首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的.  相似文献   

2.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

3.
介绍了一种基于PKI系统中的安全的密钥管理基础上的电子拍卖协议。利用秘密分享的方法来备份和恢复私钥,有效地维护了私钥的安全性,防止由一方单方面来独享私钥。并且,该方案采用了可验证的秘密分享协议有效地解决了分享者欺骗的问题,在一定范围里提高了电子拍卖中的安全性。  相似文献   

4.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。  相似文献   

5.
研究人员发现杜鹃是鸟类家族的骗术大师 新浪科技讯北京时间8月7日消息,杜鹃是鸟类家族的“骗术大师”,欺骗其他鸟类,帮助抚养它们的子女。根据剑桥大学进行的一项新研究,这种鸣鸟利用不同颜色的“外衣”欺骗其他鸟类,让秘密潜入巢穴的机会实现最大化。即使被其他鸟类识破一种颜色的伪装,其他颜色的伪装同样能够实施欺蒙,达到顺利产卵的目的。  相似文献   

6.
在我们的大脑中,存在着控制时间感觉的"时钟",每时每刻,它都在偷偷地拨慢或拨快表针,欺骗我们。现在,我们正在逐渐掌握这只时钟的秘密,而且能够有意识地改变表针的快慢,让我们"获得"更多的时间。  相似文献   

7.
ARP欺骗是一种利用ARP协议的漏洞对局域网内主机的通信实施攻击的欺骗行为,这里对ARP协议的工作原理和安全漏洞进行了论述.通过分析ARP欺骗的方式,并提出一个整体方案来抵御这种欺骗.  相似文献   

8.
基于 Plücker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Plücker坐标表示.  相似文献   

9.
基于Pliicker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Pliicker坐标表示.  相似文献   

10.
【基于ARP欺骗的攻击一直是困扰很多网络管理人员的问题,通过对ARP协议的工作过程以及ARP欺骗原理进行分析,找到防治ARP欺骗的方法,以达到维护局域网络安全的目的。  相似文献   

11.
股权分置试点方案已推出,这些方案是好是坏一直捆扰着市场中的大部分参与者.本文试图从战略角度看待这个问题,以期能使所有市场参与者从一个新的角度看待股权分置问题,或许能为顺利解决股权分置找到正确的思路.  相似文献   

12.
建立了一个公开可验证秘密重新分配模型 ,并提出了一个公开可验证秘密重新分配方案 .这个方案将秘密从 (t1,n1)接入结构分配到 (t2 ,n2 )接入结构 .在对旧的份额和子份额的有效性进行检验后 ,新的分享者能产生有效的新份额 .在此方案中 ,新的分享者能验证其他分享者的子份额的有效性 .  相似文献   

13.
文章主要介绍激光雷达测距的原理,激光测距机的组成及各部分的功能,根据其原理,介绍一种常用的距离欺骗的方法-数字储频技术,阐述其距离假目标欺骗的原理,对其工作过程进行仿真。研究表明,采用数字储频技术能够有效的进行欺骗,这种技术既可以用于掩护空防,又可以用于干扰敌方并诱敌开机,暴露其真实的兵力部署,因此具有相当大的军事意义。  相似文献   

14.
[研究目的]欺骗是对情报的谋略运用,是认知对抗的基本手段,孙子和迈克·I.汉德尔的著作中都蕴含丰富的欺骗理论,系统梳理其欺骗理论并进行比较研究,有利于形成对中西方欺骗理论异同的直观认识并指导欺骗与反欺骗工作实践。[研究方法]采取文本对比分析法,从对欺骗的总体认识、对欺骗方法的认识、对反欺骗的认识三个方面对二者的欺骗理论进行对比研究,重点阐述两者欺骗理论的异同和优劣。[研究结论]孙子的欺骗理论兼具哲学层面的高度和触及战争本质规律的深度,在实践层面也更具实操性和谋略性,但忽视了欺骗活动的风险性和投机性;汉德尔基于认知心理学视角的欺骗理论拓宽了欺骗研究的视角,对欺骗潜在的危害也有成熟的认识,但在实践层面则过于悲观和理想化,两者交相辉映又互为补充。因此,在今天的欺骗理论研究中,应重视对中西方欺骗理论的比较研究和融合发展。  相似文献   

15.
IP欺骗伴随着Internet的产生而发展,无论是在Ipv4还是在Ipv6网络中,IP欺骗均存在,这严重影响到网络的安全性,本文就基于ARP及基于NDP的IP欺骗进行分析研究,提供一些防御措施并提出彻底解决IP欺骗问题的思路。  相似文献   

16.
目前利用TCP/IP协议安全漏洞进行欺骗攻击的事件经常发生,攻击者通过对主机的ARP欺骗,使其网络在正常连接的情况下出现无法打开网页、频繁断网、IE浏览器出错等问题,极大影响用户使用计算机网络。通过ARP协议原理分析揭示ARP协议欺骗,并给出相应的防御方法。  相似文献   

17.
证券投资基金治理的契约分析   总被引:1,自引:0,他引:1  
沈鹏  娄雪 《科协论坛》2007,(3):264-265
证券投资基金已经成为现代资本市场主要参与者之一,证券投资基金公司的安全稳定的发展关系着现代资本市场的稳定发展。基金公司的治理机制中存在着"漏洞"契约也即不完备契约的问题。怎样对基金契约监督权进行配置,本文将进行具体的分析,并提出有效的方案。  相似文献   

18.
在数字水印方案中,单纯地用各种信息隐藏算法对秘密信息进行加密是不安全的,因为攻击者只要破解了加密算法,就可能直接提取出秘密信息。针对这一点,提出在秘密信息隐藏之前,先对其进行置乱处理,使其失去本身原有的面目,再隐藏到载体中,以确保信息的安全性。以Fibonacci变换和Arnold变换的实验结果阐述了数字图像置乱方法在数字水印中的作用,并提了出一种利用Arnold反变换恢复图像的方法。  相似文献   

19.
局域网中ARP欺骗防范初探   总被引:1,自引:0,他引:1  
丁莹亮  李玮 《大众科技》2008,(10):27-28
文章阐述了AKP欺骗技术的基本原理,对ARP欺骗造成局域网无法正常通讯的现象进行分析,提出了针对AKP欺骗的多种防范办法。实际应用效果良好。  相似文献   

20.
网络撞库攻击是一种从数据库中导出数据的攻击方式,通过网站入侵,非法实现对用户信息的窃取和修改,如何更好提高网络安全,提出一种改进的网络撞库攻击信息特征潜在博弈欺骗鉴别算法。首先构建信号模型,采用博弈论方法,对攻击行为的欺骗性进行鉴别,得到网络区分服务等级的服务质量量化函数,从而实现对撞库攻击信号的欺骗性鉴别,利用非单调性决策博弈方法,给出网络威胁离散度状态方程,得到骗性判别的鉴别函数,统计撞库攻击行为的参与者,构建接入网络的优服务质量函数,提取出有用的规则性异常数据特征,并结合后置分类处理和数据处理,实现对攻击信号的准确检测和欺骗信号的鉴别。仿真实验表明,采用该方法,能有效鉴别出网络撞库攻击信号的实质信息特征和欺骗信息特征,对攻击信号的检测性能优越,提高了鉴别准确率,提高了网络服务的质量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号