首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Verifiable threshold signature schemes against conspiracy attack   总被引:17,自引:0,他引:17  
In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by the trusted center can be verified by all of the participants; (2) Security: Even if the number of the dishonest member is over the value of the threshold, they cannot get the system secret parameters , such as the group secret key, and forge other member‘s individual signature; (3) Efficient verification: The verifier can verify the group signature easily and the verification time of the group signature is equivalent to that of an individual signature; (4) Untraceability: The signers of the group signature cannot be traced.  相似文献   

2.
NTRU is one of the most widely used public-key cryptosystems and its security has been an active research topic. This paper proposes a new way to find NTRU-2005 private key. The algorithm is based on meet-in-the-middle attack and a quantum algorithm for searching the fixed weight target. Compared with the current classical and quantum meet-in-the-middle attacks, our algorithm has lower time and space complexity. Moreover, this attack can also be applied against different versions of NTRU. The result can help to understand the security of NTRU better.  相似文献   

3.
Palleroni A  Miller CT  Hauser M  Marler P 《Nature》2005,434(7036):973-974
Several plumage types are found in feral pigeons (Columba livia), but one type imparts a clear survival advantage during attacks by the swiftest of all predators--the peregrine falcon (Falco peregrinus). Here we use quantitative field observations and experiments to demonstrate both the selective nature of the falcon's choice of prey and the effect of plumage coloration on the survival of feral pigeons. This plumage colour is an independently heritable trait that is likely to be an antipredator adaptation against high-speed attacks in open air space.  相似文献   

4.
针对校园网中ARP攻击的防御   总被引:3,自引:0,他引:3  
通过分析ARP攻击的原理,提出在网络设备配置具备的情况下,结合动态主机分配协议(DHCP),在交换机上部署动态ARP检察(DAI)技术,使非法的ARP数据包无法进入网络;在网络设备配置不具备的情况下,通过编程,借助于计算机实现对ARP数据包的监控、对ARP攻击的预警、ARP攻击后的自动恢复,并对ARP攻击者实施隔离,进而保护内部网络.  相似文献   

5.
为解决广义指定验证者签名(UDVS)方案的代理攻击问题,提出一个有效抵抗代理攻击的UDVS方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在随机预言模型下具有不可伪造性、不可传递性并且能够抵抗代理攻击.该方案无需使用低效的MapToPoint哈希函数,仅使用较少的配对运算.相比已有方案,该方案在标准签名、公开验证、模拟指定签名和指定验证阶段具有明显的优势.  相似文献   

6.
DoS攻击的分析和研究   总被引:1,自引:1,他引:0  
介绍了DoS攻击的原理和方式,着重分析了DDoS和DRDoS两种DoS攻击技术,深入比较了当前DoS攻击的防范技术,并对DoS攻击技术的发展趋势进行了探讨.  相似文献   

7.
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常.  相似文献   

8.
A K Campbell  B P Morgan 《Nature》1985,317(6033):164-166
Studies on erythrocytes have shown that the formation of the membrane attack complex on a cell surface inevitably results in lysis. However, it is known that nucleated cells are much more difficult to kill with complement, although the molecular basis of this resistance has never been established. We have shown that a very early intracellular event, occurring within seconds of formation of the attack complex in the membrane, is a rise in cytoplasmic Ca2+, which can activate cell responses without cell death 5,6. Here we report the use of a monoclonal antibody to the terminal complement component C9, quantified by 125I and visualized by fluorescein, to demonstrate a protection mechanism in polymorphonuclear leukocytes (PMNs) attacked by complement, involving removal of the attack complex by vesiculation. Concomitantly, there is a Ca2+-dependent activation of reactive oxygen metabolite production without cell lysis. These findings have important implications in the evolutionary and pathological significance of the terminal components of the complement pathway.  相似文献   

9.
提出一种利用SIFT关键点实现对RST攻击校正的半盲水印方案,方案使用改进的HVS模型在小波域中嵌入乘性扩频水印,利用参考原始载体的关键特征点信息和RANSAC算法对图像进行攻击校正,RANSAC算法的使用提高了关键点的匹配精度并降低了计算复杂度,采用最优检测算法提高了水印检测的鲁棒性,实验结果表明:基于SIFT特征的抗RST攻击水印方案能够较好地抵抗RST攻击和一般的信号处理攻击。  相似文献   

