首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
奇特征正交几何上Cartesian认证码的构作   总被引:1,自引:0,他引:1  
在奇特征的正交几何空间中构作一个Cartesian认证码,并且计算出认证码的参数,成功地模仿了攻击概率和替换攻击概率。  相似文献   

2.
利用有限域上仿射几何构造了一类带仲裁的认证码,计算了码的参数及各类攻击成功的概率。  相似文献   

3.
带仲裁的认证码既要防止敌手的欺骗,又要防上收方和发方的互相欺骗.给出一种由伪辛几何空间构造带仲裁的认证码的方法,并计算了有关参数,分析了各种攻击成功的概率.  相似文献   

4.
在伪辛几何中构作了一类具有仲裁的认证码,计算了它们的参数,并在假定源状态和编码规则都是概率分布等概的情况下,计算了各种成功攻击的概率.  相似文献   

5.
偶特征正交几何上Cartesian认证码的构作   总被引:3,自引:2,他引:1  
利用有限域上偶特征正交几何构作了两个Cartesian认证码,并计算了它们的参。还按均匀概率分布选取编码规则,计算了模仿攻成功概率PI和替换攻击成功概率PS。  相似文献   

6.
本文在有限域上的二维向量空间中构造了一个带约束的强部分平衡设计,在此基础上构造了完善分裂认证码.首先,借助方程组的理论构造了一个强部分平衡t-设计,得到了第一类分裂认证码.然后对第一类构造增加限制条件,得到了第二类分裂认证码.分别计算了两类认证码的r-阶欺骗攻击成功概率,并证明了它们分别是I型和Ⅱ型的完善认证码.最后,分析了所构造认证码的性能.通过对具体实例的编码矩阵进行数值仿真,验证了本文构造的合理性和相应结论的正确性.通过与相关文献的结果进行对比,得出如下结论:本文信源数目较多,各阶欺骗攻击成功概率都达到最小;且所用理论较基础,编码算法更简单,模拟仿真易于实现.因此本文所构造的认证码,无论从传送信息量还是从安全性与实用性的角度来看,均具有一定的优势.  相似文献   

7.
利用环Z/pkZ上矩阵的标准型构作卡氏认证码   总被引:1,自引:0,他引:1  
设R是有限局部环Z/pkZ,这里p是素数,p3,p≡1(mod12),或p≡7(mod12),且k1.利用环R上特殊矩阵的相似标准型构作了一个卡氏认证码,并计算出该认证码的所有参数,进而假定编码规则按照统一的概率分布所选取,该码的成功伪造与成功替换的最大概率PI与PS亦被计算出来.  相似文献   

8.
设Fq是q元有限域,q是素数的幂。令信源集S为Fq上所有的n×n矩阵的等价标准型,编码规则集ET和解码规则集ER为Fq上所有的n×n非奇异矩阵对,信息集为Fq上所有的n×n非零的奇异矩阵,构造映射f:S×ET→M g:M×ER→S∪{欺诈}(Sr,(P,Q))|→PSrQ,(A,(X,Y))|→Sr,如果XKAKY=Sr,秩A=r欺诈,其他其中K=In-100 0。证明了该六元组(S,ET,ER,M;f,g)是一个带仲裁的Cartesian认证码,并计算了该认证码的参数。进而,当收方与发方的编码规则按照等概率均匀分布选取时,计算出该码的概率PI,PS,PT,PR0,PR1。  相似文献   

9.
设Fq是q元有限域,q是素数的幂。令信源集S是Fq上所有的n×n交错矩阵的合同标准形,编码规则集ET及解码规则集ER为Fq上所有的n×n非奇异矩阵,信息集M为Fq上所有的n×n交错矩阵,构造映射f:S×ET|→M,(K’(ν,n),P)→PK’(ν,n)PTg:M×ER|→S∪{欺诈}(A,Q)|→K’(ν,n)若QKAKTQT=K’(ν,n),其中A的秩为2ν{欺诈}{其他证明该六元组(S,ET,ER,M;f,g)是一个带仲裁的认证码,并计算它的参数。进而,假定编码规则和解码规则按均匀的概率分布选取,计算了该码的参数和各种攻击成功的概率。  相似文献   

