共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
Goodenough W 《Science (New York, N.Y.)》1983,220(4600):906-908
5.
Mark J 《Science (New York, N.Y.)》1984,225(4666):1014-1015
6.
7.
8.
D M Barnes 《Science (New York, N.Y.)》1987,238(4834):1651-1653
9.
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应用,为可证明安全性理论设计和分析密码协议提供了理论基础. 相似文献
10.
11.
Kerr RA 《Science (New York, N.Y.)》1991,254(5038):1591-1592
12.
13.
14.
15.
16.
局域网中攻击者利用ARP欺骗对网段内主机进行攻击,严重威胁着局域网的安全。本文通过对攻击者常使用的监听、截获和恶意攻击等ARP欺骗方法的分析,对基于ARP欺骗原理的匹配IP法、数据帧检测法、Echo时间法、ARP应答分析法和工具软件检测法等检测方法进行总结,提出制定ARP缓存更新策略、利用交换设备进行控制等多种防范ARP欺骗的策略,并提出了一种新的防范ARP欺骗算法,从而达到拒绝ARP欺骗、保护网络安全目的。 相似文献
17.
Hawkes N 《Science (New York, N.Y.)》1977,198(4323):1230-1231
18.
19.
楼飞燕 《郑州牧业工程高等专科学校学报》2004,24(3):185-186,190
保证信息系统安全的经典手段是"存取控制"或"访问控制",但无论在理论上还是在实践中,这种手段都不能彻底填补一个系统的安全漏洞,也还没有一种切实可行的办法解决合法用户在通过"身份鉴别"或"身份认证"后滥用特权的问题.攻击检测技术就像治安巡逻队,专门注重于发现形迹可疑者. 相似文献
20.