首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的.  相似文献   

2.
姜万里 《职大学报》2009,(2):106-107
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率如何有效的防范ARP攻击,是每个网络管理者所关注的问题.  相似文献   

3.
基于 Plücker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Plücker坐标表示.  相似文献   

4.
给出了构造秘密共享方案的一般框架,同时给出了一个结构简单、易于操作的具体方案  相似文献   

5.
克劳塞维茨说:“到处要争取的相对优势,就必然要到处争取出敌不意”。如何才能做到出敌不意呢?方法很多。重要的一点就是以假隐真。只有采取的军事行动十分秘密,才能打得敌人措手不及。以假隐真就是使敌人判断失误,达到保密的一种方法,克劳塞维茨说:秘密和迅速是出敌不意的两个因素。《兵经·秘》中讲:“谋成于秘,败于泄。三军主事,莫重于秘”。这里虽然过大夸张了秘密的重要性,但一般以出其不意致胜的军事行动,都与巧妙地欺骗和麻痹敌人有关。要达到欺骗敌人的目的,就得通过许多假象把真象掩盖起来,使行动的秘密不被敌人发现、觉查。  相似文献   

6.
主要使用运行模式法对简化的SSL30基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

7.
在辫群上定义了一种新的数学问题——多一求根问题.基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗适应性选择的消息的多一存在性伪造攻击.与共轭盲签名体制相比,新体制的优势在于计算效率更高、签名长度更短.  相似文献   

8.
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。  相似文献   

9.
通过局域网上网有时出现网络频繁掉线的现象,是由于ARP的欺骗攻击造成信息泄露,严重导致用户的隐私被窃取,上网时断时通,影响用户上网。由于ARP安全的脆弱性产生了这样的问题,有必要通过分析ARP的欺骗攻击原理做出相应的防范措施和对策,确保通过局域网上网顺畅。  相似文献   

10.
设计抗几何攻击的图像水印算法是数字水印技术研究中的难点。仿射变换是典型的几何攻击,能够使目前大多数数字水印算法失效。基于带边信息的水印模型,本文提出了一种利用Zernike矩的抗仿射变换多比特图像水印算法。该算法将归一化图像的Zernike矩作为边信息,利用量化技术对的水印信息进行编码和嵌入。实验证明,本文提出的算法不仅具有很好的抗仿射变换和抗JPEG压缩的鲁棒性,而且具有较小的嵌入失真和较大的水印容量。  相似文献   

11.
文章对《三国演义》中的苦肉计,从军事谋略及心理学方面进行了综合分析,认为苦肉计能成功的关键:是自己残杀,骗取敌方指挥官的信任,乘机发起突然袭击,大败敌兵。  相似文献   

12.
会计舞弊作为主观故意行为是行为人利用会计的不确定性、内部控制制度的局限性、法制的缺失、外部监督不健全等外部环境因素而实施的违法行为。环境因素的治理是防范和治理会计舞弊的重要途径。  相似文献   

13.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。  相似文献   

14.
光学加密是现代数字光学的一大重要分支.基于4F系统的双随机相位加密和菲涅尔域的双随机加密是最有代表性的两大经典系统.虽然这2个系统均为线性加密系统,但是目前对于这2个系统的攻击基本上是依靠相位恢复的迭代算法去尝试破解系统密钥从而攻破系统,对利用线性性质直接重构置乱映射的攻击方式鲜有报道.这是由于这两大加密系统除具有线性...  相似文献   

15.
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案。但是Zhang指出他们的方案存在伪造攻击。为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析。然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的。为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用。  相似文献   

16.
关于高校学生考试作弊问题的探讨   总被引:2,自引:0,他引:2  
高校学生考试作弊是校内外的一个热点问题。考试作弊影响高校的学风、校风,影响学生的身心健康,危害社会文明。本文从高校学生考试作弊的原因入手,分析学生为什么想作弊、能够作弊和敢于作弊等问题。在此基础上提出综合治理的对策。  相似文献   

17.
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出一种采用"逆向逐节点验证"的解决方案.本方案使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除.中间节点也对可疑节点进行验证,将黑洞攻击危害降到最低.与现有其他方案的比较表明,改进的方案在有效抵御针对Ad Hoc网络黑洞攻击的同时,具有更低的网络开销和网络延迟.  相似文献   

18.
进入21世纪的中国各方面都开始与世界接轨,武术也不例外.但是在武术发展过程中还存在着很多的不足,如比赛中作弊、暗箱操作、裁判不公等.这些都是武术发展中的巨大障碍,是极其背离武术精神的.武术教学中应着重加强武德教育,突出武德在武术发展中的重要位置.  相似文献   

19.
分析了卢-陈提出的具有消息恢复的数字签名方案,发现他们的方案是不安全的,任何人知道了系统公布的参数,就可以伪造数字签名.最后,给出了一个改进方案,改进的方案是安全的.  相似文献   

20.
关于高校学生考试作弊问题的思考   总被引:3,自引:0,他引:3  
高校学生考试作弊屡禁不止,其原因在于社会上诚信缺乏的影响,利益的驱动及学校教育上的放任。大学生作弊的态度有:虚荣、投机、冒险、不平衡、讲义气等。对此,学校应进行综合治理:加强诚信教育,完善监督机制,加大惩处力度,改进考试方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号