10.
目的 提出一种基于猫群优化算法的Clos网络分布式调度方法,解决传统的抵抗泄露攻击的Clos网络分布式调度中普遍存在的调度完成总时间较长、能量消耗较大、平均带宽利用率较低等问题.方法 引用分布式网络攻击检测算法求出Clos网络中数据包的信任值,并通过对阈值的设定构建基于抵抗泄露攻击的Clos网络分布式调度模型.利用猫群优化算法对模型进行求解,获取Clos网络分布式最优调度方案,实现Clos网络分布式调度.结果 与结论该方法调度完成总时间较短、能量消耗较小、平均带宽利用率较高,在抵抗泄露攻击的Clos网络分布式调度中具有一定的应用价值,可广泛应用于各个领域.  相似文献   

11.
针对基于分布式云端数据外包机器学习隐私泄露及存在合谋攻击的安全威胁,提出一种高效而抗合谋攻击的分布式机器学习隐私保护(EPDMLCA)方案.首先,基于部分同态Hash-ElGamal方案构建了数据提供者(DP)同态加密算法,用于数据隐私保护的外包传输及存储.在允许公开验证数据完整性的条件下,进行数据的动态性更新;然后,采用拉普拉斯分布机制建立了云服务器(CS)差分隐私算法,云服务器将加密的数据转换为噪声数据,避免了数据训练时敌手和数据分析师之间的合谋攻击;最后,利用分布式机群架构将大量计算任务分布式地部署到多台多类型机器上同时进行训练,在保证训练精度的基础上提高了计算效率.分析结果表明:该方案具有隐私性和抗合谋攻击性,同时有着完备性和较低的计算时间开销.  相似文献   

12.
13.
编辑通过参加科研活动,可以直接从中亲身体验、观察科研活动的特点,发现和掌握其规律,进而能够提高筛选稿件、编辑加工稿件、组织稿件、学法、执法的能力,《韶关学院学报》在提高编辑学术水平上主要从以下两方面做了尝试:(1)重视各类各级别科研课题的申报工作;(2)充分发挥学报编辑部培养学术人才的作用.  相似文献   

14.
基于半定制集成电路设计流程实现的抗电磁旁路攻击防护电路中,防护单元的性能决定了防护电路的性能。本文给出了评价防护单元所需的四个性能指标,同时结合集成电路设计工具给出了评估防护单元性能的实现流程。  相似文献   

15.
本试验通过改变铜渣比表面积和激发剂用量并以10%、20%、30%的掺量掺入硅酸盐水泥制成水泥胶砂试件,在硫酸盐溶液中侵蚀一定龄期,研究不同性状的铜渣水泥试件抗蚀性能的变化规律。同时利用XRD衍射试验对试件侵蚀产物进行分析。试验结果表明:铜渣活性被激发后,与水泥水化产物Ca(OH)2发生化学反应,生成的水化硅酸钙可提高水泥基材料的抗硫酸盐侵蚀性能;而激发剂Na_2SO_4的引入,可直接增加水泥基内部的硫酸根离子的浓度,对水泥基的抗硫酸盐性能有不利影响。  相似文献   

16.
网络上种类繁多的服务面临着复杂且不安全的生存环境, 多种因素威胁着服务的生存, 应用层DoS攻击就是其中的重要因素之一。然而, 当前防御应用层DoS攻击的方法存在着对合法用户请求的误判, 需要额外的硬件设备支持和难以抵御某些低速率攻击等不足。为此,提出了一种全新的应用层DoS攻击防御模型——基于概率的滑动窗口模型PBSWM (probability-based sliding window model)。该模型位于应用层, 利用滑动窗口机制控制客户端发送的请求速率和服务器端接收的负载总量, 利用概率发送控制在源端阻滞攻击者发送引发较大负载的请求, 利用概率接受控制防止来自少量客户的请求占用系统的大部分应用资源。实验结果表明,该模型能够达到降低攻击损害、保障服务生存的目的。  相似文献   

17.
18.
为了检验刚玉石固结体的防护性能,用Ф37弹和Ф125弹对刚玉石固结体和混凝土靶体进行了实弹射击对比试验,测定了刚玉石、钢板、混凝土、大理石的红外发射率和雷达散射截面。结果表明,刚玉石固结体能够使弹体破坏、变形或跳弹,抗侵彻性能优越;其雷达散射截面小,红外发射率和混凝土、大理石、钢板基本接近,具有优良的防雷达和热红外侦察性能,便于伪装。在国防和人防工程中具有广阔的应用前景。  相似文献   

19.
当今世界,海盗的存在给国际社会造成了严重的威胁,各国建立了对海盗犯罪的普遍管辖权。但是,现行国际法中关于海盗罪的规定明显限制了对海盗的全面有效惩治,普遍管辖权的范围存在局限性。扩大对海盗普遍管辖权的范围应坚持国家同意原则、国家合作原则、遵守国际条约和国际惯例原则。  相似文献   

20.
在对网络安全方面的漏洞问题和恶意入侵者突破网络网关的技术分析的基础上,找出了许多与之对抗的技术手段和方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号