首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

2.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点.通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示.应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性.  相似文献   

3.
新的不可否认门限代理签名方案   总被引:2,自引:0,他引:2  
对文献的门限代理签名方案进行了密码分析,发现该方案不能抵抗内部攻击和公钥替换攻击.提出了一个新的安全高效的不可否认门限代理签名方案,新方案克服了原方案的缺点,不仅能够抵抗内部攻击、公钥替换攻击和合谋攻击,而且满足安全门限代理签名方案的安全要求,可以在公开信道中进行.  相似文献   

4.
本文提出了一个基于小波变换抵抗大面积剪切攻击的图像水印算法.该算法具有如下特点:基于小波变换域的块操作,把一幅二值图像水印同时嵌入到小波变换域低频带的多个块中,在提取水印时,通过多方案提取,能抵抗大面积剪切攻击;在嵌入水印前把水印进行Arnold变换,把水印信息置乱,消除像素的空间相关性,同时提高了水印信息的安全性和抗剪切的鲁棒性;把旋转和缩放这两种几何攻击联合应用于水印的提取,使提取的水印信息质量有了显著提高,同时提出了一种检验水印图像是否遭受过这两种几何攻击的新算法.实验结果表明,该算法所隐藏的水印不但可以抵抗大面积剪切攻击,还可以抵抗一般的信号处理,旋转、缩放、平移(RST)等几何攻击.  相似文献   

5.
提出了可以同时抵抗可逆性攻击和嵌入器攻击的安全水印系统.此系统由协议和算法两个部分组成:水印协议由权威机构颁布,规定了合法水印嵌入及检测的框架;水印算法由嵌入者自行选择或设计.该水印系统将处于不同层次的抗可逆性攻击水印协议与抗嵌入器攻击水印算法结合在一起,另外借鉴了迭加一次伪随机序列负载多比特信息的思想,将单比特水印系统扩展为多比特系统.  相似文献   

6.
HB协议是一类对计算要求极低的认证协议,并且能够抵抗量子攻击. 因此,它非常适合于移动和物联网环境,而这种无线通信环境要求HB协议应该具有抗中间人攻击的能力. 基于此,设计了一种对HB#协议进行中间人攻击的代数分析方法,在这种代数攻击中,认证密钥可以被快速地恢复出来. 这一攻击方法建立在 中一类多元二次方程组的解的基础之上. 因此,首先找到了这类方程组有解的充分必要条件和求解算法,然后利用这一结果来对HB#协议进行中间人攻击.  相似文献   

7.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

8.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

9.
为解决云存储中的过期数据导致敏感信息泄漏的问题,提出了一种安全的数据确定性删除方法.该方法首先对文件F进行AON(All or Nothing)加密,将数据密文CF存储到云中,而将数据密文的存根C0与AON密钥参数一起进行广播加密,并将广播密文通过秘密共享算法分布式存储到DHT(Distributed Hash Table)网络中.DHT网络的动态更新将定期删除其中的广播密文,实现了AON密钥参数和存根C0的自动清除.在安全性方面,AON加密和广播加密使该方法能抵抗针对DHT网络中密钥信息的跳跃和嗅探攻击,以及针对数据密文CF的暴力攻击.  相似文献   

10.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

11.
基于"提出问题"的数学教学实质就是以培养学生问题意识和提出问题能力为核心的教学。为此,必须把握教学中"提出问题"与情境创设、"提出问题"与"解决问题"以及"提出问题"与创新意识的关系。这不仅有利于实现"提出问题"由课程目标向数学教学现实转化,而且有助于促进中学数学教师与课标要求相适应的"提出问题"教学能力的发展。  相似文献   

12.
证券组合问题是二次规划问题,在证券组合模型中的协方差矩阵为正定的条件下,利用矩阵理论将其转化为等价的无约束优化问题.并且建立了原问题的K-T点与等价无约束问题的稳定点之间的关系.为证券组合投资的最优化提供科学依据和有效的计算方法.  相似文献   

13.
本文分别从数学问题解决的认识、数学问题解决的模式、数学问题解决的要求及心理机制、数学问题解决中元认知分析、问题解决思维策略几个方面对数学问题解决的研究部分成果作一综述 ,并针对存在的问题提出一些有益的建议 .  相似文献   

14.
二维载重量限制的VRP(2L-CVRP)问题是一种新的组合优化问题,是VRP问题的一个现实延伸。2L-CVRP问题中包含了物流配送中的两个子问题:装载问题和路由选择问题。很多VRP的研究,往往只致力于在路由选择方面进行优化,而忽略装载问题。针对这个问题,本文阐述了三种常用的装载算法,通过提高车辆装载率,减少车辆数目,从而降低成本。最后给出了三种算法的实验对比。  相似文献   

15.
针对Hamming距离下的最短路逆问题,分析了最优解的性质,给出并证明了问题存在可行解的充分必要条件;利用把背包问题的实例多项式归约到该问题的实例,证明了该问题为NP困难的,为设计该类问题的近似算法提供了理论依据.  相似文献   

16.
对不等式约束优化问题提出了一种新的低阶精确罚函数的构造,使其转化为易求解的无约束优化问题;给出了光滑罚问题与非光滑罚问题,光滑罚问题与原问题的目标函数值之间的误差估计,并且在弱的假设条件下证明了光滑罚问题的全局最优解是原问题的近似最优解.  相似文献   

17.
定位路线问题是定位配给和车辆路线问题的集成。分析了定位路线问题的含义,建立了此问题的数学模型,并用Lingo 10.0验证了模型的正确性。由于该模型属于NP-hard问题,设计了两阶段禁忌搜索算法:第一阶段用禁忌搜索算法求解定位配给问题,确定设施定位及客户分配;第二阶段用禁忌搜索算法求解车辆路线问题,经过两个阶段的多次迭代求得定位路线问题的优化解,通过实例计算验证该算法的可行性和有效性。  相似文献   

18.
DNA计算是解决一类难于计算问题的一种新方法,最大独立集问题是一个著名的NP完全问题,最大团问题及最小覆盖问题等价于最大独立集问题。本文中,我们尝试将最大独立集转化为0-1规化问题,利用0-1规化问题的表面计算模型求解最大独立集。本文充分说明了NP-完全问题可以相互转化的性质。  相似文献   

19.
研究了交换机中周期流量的优化调度问题,着重讨论了该问题的复杂性.依据呼损率定义了交换机周期流量调度的最优化问题,并对其子问题,嵌套周期流优化调度的复杂性进行了研究.证明了一种受限Max2Sat问题的NP完全性,并通过将该问题多项式归约到交换机周期流量调度的最优化问题,由此证明了仅有1和2周期的交换机周期流优化调度问题是强NPC问题.并利用该结果证明了任意嵌套周期的优化调度问题也是强NPC的.这表明对于任意嵌套周期流优化调度问题不存在伪多项式算法.  相似文献   

20.
数学问题意识、问题提出能力的调查研究   总被引:1,自引:0,他引:1  
参照国、内外量表的设计并结合我国的实际情况,编制了数学问题意识、问题提出能力的问卷;通过问卷调查,考察问题意识、问题提出能力的年级差异是否显著,学生之间的数学问题意识、问题提出能力是否存在差异,存在哪些差异。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号