攻击模型相关论文
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生......
为保证电力用户隐私及数据安全,提出了一种基于群盲签名的智能电网隐私保护方案。该方案包含三层结构:控制中心、智能变电站和智能电......
随着传感器技术、通信技术以及微处理技术等技术的发展,无线传感器网络改变了人与自然的交互方式,影响着人类的生产生活。状态估计......
综合电子系统是采用基于标准总线的计算机网络技术把多种电子设备(分系统)交联在一起,从而实现各个分系统的信息共享和综合利用的集......
工业控制系统广泛应用于石油、制造、化工、交通、能源等关键基础设施中。随着工业化和信息化的深入融合,工业控制系统互联性、开放......
杂凑函数是可用于数字签名的一种重要的算法,利用量子计算理论来分析杂凑算法的安全性是量子密码以及信息安全领域的研究热点。论文......
学位
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动.入侵检测(Intrusion Detection)就是对计算机......
无线传感器网络(Wireless Sensor Network, WSN),综合了传感器技术,嵌入式计算技术,无线通信技术和分布式信息处理技术等,以其广阔......
随着互联网技术的发展,计算机网络越来越多地渗透到社会生活的各个领域,影响着我们生活的方方面面。然而,各种各样的网络安全问题也随......
Android系统以其开源的特点,很快成为市场占有率最高的智能手机操作平台,同时也引来了恶意攻击者的关注,安全问题日益突出。因此,......
学位
推荐系统是应用在电子商务系统中的一门非常成功的技术,它能有效缓解由于互联网飞速发展所带来的信息超载问题,并根据人们的行为、......
近年来,随着信息技术的不断发展,数据的产生量及存储量也迅速增长。作为数据存储和发布的重要形式,时间序列广泛应用于多个领域。......
量子密钥分发采用单光子作为信息载体,结合经典保密通信系统中的一次一密体制,可在理论上实现绝对安全的保密通信。采用拉格朗日乘......
WebView在安卓和iOS平台上都是很重要的组件,它使得智能手机和平板电脑的应用(apps)都能内嵌一个简单但是强大的浏览器在其中。为了......
本文提出了一个版逆者追踪方案的密钥盲化攻击模型。在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bo......
背景:迫切需要抵抗结核病的新疫苗,然而由于倘无保护的相关物,故选择一种能够纳入大规模效力现场的疫苗是困难的。使用卡介苗(BCG)作为......
公安网作为我国最大的专用网络,与其他的公众网络相互隔离,面临着各种各样的网络安全问题,如果遭受到不良攻击,会产生非常严重的后......
分析讨论了网络仿真技术在仿真网络攻击方面存在的不足,给出了OPNET平台下可以实现仿真的网络攻击类型.针对所要建立的网络攻击模......
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全......
分析研究了入侵攻击的防火墙无关性因素,对安全防护策略的制订提供了方向性的指导,并将不可预知的风险因素转换为一定的可预见性因......
长期以来,人们对于可证明安全的认识存在着一些误区:可证明安全的方案一定是安全的,归约证明紧的一定比归约松的更安全。总结了与......
微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统......
摘要:随着信息时代的到来,无论是科技、经济的发展,还是人们的日常生活,都离不开计算机网络。计算机网络的安全性得到了极大的重视,提高......
攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有......
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻......
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.......
基于电力通信网业务特征,提出一种低风险路由方法(LRRM)。建立蓄意攻击和介数优先攻击模型,并针对攻击方式,综合考虑电力业务重要度......
摘要:随着时代的发展,科技的进步,我们对生活质量的要求也越来越高。各种基于位置服务也走进了我们生活之中。这种以用户提供自身当前......
提出了一种基于攻击图模型的网络可能入侵估计方法.该方法先将以往每次成功的网络入侵行为都当作一次网络状态的变迁,并以此为依据......
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通......
本文利用模糊Petri网固有的鲜明特点,及其应用到攻击模型中权值参数确定的困难性,和Levenberg-Mar-quardt算法是一种非常有效的非线......
0前言"线路锯齿"是PCB专业制造中比较难以判定责任归属的品质问题,有可能是干膜的影响,也有可能是电镀(锡缸或除油)槽液的影响。干膜是......
集中于针对SIP服务器的低速率拒绝服务攻击(LDoS)的研究。通过分析LDoS攻击过程中各个阶段中不同的攻击策略,建立攻击流程,并量化......
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻......
一般我们会认为,要确认互联网上的任意两台主机设备是否建立TCP连接通讯,其实并不容易——攻击者如果不在双方的通讯路径中,就更是......
对于无线传感器网络中的数据隐私保护是当前面临的重要技术挑战,也是无线传感器物理研究的热点。本文将结合无线传感器物理数据隐......
作者简介 周敏珍(1976—),女,汉族,江苏张家港,硕士,讲师,从事中高职计算机教学,研究方向为计算机应用 摘要:协同过滤是推荐系统最常......
提出了匿名通信系统中的两种统计型攻击模型,对两种攻击模型的攻击能力作了定量的分析.计算数据表明,在一定条件下,两种统计型攻击......
提出了一种基于用户信任的攻击检测防御模型,通过用户对系统推荐项目的反馈情况和其邻居用户对该项目的推荐分进行分析评判,引入信......
现有脆弱性分析方法难以兼顾评估目标系统整体安全性和脆弱点的严重程度,同时评估过程需要处理大量的不确定信息。为此,提出一种层......
中继攻击给无线射频识别(RFID)安全带来了巨大威胁,攻击者通过原封不动地转发RFID读写器和标签的通信消息的方式,增加了读写器和标......
为了评估Piccolo密码算法的功耗分析安全性,该文提出一种针对Piccolo末轮的攻击模型,基于SASEBO(Side-channel Attack Standard Ev......
为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全......
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化......