首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 913 毫秒
1.
利用有限域上的仿射几何构造了一类Cartesian认证码 ,并计算了它的参数 ,成功地模仿攻击的最大概率和成功地替换攻击的最大概率 .  相似文献   

2.
有限域上向量空间中一类Cartesian认证码的构作   总被引:1,自引:0,他引:1  
利用了有限域上的向量空间构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率Pl和替换攻击成功的概率Ps.  相似文献   

3.
利用有限域上的酉几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率Pt和替换攻击成功的概率Ps。  相似文献   

4.
利用了有限域上的向量空间构造了一类non-cartesian认证码,并且计算了其参数及成功的模仿攻击概率P,和成功的替换攻击概率Ps,并进一步得到了一类完全保密的认证码。  相似文献   

5.
利用有限域上辛几何,酉几何及正交几何的几种类型的子空间构作了若干个Cartesian认证吗,计算了它们的参数,假设编码规则按照一种均匀概率分布选择,那么假冒攻击成功的概率PI和替换攻击成功的概率Ps也被计算。  相似文献   

6.
利用辛几何构作了一个non-Cartesion认证码,计算了它的参数;当编码规则按等概率分布选取时,求出了模仿攻击和替换攻击成功的概率.  相似文献   

7.
利用偶特征的有限域上正交几何构造了一类Cartesian认证码,详细地计算了其参数。对于有限域上典型群的其它几何(辛几何、酉几何及奇特征的正交几何),也构造了相应的Cartesian认证码,给出了它们的参数。假设编码规则按照一种均匀分布选择,则这些码的成功攻击概率P_I和替换攻击成功概率P_S也被计算。  相似文献   

8.
认证码用于解决信息传输中的认证问题,在信息传输中除了发方和收方外,还有敌方可能进行模仿攻击或替换攻击.此认证码是利用辛几何构作的一类non-Cartesian认证码,并计算了信源个数、编码规则个数以及信息个数;当编码规则按等概率分布选取时,求出了模仿攻击成功的概率和替换攻击成功的概率.  相似文献   

9.
利用有限域上辛几何、酉几何及正交几何的几种类型的子空间构作了若干个Cartesian认证码,计算了它们的参数.假设编码规则按照一种均匀概率分布选择,那么假冒攻击成功的概率PI和替换攻击成功的概率PS也被计算.  相似文献   

10.
利用垂直阵列构作了1个non-Cartesion认证码,计算了它的参数.当编码规则按等概率分布选取时,求出了模仿攻击和替换攻击成功的概率.  相似文献   

11.
本文基于云计算环境,对移动网络安全防御节点的路径选择进行了仿真研究.结果表明,通过构建网络连接矩阵,在单条攻击准则的基础上,赋予网络漏洞的不同属性,并准确检测出入侵者获得权限概率、入侵意图实现概率以及入侵者利用网络漏洞的概率等,同时能够产生较大覆盖范围的节点,保证数据和节点之间能够更好地进行通信,避免出现大量的节点消耗情况,增加网络生命周期.  相似文献   

12.
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性。  相似文献   

13.
成功的诀窍     
体育馆内,人山人海,座无虚席,拳击比赛的决赛开始了。观众们在热烈地为运动员呐喊助威。只见其中一个运动员迅猛地攻击,他显得那么沉着、冷静,出拳是那么有力,锐不可当。他越打越猛,最后终于把对手击倒,获得了冠军。场上响起了一片欢呼声。领奖台上,记者采访了拳击冠军:“请问你成功的诀窍是什么?”冠军意味深长地说:“我谈不上有什么成功的诀窍,只是我站起来的次数总要比被击倒的次数多一次!”成功的诀窍@陈忠义  相似文献   

14.
对Hsu,Wu和Wu提出的门限代理签名方案的安全性进行了分析,表明该方案易受内部攻击,即原始签名人及代理签名人都可通过改变公钥,成功地伪造有效的代理签名,基于Hsu等人的方案,提出了一个改进方案,新方案消除了Hsu等人方案的某些安全缺陷。  相似文献   

15.
目前,为防范DDoS攻击,研究者们提出了多种解决方案,如链路测试法、ICMP追踪法、日志记录法、概率包标记法等,但都需要大量的数据包重构攻击路径.通过分析DDoS攻击的基本原理和目前IP追踪的技术,对一种新的基于哈夫曼编码的IP追踪策略进行了研究,并将此策略应用于局部网络,达到了很好的抵御DDoS攻击的效果.  相似文献   

16.
电子商务在国际网络中起着很大的作用,它运用在社会的各个行业领域中,然而不安全事件的不断发生,使电子商务的安全问题越来越受人们的重视.通过故障树来计算每层被攻击者攻击的可能以及风险发生的概率,得出总的风险值,把概率风险评估应用在电子商务系统中,能够较好地求出系统的风险程度.  相似文献   

17.
王卉  星芒 《当代电大》2006,(11):24-25
竞争一定要靠勤奋,智商都差不多,每天比别人多工作20%,成功概率就会多50%。不要先入为主地放弃,执著可以把不可能的事情变成可能。[编者按]  相似文献   

18.
为快速准确进行DDoS(DistributedDenialofService,分布式拒绝服务)攻击检测,提出在Hadoop环境下,基于朴素贝叶斯的DDoS攻击检测算法。该算法主要有3个阶段:确定被检测数据文件的TCPflag属性,作为朴素贝叶斯的训练和检测属性;利用训练原理,两次扫描正常和异常流量文件,得到正常和非正常网络状态下属性的先验概率和条件概率;扫描待检测数据集,计算两种状态下的后验概率,并比较后验概率的大小,以此判断是否会受到攻击。实验结果表明,该算法具有对缺失数据不敏感、实现简单的优点。  相似文献   

19.
远航是我班新来的插班生,他的形象引人注目:牙齿黑黑,流着鼻涕。他的行为令人瞠目:刚进教室就跑来跑去,撞倒小朋友,碰倒小椅子,老师好不容易逮住他想和他讲道理,可他却像听不懂老师的话似的,挣脱老师的怀抱继续“表演”。接下来的几天,远航的表现更令老师招架不住:他到幼儿园的主要事情似乎就是攻击,攻击小朋友,攻击玩教具,攻击水杯餐具;自由活动时,他常常趁老师不注意,躲到建构区的大垫子底下,有时还偷偷离开集体让老师找不着;集体活动时,他或摆弄衣服或吸吮手指头或趴在地上做怪样。我意识到,这是一个比较特殊的孩子,要想成功地帮助他,单靠幼儿园单方面的力量是远远不够的。我迫切地想和远航的父母取得联系。  相似文献   

20.
一名男子正在纽约中央公园散步,突然,他看到一个小女孩被一个斗牛犬攻击.他开始去打狗,他成功地杀死了狗,挽救了女孩的生命.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号