性化推荐能否成功应用的关键。作者先简要介绍了个性化推荐及推荐攻击的基本概念;而后分析比较了各种攻击检测模型。  相似文献   

5.
采用Adversary和Simulator进行的合理交互,论证了"分解大整数N=pq是困难的(其中P,q为两个大素数),则Rabin-FSS-MR算法在自适应选择消息攻击下是安全的"的逆否命题,证明了Rebin-PSS-MR算法的安全性.  相似文献   

6.
一个改进的Chang加密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了Chang方案中存在的一些不安全因素,给出一个针对Chang方案的攻击方法,并在此基础上提出一个改进的Chang方案.该方案具有高强度的加密强度、容错性、不可篡改和不可重播等特点.改进方案体现了数据签名、容错技术和RSA加密的紧密结合给公钥加密带来的新思路.  相似文献   

7.
采用Adversary和Simulator进行的合理交互,论证了"分解大整数N=pq是困难的(其中p,q为两个大素数),则Rabin-PSS-MR算法在自适应选择消息攻击下是安全的"的逆否命题,证明了Rabin-PSS-MR算法的安全性。  相似文献   

8.
采用双重加密算法将一个能够产生真正的四翼混沌吸引子的四维超混沌系统应用于图像加密技术,系统的每一个方程里都含有一个三次的交叉乘积项,系统信号的频谱带宽也较宽,可以进一步提高密钥系统的安全性.一方面,经过双重加密后的明文与密文之间没有直接联系,无法通过选择特殊的明文、密文对的办法破解密钥序列;另一方面,在每一重加密过程中,明文与密文之间都含有非线性运算,能够更有效地抵御选择明文攻击.该算法将明文在任何位置像素值的影响扩散到了密文的所有像素,提高了密文对明文的敏感性,促进了复杂混沌系统在信息加密技术中的应用研究.  相似文献   

9.
针对相互作用网络的蓄意攻击问题,本文提出了一种一般性的蓄意攻击模型,将该模型应用于2个完全随机耦合的ER网络与SF网络,并对渗流现象进行数值模拟与理论分析.本文主要结论为:相互作用网络较为脆弱,但对度大的和具有度大依赖顶点的顶点进行保护可以有效地提高整个相互作用网络的鲁棒性.具体表现为:1在耦合ER网络中,降低对度大顶点的攻击概率,对网络的破坏程度会降低,但攻击概率降低到一定程度后不再起作用;2在耦合SF网络中,发现需要同时保护2个网络的度大顶点,才能提高整个网络的鲁棒性;3对上面2种网络,即使同时保护2个网络的度大顶点,整个网络依然存在级联失效风险;4对混合ER-SF网络,需要同时保护2个网络的度大顶点,但保护ER网络的度大顶点更为有效.本文提出的蓄意攻击模型更符合实际相互作用网络的受攻击情况,对评估和研究相互作用网络具有重要的指导意义;同时,本文的研究结果在耦合网络的构建和维护等方面有着潜在的应用前景.  相似文献   

10.
针对中国国情和加入世贸组织将对我国农业带来的不利影响,阐述了农业的发展应采取保护和攻击的互作策略,再会得不可偏极,以及实行这一策略的具体措施。  相似文献   

11.
研究了多机协同多目标攻击系统,定义了自主优先权,提出了分组决策的方案,设计了目标分配和火力分配的原则,采用神经网络实现了决策算法,并对整个决策系统进行了仿真;阐述了导弹攻击区的计算方法,用比例导引法实现了空空导弹攻击。最后设计了多目标攻击系统,将空战决策,导弹攻击区判断,导弹攻击融为一体,并进行了仿真。结果验证了空战决策的正确性。它对第四代歼击的火力控制系统的研究有一定的参考价值。  相似文献   

12.
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。简要介绍了网络安全、入侵检测以及一种攻击的防范。  相似文献   

13.
本研究对在不同侵蚀介质、不同侵蚀液浓度中不同龄期破坏的“双掺”及普通水泥净浆试件进行了微观测试分析,找出了试件产生不同侵蚀破坏现象的原因。  相似文献   

14.
158例侵蚀性葡萄胎发病时间统计分析   总被引:8,自引:0,他引:8  
李英勇  韦冰 《湛江医学院学报》1997,15(2):119-120,123
探讨侵性葡萄胎的发病规律。对我院1972年1月至1995年12月诊治的158例锓蚀葡萄胎的发病时间进行回顾性统计分析。结果;与葡萄胎同时发病者占28.5%,吸官后2个月内发病者占48.1%,且多属晚期。结论:葡萄胎后的2个月内为侵蚀性葡萄胎发病的极高危期,应加强随访。  相似文献   

15.
运用录像标记统计法和因子分析法,对2012年欧洲足球锦标赛31场比赛823次射门(其中包括76个进球)的进攻战术进行统计与分析,结果表明影响射门进攻战术的因子是:中前场发动快攻是形成射门进攻最常用的核心战术手段,后场断球发动长传转移是形成射门进攻最重要的战术方法,外围吊中与利用前场定位球是形成射门进攻的战术强化形式,个人突破与界外球是形成射门进攻必不可少的战术措施。  相似文献   

16.
阐述了网络安全协议中一些常见的攻击方式,并论述了这些攻击产生的原因和避免此类攻击的方法.  相似文献   

17.
基于复杂适应系统(CAS)理论的基本原理,认为生物质作为循环农业运行模式这一复杂适应系统的适 应性主体,相互之间不断地进行生态、技术和经济交换,在此基础上,通过深入分析生态流、技术流和经济流在循环 农业运行模式中的流动特征以及三者的联系,建立了循环农业运行模式运行机制下的生物质生态、技术与经济效益 模型并通过实例分析,运用解释结构模型(ISM)对其进行补充说明,以促进生物质利用在循环农业运行模式中有效 运行。  相似文献   

18.
云南切梢小蠹(Tomicus yunnanensis)通过蛀梢危害与蛀干危害共同致死云南松(Pinusyunnanensis)。通过野外自然调查,对云南切梢小蠹蛀食枝梢影响因素进行了探讨。结果表明,云南切梢小蠹蛀梢坑道长度与枝梢长度和蛀梢直径呈显著相关,且云南切梢小蠹侵入枝梢的部位也很大程度上决定了蛀梢坑道的长度,二者显著相关。研究发现,影响云南切梢小蠹蛀梢坑道长度的主要因素为:枝梢长度,枝梢直径,侵入孔位置。  相似文献   

19.
介绍了ARP协议的概念和工作原理,分析了ARP协议存在的缺陷,列举了几种针对缺陷实施的ARP攻击方式,并结合实际提出了相关的防御方法。  相似文献   

20.
解释黑客概念,描述黑客攻击行为,分析黑客攻击的流程。详细介绍了攻击前准备阶段工作,各类攻击信息的收集方法和途径,从开放端口分析、系统漏洞扫描、公开的信息、社会工程学四个方面介绍了信息的收集。常用端口介绍,常见系统漏洞列举。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号