首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
传统的安全分析方法在对渗透攻击进行评估时,缺乏考虑渗透攻击所需先决条件和攻击所需多样性的渗透方法.基于此首先对渗透攻击进行建模,构建了基于图论思想的攻击图渗透模型,并讨论了渗透过程对应的状态变迁序列.根据渗透攻击图模型采用Markov数学模型分析网络状态,获得网络安全性整体评估结果,同时根据检测模块计算漏洞可用性概率和攻击成功概率,从而更加准确地量化渗透成功概率.  相似文献   

2.
在辛几何空间中构作一个 Cartesian 认证码, 并且计算出认证码的参数及成功的模仿攻击概率和替换攻击概率.  相似文献   

3.
利用有限伪辛几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率Ps.  相似文献   

4.
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率.  相似文献   

5.
利用偶特征的有限正交几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.  相似文献   

6.
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数,成功的模仿了攻击概率和替换攻击概率.  相似文献   

7.
利用有限域上的酉几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率P1和替换攻击成功的概率PS.  相似文献   

8.
利用有限域上奇特征的正交几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.  相似文献   

9.
基于攻击图的网络脆弱性分析方法   总被引:3,自引:1,他引:2  
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。  相似文献   

10.
利用有限域上奇特征的正交几何构作一类Cartesian认证码   总被引:1,自引:0,他引:1  
利用了有限域上的奇特征的正交几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS  相似文献   

11.
12.
本文重点阐述了无球队员在进攻中积极穿插移动的重要性,这是提高攻击力的重要一环,在日常训练中必须予以重视。  相似文献   

13.
程敏 《科技信息》2008,(35):77-77
现在只要往搜索引擎里输入“黑客”或者“入侵”等关键字,我们可以得到十万条以上的搜索结果,我们每个人每天可能都面临着黑客的攻击,那么我们如何加强系统安全,有效的防范黑客对我们电脑的入侵和破坏?  相似文献   

14.
15.
本文研究了在均匀电场中位于一维长链上的两带电准粒子的运动,给出了一般情况下的精确解,并讨论了两准粒子运动的动态定域性和复合、分离等问题。  相似文献   

16.
作者给出了L-Domain的两个刻划定理.  相似文献   

17.
18.
给出了两类非线性系统的零解不稳定的充分条件,并讨论了一些低阶实例,得到了较好的结果。  相似文献   

19.
我国农业取得了巨大的成就,同时也在诸多方面存在着问题。要发展现代农业,摆脱农业发展的困境,就必须高度重视农业的发展,及时调整战略,从农业产业结构、农业生态环境、高等农业教育等多方面加快农业改革和发展的步伐,使农业步入现代化发展的轨道。  相似文献   

20.
给在半局部的性质和特征,其中一类为局部可分解环,在为正则模具有限长度的环,作为应用,还得到了群环的一些刻画,现有的一些成结果成了该文的推论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号