搜索筛选:
搜索耗时0.7624秒,为你在为你在102,285,761篇论文里面共找到 231 篇相符的论文内容
类      型:
[期刊论文] 作者:高翔,祝跃飞,卢锦江,刘龙,, 来源:计算机应用研究 年份:2013
定义了一种基于双枝模糊逻辑和模糊着色Petri网的网络攻击模型,从对攻击起促进和抑制作用这两方面对网络攻击进行综合考虑与分析,同时对模糊规则库中的不同变量用不同的颜色来区分,因此可构成一个简明的BBFCPN模型。在此基础上,给出了BBFCPN模型的基本推理规则......
[期刊论文] 作者:顾纯祥,光焱,祝跃飞, 来源:中国通信 年份:2004
Provable security has become a popular approach for analyzing the security of cryptograph-ic protocols. However, writing and verifying proofs by hand are prone...
[期刊论文] 作者:王琳,张亚娟,祝跃飞,, 来源:信息工程大学学报 年份:2006
文章针对基于身份的公钥加密体制进行深入的分析,设计了基于身份的公钥加密的理想功能,并证明了任何适应性选择密文及身份攻击下明文不可区分的密码协议均可实现该理想功能。......
[期刊论文] 作者:顾纯祥,光焱,祝跃飞,, 来源:中国通信 年份:2011
Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to...
[期刊论文] 作者:祝跃飞,叶顶峰,常依群, 来源:中国科学院研究生院学报 年份:1996
分析了一簇超椭圆曲线的密码特性,阐明了采用提高曲线亏格的方法,能够抗衡广义的MOV-算法的攻击.选择一些参数,能够建立基于这类超椭圆曲线的公钥体制.The cipher characteristics o......
[期刊论文] 作者:李玎,祝跃飞,芦斌,林伟, 来源:网络与信息安全学报 年份:2021
网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据。基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性的指纹攻击、击键攻击和语......
[会议论文] 作者:陈楠,顾纯祥,祝跃飞, 来源:2010国际信息技术与应用论坛 年份:2010
可证明安全是目前分析密码协议安全性的一种重要方法,利用计算机技术实现安全性的自动化分析是目前的一个研究热点。本文在前人工作的基础上,设计了一个适用于更多密码协议的安全性证明的自动化证明工具。对原始ElGamal加密体制进行改进,并利用自动化证明工具,......
[期刊论文] 作者:李玎, 林伟, 芦斌, 祝跃飞, 来源:电子与信息学报 年份:2022
搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输入查询的识别。实验结果表明,......
[期刊论文] 作者:尹传龙, 祝跃飞, 张鹤童,, 来源:信息工程大学学报 年份:2018
僵尸网络作为最具威胁的攻击平台之一,往往被用来发动大规模的网络攻击破坏活动。如何识别检测出僵尸网络,特别是未知的、潜伏期内的僵尸网络,是安全领域研究难点和热点。提...
[期刊论文] 作者:王鹏, 季明, 梅强, 祝跃飞,, 来源:计算机工程 年份:2007
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。...
[期刊论文] 作者:唐文彬, 祝跃飞, 陈嘉勇,, 来源:计算机工程 年份:2012
通过分析统一可扩展固件接口(UEFI)的体系架构和执行流程,发现由于未对加载的可扩展固件接口(EFI)驱动和应用程序进行校验,导致其存在安全隐患,并相应提出3种UEFI的攻击方法,...
[期刊论文] 作者:罗江石, 祝跃飞, 顾纯祥,, 来源:计算机工程 年份:2012
Thing提出的基于彩虹表的时空折中方法(Digital Investigation,2009,No.6)不能对存储数据进行排序及去重,导致假警出现概率和表搜索代价过高。为此,设计一种基于块存储结构的彩...
[期刊论文] 作者:刘雅辉,张全林,祝跃飞, 来源:计算机工程与设计 年份:2005
针对IPSec协议与NAT技术的不兼容性,研究了几种现有的解决方案,论述了UDP封装IPSec应用于IKEv2的解决方案,分析了方案存在的安全隐患,提出了改进措施,并对改进后的方案在解决...
[期刊论文] 作者:邹威,费金龙,祝跃飞,韩冬,, 来源:计算机工程 年份:2015
当前流量预测模型难以准确刻画互联网流量的多重特性,并且存在构建时间长、预测精度低的问题。为此,设计基于提升小波分解的网络流量混合预测模型(WLGC)。该模型利用提升小波将......
[期刊论文] 作者:朱文也,祝跃飞,刘楠,陈晨,, 来源:计算机工程 年份:2010
认证性是安全协议检测的重要特性之一,但TA4SP自动协议证明器无法对安全协议的认证性进行检测。针对该问题,提出一种TA4SP的认证性检测方法。该方法基于对TA4SP设计原理的分...
[期刊论文] 作者:张亚娟,李景峰,祝跃飞,, 来源:计算机工程 年份:2007
给出了对MAKAP协议的一种并行攻击方法,利用该方法,攻击者能够在用户面前扮演诚实的服务器,同时在服务器面前扮演用户。攻击结束后,服务器认为自己已和用户成功建立起会话密...
[期刊论文] 作者:崔臣浩,祝跃飞,李伟,王凯,, 来源:计算机应用研究 年份:2016
提出了一种基于移动目标防御(moving target defense)思想的内网防渗透技术。在通信过程中将主机的真实地址修改为动态变化的虚拟地址,使得攻击者的扫描探测失效,从而难以获取...
[期刊论文] 作者:苏云学,闫丽萍,祝跃飞, 来源:信息工程大学学报 年份:2004
文章把分布式密钥生成与部分盲签名相结合,构造了一个新的、高效的多银行电子货币系统.该系统中有多个发币行,但并没有增加消息的长度与存储容量;同时,由于使用了部分盲签名,...
[期刊论文] 作者:祝跃飞,顾纯祥,裴定一, 来源:软件学报 年份:2002
选取安全椭圆曲线的核心步骤是对椭圆曲线阶的计算.SEA(Schoof Elkies Atkin)算法是计算椭圆曲线阶的有效算法,同种圈(isogeny cycles)方法是Morain对SEA算法改善的一种重要...
[期刊论文] 作者:费金龙,姚刚,金晓燕,祝跃飞,, 来源:信息工程大学学报 年份:2008
在详细分析Windows操作系统文件共享机制的基础上,对用户文件共享行为进行处理,防止用户通过文件共享方式造成信息的泄露。在功能实现过程中分别对内联Hook技术、NDIS-Hook技...
相关搜索: