共查询到20条相似文献,搜索用时 140 毫秒
1.
对Eric Filiol提出的采样攻击方法(Proc. of INDOCRYPT’00,Springer-Verlag出版,2000)进行改进,利用n级LFSR序列的已知相似序列的2个不同起点的d采样序列,同时攻击2个Ld级LFSR序列,得到2Ld个关于n级LFSR初态的线性无关的线性方程,再攻击LFSR初态的其余n-2Ld个比特,从而恢复n级LFSR的初态。改进后的采样攻击方法计算复杂性由Eric Filiol采样攻击的C(Ld)+C(n-Ld)降为2C(Ld)+C(n-2Ld)。 相似文献
2.
RSVP协议安全策略研究 总被引:1,自引:0,他引:1
RSVP协议的安全性直接影响网络的服务质量。该文在已有的几种解决方案的基础上,提出一种既能防止内部攻击又能防止外部攻击的RSVP的安全架构,并用C++语言对主要网络节点算法进行测试,最后对体系的安全性进行分析。 相似文献
3.
《计算机工程与应用》2016,(11):101-107
C/C++在提供灵活的使用方式和高效目标码的同时,由于缺少边界检查机制,缓冲区溢出成为C/C++程序面临的一种严重的攻击威胁。给出了一种缓冲区溢出攻击的动态防护方法。使用在库中声明的数组来备份函数的控制流信息,包括返回地址和栈帧指针,来动态监测非法的篡改行为。该方法可以对缓冲区溢出攻击中的直接攻击和间接攻击均有效防护。通过RIPE基准平台和两道实际应用的测试以及理论比较表明该方法的有效性。 相似文献
4.
5.
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 相似文献
6.
7.
8.
9.
提出一种新的、基于模糊C均值聚类理论的分布式拒绝服务攻击检测方法.该方法根据分布式拒绝服务的攻击特征,利用模糊C-均值聚类方法(Fuzzy C-Means Clustering Algorithm, FCM)对分布式拒绝服务攻击中的网络连接数据进行分析,从而发现异常网络的行为模式,并检测DDoS攻击.实验结果显示,该检测方法能够有效检测DDoS攻击,具有较低的误报率,并能实现对攻击的实时检测. 相似文献
10.
SDN(Software Defined Network,软件定义网络)是一种新兴的网络架构,它的控制与转发分离架构为网络管理带来了极大的便利性和灵活性,但同时也带来新的安全威胁和挑战。攻击者通过对SDN的集中式控制器进行DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,会使信息不可达,造成网络瘫痪。为了检测DDoS攻击,提出了一种基于C4.5决策树的检测方法:通过提取交换机流表项信息,使用C4.5决策树算法训练数据集生成决策树对流量进行分类,实现DDoS攻击的检测,最后通过实验证明了该方法有更高的检测成功率,更低的误警率与较少的检测时间。 相似文献
11.
和大多数通常已知的对称性加密算法(包括AES的代表算法,例如Rijndael和Twofish)相比较,多态性密码可以抵御差分密码攻击.这种算法主要用于磁盘文件的加密.要解决的问题是在P2P网络中改进多态性密码机制,为通信双方提供大量安全的会话密钥.构造了满足严格雪崩准则和输出位独立性的强单向函数,并对其进行了安全性分析,用实验数据和相关理论进行了论证. 相似文献
12.
13.
14.
DR. CHRISTIAN MUELLER-SCHLOER 《Cryptologia》2013,37(3):257-273
Secrecy and authentication are two important features of a secure communication system. Public Key Cryptosystems, based, e.g., on the Rivest-Shamir-Adleman (RSA) algorithm, provide a very elegant solution to the problem of authenticity verification or true electronic signatures. Practical problems, however, mainly the lack of execution speed, prevent a straightforward application. In order to sign a long message it is much faster to first calculate a short digest or checksum and then sign the compressed message. For this checksum calculation the fast, inexpensive and extensively tested Data Encryption Standard (DES) can be used. But care must be taken that this additional processing step does not introduce any weakness into the signature scheme. This paper investigates two DES-based hashing methods. It is shown that neither method seems to introduce any statistical regularities in the generated checksums. The “Cipher/Message to Plain Feedback,” however, is not secure under a modification compensation attack. It is further shown how the second method, the “Cipher to Plain Feedback” proposed by Davies and Price, can be broken by a “meet in the middle attack.” This checksum method, however, can be used safely with a slight modification. 相似文献
15.
知识发现在2型糖尿病数据处理中的应用研究 总被引:2,自引:0,他引:2
目的:首次将知识发现理论引入到2型糖尿病发病相关因素数据处理中,从大量实测数据中识别出有效的、潜在的、有用的、可理解的发病规律。方法:根据2型糖尿病数据的特点,选用数据挖掘C4.5算法对17072条有效的整群抽样横断面健康调查数据进行决策树分类。结果:通过训练模型给出糖尿病患病与否的决策分类树,该决策树可以直观地给出发病相关因素的不同层次的相对影响,经实验测试结果对于未患病的正确识别率为92.05%,对于患病的正确识别率为80.90%,同时得出了血糖值为5.85的分类临界值。结论:决策分类树结果同目前认识的高危因素趋于一致,说明数据挖掘C4.5算法适用于2型糖尿病的发病相关因素数据分析处理,是2型糖尿病数据处理的一种新方法,其在疾病的宏观控制中有着广阔的应用前景。 相似文献
16.
密码技术在数字防伪系统中的应用 总被引:3,自引:1,他引:3
在研究当前流行的商品防伪技术的基础上,提出一种崭新的防伪技术——数字防伪。在商品的物流和防伪管理中运用密码技术,为企业建立信息管理平台。根据实际使用需要,为达到高效、安全的目标,本系统设计了一种多重对称加密算法。在数字防伪系统中,采用“二级关联密钥管理技术”来实现存储分组算法的密钥管理。 相似文献
17.
Multimedia Tools and Applications - A new color image encryption algorithm is proposed by using chaotic maps. Cipher image is constructed in three phases. In the first phase permutation of digital... 相似文献
18.
N. J. A. SLOANE 《Cryptologia》2013,37(2):128-153
Charles L. Dodgson, better known as Lewis Carroll, invented several polyal-phabetic ciphers by 1868. The two that he published are put into historical perspective in this paper. His Alphabet Cipher produces a Vigenère enciphered text, while his Telegraph Cipher is equivalent to a Beaufort cipher. In constructing the Telegraph Cipher, Dodgson used two sliding alphabets, similar to the St. Cyr slide invented by Auguste Ker-ckhoff fifteen years later. A program is available to explore these ciphers and another, the Variant Beaufort. 相似文献
19.
20.
关志聪 《数字社区&智能家居》2007,2(8):334-335
计算机网络安全技术应用越来越广,对于计算机网络专业的学生,无论是中专生、大专生还是本科生,掌握一定的加密技术的概念和原理是非常有益的。本文针对高职和大专层次的学生,采用易懂的讲述方式,通俗的语言,浅显的图例,深入浅出地介绍了加密模型、加密算法、对称加密算法、非对称加密算法、数字签名、数字证书、虚拟私有网(VPN)、安全套接层(SSL)等网络安全的内容。 相似文献