10.
面对消息传输过程中各种各样的威胁与攻击,信息的接收方有必要对收到或保存的消息进行完整性验证,以保证消息在传输或存储过程没有被篡改或者替换。本文提供了一种具有信息论安全性、一定错误容忍及攻击容忍能力的消息完整性认证方案,将随机置换和纠错编码应用于消息完整性认证中,提高了消息认证码的安全性和容错性。  相似文献   

11.
<正>网络安全是指利用网络管理控制技术和技术措施,保护网络系统中的硬件、软件和数据资源不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地运行,网络服务正常有序。但越是信息含量高的东西,受到攻击的概率就越大,为此,必须增强人们的安全防范手段。要想改进网络安全防范手段,首先必须了解计算机网络安全性能的指标。  相似文献   

12.
针对委托权益证明(delegated proof of stake,DPoS)共识机制中节点作恶以及如何降低恶意节点成为代表节点可能性的问题,结合埃欧塔(IOTA)共识机制在安全性和稳定性方面的优势建立了节点之间的信任关系,提出了一种基于节点权重的DPoS(delegated proofof stake based on node weight,NW-DPoS)共识算法。将节点历史行为信息、自身权重值和在线状态作为计算认可度的因素,选取累积认可度高的节点作为区块生产者;根据节点行为表现并以降低节点累积认可度的方式惩罚有恶意行为的节点。仿真实验和分析表明: NW-DPoS共识算法能够明显降低恶意节点成为代表节点的概率,并且在抵御双花攻击和贿赂攻击方面比DPoS共识机制更可靠,从而提高了系统的安全性。  相似文献   

13.
分布式拒绝服务攻击(DDoS)原理与防范   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。  相似文献   

14.
随着区块链技术的不断发展,区块链中的区块也在不断增加,区块链新节点面临越来越大的区块存储以及较长的区块同步时间等问题.为了解决该问题,提出一种区块链节点存储优化方案.首先分析区块链恶意节点概率并计算每个分片中区块的数量;然后获取区块链节点数量以及分片中编号最大区块被恶意节点攻击的概率,计算出每个分片需要存储的副本数量.经实验分析得到:该优化方案减少了区块链节点约50%的区块存储,并减少节点约22%的同步区块时间.因此,该优化方案不仅减少了区块链的节点存储,还提高了新节点加入区块链的效率.  相似文献   

15.
现有工业环境攻击图缺少协议漏洞、攻击语义和控制操作的关联展示,导致智能制造系统攻击图的表述存在缺失,且系统流程操作对底层设备影响无法在图中进行描述。为此,该文对攻击图语义和攻击图模型进行研究,提出了工业环境下专有协议和特定攻击的攻击图关联规则,基于搜索算法生成扩展语义的智能制造系统攻击图。同时,设计了包含漏洞层、主机层、操作层的三层攻击图模型,利用操作与主机的映射关系将智能制造系统业务操作融入到攻击图中进行关联展示。实验结果表明,所提的扩展规则和模型可以较好地丰富和描述智能制造系统的多步攻击过程。  相似文献   

16.
现代密码组件中常用到不同群上的混合运算。在密码分析中,常用异或运算线性逼近加法运算对密码算法进行区分攻击,此时就会产生噪声变量概率分布的求解问题,该文利用自由幺半群上的有理形式幂级数理论,构造出其相应的约化线性表示,从而完全解决了该噪声变量的概率分计算问题。同时,将结果推广到模p^n剩余类环上,这就为该类组件的线性密码分析提供了重要的理论支持。  相似文献   

17.
计算机网络攻击中,DDoS攻击是一种常见方式,了解DDoS攻击的方式,根据数据分析近年DDoS攻击的新特点,探讨普通高校和小型网络有针对性的预防方法。  相似文献   

18.
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失.  相似文献   

19.
针对数据库的攻击是各种各样的,由于目前互联网上SQL攻击比较多,并且危害比较大,因此我们对SQL攻击的防范措施应该作为重点进行研究。  相似文献   

20.
随着无线传感器网络应用数量的增加,保护传感器节点免受恶意攻击变得越来越重要.本文提出了基于马尔可夫攻击测试系统(M-ATS)的无线传感器网络攻击检测算法,M-ATS整合博弈论和马尔可夫判决进程(MJP)攻击模式挖掘算法的原理,通过博弈论确定最佳保护策略,使用MJP预测未来发生的攻击并设计对应的保护策略.实验结果表明,相比于单独使用博弈论或MJP,提出的M-ATS攻击防御成功率更高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号