首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
本文简要分析了NTRU发生解密错误的原因,借由针对解密错误的纠错补偿算法,提出一种用于扩大攻击可行域的补偿算法。以NTRU在解决解密错误的协议层方案为基础,提出对攻击结果进行判定的方法,最后用一个具体实例进行说明上述方法的有效性。  相似文献   

2.
从分析,研究黑客的特征入手,进而对黑客入侵计算机网络的攻击技术,其中的特别就攻击目标,攻击层次,攻击策略,攻击方法,攻击工具等作了系统全面的探析。  相似文献   

3.
胡启明 《科技资讯》2006,(20):220-221
在保护数字图像、视频,音频等数字媒体的知识产权方面,数字水印技术是一种很有前景的方法。由于作为版权标记的数字水印正面临着越来越多的攻击,对数字水印的稳健性要求也越来越高。笔者对4类不同原理的数字水印攻击:简单水印攻击、同步水印攻击、削去水印攻击和IBM水印攻击进行了详细论述,并给出了相应的解决对策。  相似文献   

4.
VoIP技术由原来的一种互联网上的增值应用发展成为一种得到广泛应用的通信技术,较传统的PSTN通信具有明显优势,但安全问题也日益突出.本文重点介绍基于VOIP网络的DDOS攻击的原理及防范措施.  相似文献   

5.
TCP/IP协议下常见网络攻击技术及其防范   总被引:1,自引:0,他引:1  
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。  相似文献   

6.
分布式拒绝服务型攻击原理及防范措施   总被引:1,自引:0,他引:1  
分布式拒绝服务型攻击(Distributed Denial of Service简称DDoS)是目前黑客常用的网络攻击手段,本文阐述了DDoS的原理与过程,并试图寻找其攻击的规律,由此提出相应的防范措施。  相似文献   

7.
综观青少年攻击行为研究的各类文献,我们发现:paeke和slaby对攻击行为下的定义是:攻击行为是旨在伤害或损害他人(包括个体,也可是群体)的行为。根据攻击行为的目的分类,可将攻击行为分为仇视性攻击和工具性攻击;而对攻击行为测评常采用问卷法和量表法,但在研究中,应根据具体研究问题,综合运用多种方法。对于青少年攻击心理的成因,其代表性的理论观点有本能说、挫折——攻击说、驱力说、习得说和工具性攻击说;而家庭、同辈群体和暴力影视传媒是三种最主要的原因。对青少年攻击行为的神经心理与生物基础研究发现:脑脊液中的5-羟色胺与攻击行为成负相关,荷尔蒙与攻击行为有一定的正相关,但这种正相关关系较弱。最后,对于有攻击行为的青少年我们可以采取积极的态度对待,培养他们的亲社会情感以及教育他们正确认识影视文化和朋辈群体的“正义”与“义气”行为,并且进一步提升他们的自控力。  相似文献   

8.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

9.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。  相似文献   

10.
随着计算机技术的发展,计算机用户越来越多,随之而来的安全问题也越来越重要;现今黑客对网络中的计算机的攻击方法多种多样。近几年,一种名为DDoS的攻击手段尤为突出。为了充分了解这种攻击手段的特性,本文将描述以此为目的的模拟攻击实验。本文的架构大概如下。本文先简要介绍分布式拒绝服务攻击的基本原理等,并简单阐述有关工具的原理与使用。其次,本文将详细描述本实验的主要内容,以及当中所用到的工具的使用技巧,还有一些数据的简单分析。  相似文献   

11.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   

12.
本文通过对1997~1998年度甲A女排联赛的统计分析,揭示了我国甲A女排立体进攻战术运用的现状,描述了构成立体进攻战术打法主体的后排进攻战术优势和立体进攻实战运用的效果,为进一步提高我国女排的技战术水平提供客观依据.  相似文献   

13.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

14.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.   相似文献   

15.
本文提出了一个基于小波变换抵抗大面积剪切攻击的图像水印算法.该算法具有如下特点:基于小波变换域的块操作,把一幅二值图像水印同时嵌入到小波变换域低频带的多个块中,在提取水印时,通过多方案提取,能抵抗大面积剪切攻击;在嵌入水印前把水印进行Arnold变换,把水印信息置乱,消除像素的空间相关性,同时提高了水印信息的安全性和抗剪切的鲁棒性;把旋转和缩放这两种几何攻击联合应用于水印的提取,使提取的水印信息质量有了显著提高,同时提出了一种检验水印图像是否遭受过这两种几何攻击的新算法.实验结果表明,该算法所隐藏的水印不但可以抵抗大面积剪切攻击,还可以抵抗一般的信号处理,旋转、缩放、平移(RST)等几何攻击.  相似文献   

16.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

17.
依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者的不可否认,能有效地防止路由器假冒。采用变化的概率,可以减少受害者重构攻击路径时所需的数据包数,提高了追踪速度。  相似文献   

18.
为解决云存储中的过期数据导致敏感信息泄漏的问题,提出了一种安全的数据确定性删除方法.该方法首先对文件F进行AON(All or Nothing)加密,将数据密文CF存储到云中,而将数据密文的存根C0与AON密钥参数一起进行广播加密,并将广播密文通过秘密共享算法分布式存储到DHT(Distributed Hash Table)网络中.DHT网络的动态更新将定期删除其中的广播密文,实现了AON密钥参数和存根C0的自动清除.在安全性方面,AON加密和广播加密使该方法能抵抗针对DHT网络中密钥信息的跳跃和嗅探攻击,以及针对数据密文CF的暴力攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号