主动攻击相关论文
攻击行为通常具有争夺资源或自我保护的作用,前人的研究指出攻击是恢复和维持权力的一个重要手段,权力感和攻击行为的关系是学者们......
低功耗物联网(Internet of Things,IoT)技术的蓬勃发展促使各种轻量化物联网设备在智能家居及智慧工厂等场景下得到广泛应用。物联......
当前基于信任计算的应用越来越多,涉及网络通讯、网络购物甚至是网络金融等众多与人们日常工作生活息息相关的领域,信任计算已经成......
本论文研究的是分布式环境下个性化KDC代理的设计与实现。分布式环境是指时间、空间、实现手段、系统平台等运行条件不同的使用环......
孩子在交往过程中难免遇到小矛盾和小冲突,很多时候甚至会“动手解决”。若家中的孩子被其他小朋友“暴力欺负”,作为家长,你是教育孩......
IC卡预付费技术是我国近几年形成的新型技术领域,旨在解决水、电、气等公共事业收费难的问题。经过几年的发展,已逐渐推广开来。数据......
说起龙腾精英的孙艺童养的宠物,可能很多人都会大吃一惊,她养的是一条球蟒。“当初养球蟒,就是觉得好玩,而且因为工作的关系,我需......
本刊自创刊以来受到广大读者的支持,并纷纷将自己的通信技术方面的论文和分析文章赐寄给我们,同时也根据本刊《信息安全与通信保密......
针对隐写术带来的潜在安全威胁,提出一种频域主动攻击方法.根据隐写术对图像频域影响的特点,对图像进行快速傅里叶变换,并分别对低......
1无线局域网安全概述无线局域网的数据传输链路在物理上的开放性,导致它比有线网络存在更严重的安全隐患,非法的窃听、截取和篡改......
在常规的数字签名方案中,密钥的管理由一个权威认证机构负责,系统的正常运行以该机构的诚实、可靠为前提,从而系统极易遭受主动攻......
一场彭博通讯社的窥私风波正在全球蔓延,而是非的界限却有些模糊。 这一事件让人不由联想起近期备受评论界和观众好评的电影《松......
在实战格斗中,主动攻击的打斗方式有连环攻击、虚实结合攻击、上下同动立体攻击等几种,这几种打斗方式是可以互相转换的,而不是独立进......
“欢迎,热烈欢迎!”眼尖的小二哥早早地迎了出去.跟着它来到饭店的是十来只漂亮的客人,有“大力士”之称的红绿金刚鹦鹉.rn它们各......
在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻......
近年来,学生管理信息系统在高校中的应用日益普遍,同时,高校学生管理信息系统在实际运用中的中安全性问题也开始受到众多开发者的......
警用幼犬在进行扑咬训练时必须要面对扑咬目标和周围环境带来的压力,克服自身恐惧心理,尽快适应训练过程,为形成过硬的警用素质打......
本文研究通信双方基于平滑熵在不安全且非认证的公共信道上实现防主动攻击的无条件安全秘密钥的提取.首先讨论了在不安全且非认证......
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, a......
首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2......
从不同方面讨论计算机的安全与防范问题,并针对具体问题提出相应的保护措施。...
提出了一种改进的双重认证访问控制方案,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密.用户认证信息不仅用来认......
为了验证能在无线信道中生成密钥, 利用信息论的知识对信道的保密容量和密钥速率进 行了推理.为了保证生成密钥的安全性和秘密性, ......
针对隐秘通信过程中存在的破坏、篡改、伪造3种主动攻击行为进行了比较系统地分析,使用计算复杂性理论给出了明确的定义,运用密码......
将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签......
本文将量子一次一密通信方法引入到量子中继器网络中,提出了基于身份认证的安全量子中继器网络编码方案.针对编码过程中存在的主动......
组播是视频会议、协同工作等各种群组应用的基本通讯模式,组播安全性的研究具有重要意义.组播通常构建在不可靠的通讯协议上,因此......
一、检疫犬的选择检疫犬应选择温顺活泼,猎取反射强,兴奋性高而持久,嗅觉灵敏,不主动攻击人的犬种,如:拉布拉多犬、金毛猎犬、比格......
自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言......
河马懒洋洋地泡在水池中,看起来似乎挺温驯的,甚至有点滑稽,但事实上,它的性格与其外形完全相反。河马不仅凶残而且十分暴躁,再加上领域......
基于签密方案,Liu-Xu构造了一个高效的无证书两方认证密钥协商协议。对Liu-Xu的方案进行安全性分析,指出由于传送消息存在冗余,该......
2019年3月,家住广东惠州的刘关星师傅给笔者打来电话,告诉我他的蜂场遭到一种蚂蚁(即红火蚁)危害。刘师傅的蜂场原在山里,2019年春......
在常规的数字签名方案中,密钥的管理由一个权威认证机构负责,系统的正常运行以该机构的诚实、可靠为前提,系统极易遭受主动攻击和......
聚合签名可以降低签名的验证开销和签名的长度。分析三个无证书聚合签名方案的安全性,指出它们不能抵抗无证书公钥密码系统的一般......
该文介绍了基于椭圆曲线密码体制的Diffie—Hellman密钥协商体制,以及存在的安全性问题,分析了主动攻击的方式,并提出了对这个密钥协......
基于信息隐藏技术的图像隐蔽通信,需要解决隐藏信息不可检测和主动攻击条件下的通信可靠性两个问题。本文用广义信息熵来表示图像信......
针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的......
网页木马是网页恶意软件威胁的罪魁祸首,准确说,网页木马并不是木马程序,而应该称为网页木马"种植器",就是一种通过攻击浏览器或浏......
1 概论当今的Internet上,其自身缺陷、网络开放性以及黑客攻击是造成网络不安全的主要原因.科学家们在设计Internet之初缺乏对安全......
为了解决传统的密写分析技术对文本零水印失效的问题,提出一种基于词法的主动攻击算法。该算法将目前鲁棒性较好的混沌文本零水印......