Gross曲线的一些算术性质

来源 :中国科学:数学 | 被引量 : 1次 | 上传用户:yjnter
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文研究一类特殊Gross曲线的算术性质,建立Selmer群以及增大的Selmer群和域扩张的Galois群之间的联系,并刻画了曲线在局部域上有理点的部分结构信息.
其他文献
2015年2月6日,中央网信办全国网络信息安全工作会议在河南省洛阳市召开。全国各地的通讯基础运营商、虚拟运营商、互联网企业、网络安全企业和相关组织参加会议,并签署《通信和互联网企业共同维护网络信息安全倡议书》。据了解,本次会议以"深化行业自律,净化网络空间"为主题,旨在进一步加强通信行业与互联网企业在网络安全领域的行业自律,总结交流工作经验,提高网络信息安全意
期刊
美国火眼公司近日称,苹果公司iOS操作系统存在一个应用安装验证漏洞,并将利用该漏洞的攻击称为"面具攻击"。通过"面具攻击",黑客可窃取iPhone和iPad上的银行和电子邮件登录凭证或其他敏感数据,或可直接劫持这些数据获得控制权。据悉,该漏洞存在于iOS7.1.1,7.1.2,8.0,8.1和8.1.1测试版中,对于越狱和非越
期刊
新加坡安全公司COSEINC对Avira、BitDefender、ESET、Panda等厂商旗下的17款主流杀毒引擎与产品进行了测试。测试发现,其中14款存在危险度极高且能够被本地或远程利用的安全漏洞,这些漏洞中,只有一部分得到了修复。上述杀毒软件厂商往往存在要求权限过高,缺乏明显的产品更新机制,运行陈旧代码,以及未能进行适当的源代码审查与修正等严重问题。
期刊
希腊研究人员近日公开一款新型Wi-Fi攻击工具Wifiphisher。该工具可对WPA加密的无线接入点实施自动化钓鱼攻击,获取账户密码。由于利用了社会工程学原理实施"中间人"攻击,Wifiphisher在发动攻击时无需进行暴力破解。其攻击步骤主要包括,解除受攻击者与无线接入点之间的认证关系;创建假冒接入点,并使受攻击者登录该接入点;向受攻击者推送一个以假乱真的路由器配置界面,以路由器固件升级为由要
期刊
2015年3月的北京,春意盎然,全国政协十二届三次会议和十二届全国人大三次会议先后于3日和5日启幕。在总计13天的会议日程里,政协委员和人大代表们围绕着国计民生重大问题,积极建言献策,表达民意,共商国是。本刊试就委员和代表们关于信息和网络安全的相关建言进行梳理。首先,让我们把目光投向2014年。2014年,是中国接入互联网20周年,也因网络安全被提到一个全新的历史高度,而被称为中国信息安全的战略转
期刊
Android平台已经成为最受欢迎的智能手机系统,作为Android安全的重要组成部分,Permission机制受到了广泛关注。目前的研究主要集中在静态分析应用申请的Permission上,但实验表明大量应用申请的Permission并没有全部使用,将使用应用实际使用的Permission作为分析对象更能体现应用的特征。本文提出了一种基于静态分析应用申请和实际使用的Permission来检测恶意软
期刊
近日,一款名为"巴巴尔"(Babar)的恶意软件曝光。该款恶意软件旨在盗取目标Windows系统的高价值数据,包括即时通信、软件电话、浏览器和办公软件等数据。相关技术人员通过研究分析发现,该软件由下载和植入两部分组成,后者能够搭载相关的远程处理应用程序接口,在不中断程序运行的情况下盗取数据。
期刊
AVG安全公司的研究人员近日发现一款新型安卓恶意软件"关机劫持"(Power Off Hijack)。当用户按下手机关机键,手机屏幕上出现一个假对话框,该恶意软件会模仿手机的关机动画,显示手机处于关机状态。实际上,手机仍在运行,这时恶意软件将会继续发送用户信息、打电话、拍照等。研究人员称,该恶意软件是通过第三方应用程序商店传
期刊
英国云安全公司Alert Logic近日发现,Linux系统存在严重的安全漏洞"鬼精灵"(Grinch)。该漏洞影响所有Linux系统设备,包括Web服务器和移动设备。攻击者可以利用该漏洞获得root权限,进而实施安装应用程序等比较危险的操作。因此,专家分析称该漏洞比"破壳"(Shell Shock)漏洞更加危险。
期刊
科研院所计算机系统保密管理的重要性一直以来,科研院所都是国家技术进步和科技创新的中坚力量,在国家的政治、经济、文化、军事等领域发挥举足轻重的作用。随着国力的增强,国防和军工事业的蓬勃发展,科研院所主持或参与国防军工科研生产任务的比例逐年增加,所涉及的范围也越来越广,程度越来越深,影响面越来越大。作为承担军工科研生
期刊