共查询到10条相似文献,搜索用时 15 毫秒
1.
2.
基于相位截断的非对称加密系统安全性的分析与改进 总被引:1,自引:0,他引:1
根据傅里叶迭代算法原理,对一种基于相位截断傅立叶变换的非对称加密系统的安全性缺陷进行分析,结果表明该系统不能抵抗傅里叶迭代算法的攻击,提出了一种改进的非对称加密系统;对改进系统进行了安全性分析和实验仿真.理论分析和实验仿真结果表明,改进系统克服了原系统不能抵御傅里叶迭代算法攻击的缺陷,而且能保持非线性特性,具有更高的安全性. 相似文献
3.
4.
基于攻击图及蚁群算法的安全评估 总被引:3,自引:2,他引:1
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。 相似文献
5.
6.
7.
8.
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。 相似文献
9.
近些年来,分布式拒绝攻击DDoS(Distributed Denial of Service)因其实施简单、破坏力及危害性巨大,已经成为目前网络安全中最大的威胁之一,如何有效的防范DDoS攻击、减少DDoS攻击带来的危害已成为当前的研究热点。本文重点分析了基于包标记算法的DDoS攻击源追踪技术,对于各种基于包标记算法的攻击源追踪技术进行了原理研究,并对其各自优缺点分别进行了分析与总结。根据各种基于包标记算法的攻击源追踪技术原理,给出了其算法流程。同时,通过模拟实验,对相关的基于流量模式匹配技术的攻击源追踪技术进行了对比与分析,验证了本文提出的算法的性能。 相似文献