共查询到20条相似文献,搜索用时 109 毫秒
1.
利用有限域上的仿射几何构造了一类Cartesian认证码 ,并计算了它的参数 ,成功地模仿攻击的最大概率和成功地替换攻击的最大概率 . 相似文献
2.
有限域上向量空间中一类Cartesian认证码的构作 总被引:1,自引:0,他引:1
李增提 《廊坊师范学院学报》2003,19(4):69-72
利用了有限域上的向量空间构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率Pl和替换攻击成功的概率Ps. 相似文献
3.
利用有限域上的酉几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率Pt和替换攻击成功的概率Ps。 相似文献
4.
利用了有限域上的向量空间构造了一类non-cartesian认证码,并且计算了其参数及成功的模仿攻击概率P,和成功的替换攻击概率Ps,并进一步得到了一类完全保密的认证码。 相似文献
5.
利用有限域上辛几何,酉几何及正交几何的几种类型的子空间构作了若干个Cartesian认证吗,计算了它们的参数,假设编码规则按照一种均匀概率分布选择,那么假冒攻击成功的概率PI和替换攻击成功的概率Ps也被计算。 相似文献
6.
利用辛几何构作了一个non-Cartesion认证码,计算了它的参数;当编码规则按等概率分布选取时,求出了模仿攻击和替换攻击成功的概率. 相似文献
7.
利用偶特征的有限域上正交几何构造了一类Cartesian认证码,详细地计算了其参数。对于有限域上典型群的其它几何(辛几何、酉几何及奇特征的正交几何),也构造了相应的Cartesian认证码,给出了它们的参数。假设编码规则按照一种均匀分布选择,则这些码的成功攻击概率P_I和替换攻击成功概率P_S也被计算。 相似文献
8.
认证码用于解决信息传输中的认证问题,在信息传输中除了发方和收方外,还有敌方可能进行模仿攻击或替换攻击.此认证码是利用辛几何构作的一类non-Cartesian认证码,并计算了信源个数、编码规则个数以及信息个数;当编码规则按等概率分布选取时,求出了模仿攻击成功的概率和替换攻击成功的概率. 相似文献
9.
利用有限域上辛几何、酉几何及正交几何的几种类型的子空间构作了若干个Cartesian认证码,计算了它们的参数.假设编码规则按照一种均匀概率分布选择,那么假冒攻击成功的概率PI和替换攻击成功的概率PS也被计算. 相似文献
10.
利用垂直阵列构作了1个non-Cartesion认证码,计算了它的参数.当编码规则按等概率分布选取时,求出了模仿攻击和替换攻击成功的概率. 相似文献
11.
柏小三 《赤峰学院学报(自然科学版)》2019,(2)
本文基于云计算环境,对移动网络安全防御节点的路径选择进行了仿真研究.结果表明,通过构建网络连接矩阵,在单条攻击准则的基础上,赋予网络漏洞的不同属性,并准确检测出入侵者获得权限概率、入侵意图实现概率以及入侵者利用网络漏洞的概率等,同时能够产生较大覆盖范围的节点,保证数据和节点之间能够更好地进行通信,避免出现大量的节点消耗情况,增加网络生命周期. 相似文献
12.
巫冬 《四川职业技术学院学报》2021,(2):153-157
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性。 相似文献
13.
14.
袁玉敏 《鹭江职业大学学报》2004,12(4):73-78
对Hsu,Wu和Wu提出的门限代理签名方案的安全性进行了分析,表明该方案易受内部攻击,即原始签名人及代理签名人都可通过改变公钥,成功地伪造有效的代理签名,基于Hsu等人的方案,提出了一个改进方案,新方案消除了Hsu等人方案的某些安全缺陷。 相似文献
15.
目前,为防范DDoS攻击,研究者们提出了多种解决方案,如链路测试法、ICMP追踪法、日志记录法、概率包标记法等,但都需要大量的数据包重构攻击路径.通过分析DDoS攻击的基本原理和目前IP追踪的技术,对一种新的基于哈夫曼编码的IP追踪策略进行了研究,并将此策略应用于局部网络,达到了很好的抵御DDoS攻击的效果. 相似文献
16.
电子商务在国际网络中起着很大的作用,它运用在社会的各个行业领域中,然而不安全事件的不断发生,使电子商务的安全问题越来越受人们的重视.通过故障树来计算每层被攻击者攻击的可能以及风险发生的概率,得出总的风险值,把概率风险评估应用在电子商务系统中,能够较好地求出系统的风险程度. 相似文献
17.
竞争一定要靠勤奋,智商都差不多,每天比别人多工作20%,成功概率就会多50%。不要先入为主地放弃,执著可以把不可能的事情变成可能。[编者按] 相似文献
18.
远航是我班新来的插班生,他的形象引人注目:牙齿黑黑,流着鼻涕。他的行为令人瞠目:刚进教室就跑来跑去,撞倒小朋友,碰倒小椅子,老师好不容易逮住他想和他讲道理,可他却像听不懂老师的话似的,挣脱老师的怀抱继续“表演”。接下来的几天,远航的表现更令老师招架不住:他到幼儿园的主要事情似乎就是攻击,攻击小朋友,攻击玩教具,攻击水杯餐具;自由活动时,他常常趁老师不注意,躲到建构区的大垫子底下,有时还偷偷离开集体让老师找不着;集体活动时,他或摆弄衣服或吸吮手指头或趴在地上做怪样。我意识到,这是一个比较特殊的孩子,要想成功地帮助他,单靠幼儿园单方面的力量是远远不够的。我迫切地想和远航的父母取得联系。 相似文献
19.
为快速准确进行DDoS(DistributedDenialofService,分布式拒绝服务)攻击检测,提出在Hadoop环境下,基于朴素贝叶斯的DDoS攻击检测算法。该算法主要有3个阶段:确定被检测数据文件的TCPflag属性,作为朴素贝叶斯的训练和检测属性;利用训练原理,两次扫描正常和异常流量文件,得到正常和非正常网络状态下属性的先验概率和条件概率;扫描待检测数据集,计算两种状态下的后验概率,并比较后验概率的大小,以此判断是否会受到攻击。实验结果表明,该算法具有对缺失数据不敏感、实现简单的优点。 相似文献