首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 417 毫秒
1.
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数及成功的模仿攻击概率和替换攻击概率。  相似文献   

2.
利用有限域上的一类矩阵构作Cartesian认证码   总被引:1,自引:0,他引:1  
利用有限域上的一类矩阵构作Cartesian认证码,计算出了该类认证码的参数,并假定编码规则按等概率分布选取,计算出了该类认证码被成功地模仿攻击的最大概率P1及被成功地替换攻击的最大概率P。  相似文献   

3.
利用有限域上的2级准对角矩阵构作Cartesian认证码,计算出了该类认证码的参数。在假定编码规则按等概率分布选取的条件下,计算出了该类认证码被成功的模仿攻击的最大概率Pl及被成功的替换攻击的最大概率Ps.  相似文献   

4.
为了建立纠错码与带仲裁的认证码之间的联系,给出由纠错码构造带仲裁的Cartesian认证码的一种方法,计算了认证码的参数及各种攻击成功的概率,结果表明,所得到的认证码几乎是各方等概的。  相似文献   

5.
具有仲裁的认证码既要防止敌手的欺骗,又要防止收方和发放的互相欺骗.笔者给出了利用有限域上的辛几何构造一个具有仲裁的认证码,计算了其容量参数.假设编码规则是按照均匀概率分布选择的,笔者给出了敌手模仿攻击、敌手替换攻击、发方模仿攻击、收方模仿攻击和收方替换攻击的成功概率.  相似文献   

6.
利用有限域上伪辛几何构造了笛卡尔认证码,并计算了它的参数、假设编码规则按照均匀概率分布选择的,则假冒攻击成功概率P1和替换攻击成功概率Ps也被计算。  相似文献   

7.
本文利用有限域上辛几何构作了 Cartesian 认证码,给出了它的一个构造方法,计算了其容量参数、模仿攻击和替换攻击的成功概率.  相似文献   

8.
利用有限域上辛几何构作了一类新的带仲裁的认证码,并且计算了其参数和各种攻击概率.  相似文献   

9.
利用有限域上的厄米特矩阵构作了一个笛卡儿认证码,计算了其容量参数,同时,在编码规划被采用的概率是相同的特件下,给出了成功的模仿攻击的概率P1和成功的替换攻击的概率Ps。  相似文献   

10.
利用循环排法构造了一类最优Cartesian认证码,避免了其他构造法所借助的群(或域)上的复杂运算.对于任意两个相互无关的参数k,n,采用迭代法构造了一类信源数为k,且使敌方模仿攻击和替换攻击成功的概率均为1/n的Cartesian认证码;在相同参数k,n的条件下,与已知的笛卡尔积构造法相比,利用迭代法所构造的Cartesian认证码的编码规则数目减少了.  相似文献   

11.
本文系统地分析了DDoS攻击的实现原理、攻击类型和攻击实施步骤,最后结合DDoS攻击实 现原理、类型和实施步骤,进一步提出防范DDoS攻击的一般策略。  相似文献   

12.
Generating IDS Attack Pattern Automatically Based on Attack Tree   总被引:3,自引:0,他引:3  
Generating attack pattern automatically based on attack tree is studied. The extending definition of at-tack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack pattern automatically based on attack tree is shown, which is tested by concrete attack instances. The results show that the algorithm is effective and efficient. In doing so, the efficiency of generating attack pattern is im-proved and the attack trees can be reused.  相似文献   

13.
研究基于NTRU公钥密码体制的一种数字签名方案—NSS数字签名方案。本文对NSS数字签名方案的安全性进行详细的分析,主要讨论五种攻击方式,即穷举攻击、对公钥的格攻击、副本格攻击、格基规约攻击和副本平均值攻击,并得出结论:在大维数情况下,NSS数字签名方案能够很好地对抗这五种攻击。  相似文献   

14.
为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优先迭代算法、控制系统网络脆弱性规约、攻击约束函数,进行控制系统攻击图的构建与优化.根据参数初步等级量化与判断矩阵法,可计算得到攻击收益.以震网病毒为背景,设计一个仿真控制网络,通过仿真得到原始攻击图、脆弱性规约下的攻击图、约束函数下的攻击图.仿真结果表明:该方法能够根据不同安全要求级别构建攻击图,较全面地得到了可能的攻击目标、最佳的攻击目标及对应的攻击收益和攻击路径.  相似文献   

15.
针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望的系统性能损失作为攻击行为要达到的目标,把系统性能的变化抽象为性能状态空间的跃迁,并根据单步攻击的实现概率确定各个攻击路径的威胁程度.该方法不仅能描述攻击行为,还能从性能管理的角度反映出攻击可能达到的效果,使攻击图理论能够应用到卫星通信网络中.实验表明,改进的攻击图方案更符合人的认知习惯,能有效应用于卫星网络的脆弱性分析.  相似文献   

16.
Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed:page mapping problem, lack of overall protection, and inherent limitations. Aiming at these vulnerabilities, relative attack methods were presented in detail. Our experiments show that the attack methods, such as page mapping attack, data attack, and non-behavior detection attack, can attack simulated or original security monitors successfully. Defenders, who need to effectively strengthen their security monitors, can get an inspiration from these attack methods and find some appropriate solutions.  相似文献   

17.
提出了一种改进的扩充攻击树结构和攻击树算法,依据用户SPRINT计划来识别授权用户的恶意行为。该算法分为3个阶段:剪枝攻击树阶段:针对每个授权用户的SPRINT计划,判断子攻击树是否存在后构造相应子攻击树;最小攻击树阶段:剔除无用分支,判断其存在性后生成最小攻击树;风险分析阶段:动态生成最小攻击树中各节点当前的攻击概率,通过更加精确的量化方法辅助系统安全人员做出决策。  相似文献   

18.
网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、配置正确的路由器及防火墙、配置攻击缓解功能等多重防范措施.  相似文献   

19.
改进的Medium-Field多变量公钥加密方案   总被引:1,自引:0,他引:1  
提出了一种改进的MFE多变量公钥加密方案。能够抵御高阶线性化方程攻击。给出了该改进方案在秩攻击和XL&Gröbner基算法攻击下的计算复杂度。通过分析可知,只要参数选择恰当,该改进方案也能够抵御秩攻击和XL&Gröbner基算法攻击。因此,该改进方案是一种安全的多变量公钥加密方案。  相似文献   

20.
虫洞攻击(wormhole attack)是Ad Hoc网络中一种常见的路由攻击方法。在移动Ad Hoc网络中,虫洞攻击会严重破坏路由协议的正常运行,甚至使整个网络陷于瘫痪。基于Omnet++网络仿真器设计实现了Ad Hoc网络中的虫洞攻击,并提出若干衡量虫洞攻击的指标。仿真实验表明,由于虫洞攻击节点的破坏,网络的性能明显下降。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号