排序方式: 共有122条查询结果,搜索用时 515 毫秒
1.
2.
对一种基于动态密码体制的Kerberos协议的改进 总被引:1,自引:0,他引:1
分析了利用动态密码体制提出的一种改进的Kerberos协议的安全性,针对该协议存在的安全缺陷提出了改进方案.通过对比分析,可以看到改进的Kerberos协议保密强度更高,密钥的管理使用更加合理,验证过程更安全可靠. 相似文献
3.
提出了一种不依赖于同步性的抗几何攻击的水印算法,通过对水印模式结构进行精心设计,使得其自身具有可识别性,通过对不同结构的水印模式进行识别,从而判断对应的水印信号.算法从根本上消除了同步性的依赖,也不需要对图像进行区域剖分和规范化,因此大大节省计算消耗.实验结果表明,该水印算法对旋转、缩放、裁剪、改变纵横比等几何操作具有鲁棒性,同时对高斯噪声、低通滤波等信号处理操作也具有鲁棒性. 相似文献
4.
传统的网络路由并不能达到多播网络中"最大流-最小割"定义的Shannon容量限,而网络编码很好地解决了上述问题,在增大吞吐量的同时还可以均衡网络负载,提高带宽利用率.但是当网络中存在恶意攻击时会引入错误数据包,在线性网络编码操作下会带来数据包的"错误扩散",不仅影响网络性能,还会造成资源的严重浪费.因此如何在优化网络传输性能的同时提高通信网络的安全性成为目前亟待解决的问题.本文采用基于同态校验的线性网络纠错编码机制进行差错控制,拟解决多播网络中的污染攻击问题,对安全性能以及传输性能进行了分析.仿真结果表明基于同态校验的网络纠错编码能够在不破坏数据包编码规则的前提下及时地进行错误的检测和纠正,得到较好的差错控制性能,能够对抗网络中恶意节点引起的污染攻击问题. 相似文献
5.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议. 相似文献
6.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率. 相似文献
8.
为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的个人信息,通过对APWG提供的phishing档案数据的分析,得出了phishing攻击中超链的一般特性,并据此提出了一种新的基于终端系统的反phishing算法--LinkGuard.LinkGuard基于phishing攻击的一般特性,因而不但对已知的phishing攻击有效,而且可以检测出未知的phishing攻击.在Windows XP上实现了LinkGuard算法.实验表明,LinkGuard成功地检测出了203份phishing攻击中的195份,检测率达到了96%.实验还表明,LinkGuard是个轻量级程序,可以实时预防phishing攻击的发生. 相似文献
9.
针对目前计算机网络攻击危害性评估指标多处于定性分析,无法满足网络风险定量评估要求的现状,在传统层次分析法(AHP)的基础上,结合灰色理论提出了一种基于灰色AHP的网络攻击危害性评估指标量化方法,对网络攻击危害性影响因素按照目标层、准则层、因素层等层次结构进行分类,建立起一套具有多级、分布式的网络攻击效果评估指标体系,并将灰色理论应用于指标权重分配计算过程中,降低了传统AHP评估时的主观性影响,从而为网络攻击危害性评估提供了全面合理、可量化的评估依据. 相似文献
10.
Web环境下SQL Server的数据保护 总被引:3,自引:0,他引:3
潘志红 《北京联合大学学报(自然科学版)》2006,20(3):23-27
针对当前许多网站存在的安全问题,简要分析了3种常见的数据库攻击:病毒攻击,缓冲区溢出和SQL注入攻击.重点介绍了SQL注入攻击的4种基本方式.针对各种变化复杂的攻击方式,阐述了如何建立安全理念,以适应不断变化的网络攻击. 相似文献