排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
为了保证密码产品风险评估的客观性和准确性,提出了基于威胁分析的定量密码产品安全风险评估方法.针对现有基于安全威胁分析的风险评估方法中,安全威胁概率大都依靠专家经验确定的不足,引入贝叶斯理论,在安全威胁分析和安全防护措施分级的基础上,根据安全威胁和安全防护措施因果关系构建贝叶斯评估网络,计算安全威胁生效概率和产品安全风险值.应用该方法对HAIPE进行了风险评估,实验结果表明了该方法的有效性和合理性. 相似文献
5.
计算机系统资源保护模型 总被引:1,自引:0,他引:1
本文在分析传统的反病毒技术基础之上,提出了计算机系统资源保护的概念,并建立了一个基于免疫原理的计算机系统资源保护模型,谊模型利用对访问系统资源的应用程序进行识别的技术.使模型在对抗计算机病毒的破坏过程中具有较好的自适应性、鲁棒性和高效率的特点。 相似文献
6.
7.
本文在分析传统的反病毒技术基础之上,提出了计算机系统资源保护的概念,并建立了一个基于免疫原理的计算机系统资源保护模型,该模型利用对访问系统资源的应用程序进行识别的技术,使模型在对抗计算机病毒的破坏过程中具有较好的自适应性、鲁棒性和高效率的特点。 相似文献
8.
检测Windows Rootkit的新方法 总被引:2,自引:0,他引:2
本文介绍了近期出现的一类特殊的后门类木马程序--Windows Rootkit,并对其进行了简要的分析。最后,提出了一种通过检测内存中系统模块代码区块的完整性来查找windows Rootkit的新方法,并给出了应用实例。 相似文献
9.
给出了基于遗传算法的快速相关攻击算法,并对其进行了大量实验,取得了较好的效果,对用遗传算法来解决密码学难题的思想作了有益的尝试。 相似文献
10.
对RSA—型密码体制的格基约化攻击 总被引:1,自引:0,他引:1
D.Boneh和G.Durfee在文献[1]中指出当保密指数d<NU.292时,RSA密码体制是不安全的.这是对Wiener的结果[2]的第一次改进.在研究中发现这种攻击可以扩展到其模p的阶非常接近p的群上.例如,以椭圆曲线和LUC系统为基础的密码体制. 相似文献