排序方式: 共有122条查询结果,搜索用时 296 毫秒
41.
42.
DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。 相似文献
43.
目的 研究了几个无证书的部分盲签名方案,对其中的一个签名方案分析发现其存在严重的安全缺陷,并对出现伪造攻击的原因进行分析.方法 在签名阶段加入公共信息,并在签名时改变签名的形式.结果与结论 分析表明,改进方案不仅满足部分盲性,而且可以防止对公共信息的更改,并在随机预言模型下证明新方案是不可伪造的. 相似文献
44.
Network coding can improve network throughput in large, but it is vulnerable to the data pollution attacks. In this paper, we propose an efficient homomorphic message authentication code (MAC) scheme with discrete logarithm to detect and locate the malicious nodes. We also prove the security property of the scheme theoretically. Its effectiveness is demonstrated, and overhead is analyzed through extensive experiments. 相似文献
45.
当前恐怖袭击活动由偶发的单次攻击发展为不同地域内连续发动袭击.考虑政府部门统筹反恐设施选址和应急资源调度,构建了连续恐怖袭击下反恐设施选址优化与反恐资源调度优化的斯塔克伯格博弈模型,并分析政府与恐怖分子的均衡行为.结合新疆喀什地区重要城市反恐设施网络结构的实例,数值分析得出了选址点个数、袭击次数、是否考虑反恐资源调度等因素对政府与恐怖分子最优效用的影响;最优反恐资源投入量与袭击次数和选址点个数之间的关系.研究表明:反恐资源最优投入量、反恐设施选址点个数和政府应急管理能力三者具有替代关系;政府反恐力量联合考虑反恐设施优化选址和反恐资源优化调度的实施效果更好. 相似文献
46.
去年发生在印度孟买的恐怖袭击震惊世界并呈现出与以往恐怖活动不同的新特点.这次事件的发生有其深刻的历史根源和现实原因. 相似文献
47.
恐怖组织的社会网络结构变化与恐怖事件的发生具有一定的关联性。基于此关联,通过监测恐怖组织社会网络的变化,可以实时、有效地识别恐怖事件。将基于社会网络变化检测的恐怖事件监测与识别问题视为分类问题,并通过神经网络模型进行分类研究。以某一时刻是否发生恐怖事件为标准,对恐怖组织社会网络进行分类;通过网络分析技术,得出网络的参数指标,建立混合算法改进的神经网络模型;将网络的参数指标与恐怖事件发生情况分别作为输入和输出,对神经网络进行训练与测试。案例分析和对比结果表明,基于神经网络模型的社会网络变化检测方法具备较好的恐怖事件监测与识别能力;该方法可在一定程度上弥补现有方法正确率不高、通用性不强、检测结果与恐怖事件实际发生的相关性不高等不足。 相似文献
48.
针对直接在图像压缩采样测量值上嵌入水印的方案对常规攻击和几何攻击鲁棒性差的问题,提出一种基于图像几何校正和分块压缩感知测量值奇异值分解(SVD)的鲁棒水印方案.对测量值的奇异值进行量化嵌入水印,并在水印检测前,用图像归一化技术对受到几何攻击的含水印图像进行几何校正,确保水印可以被正确提取.实验表明:该方法提高了水印对常规攻击和几何攻击的鲁棒性. 相似文献
49.
为了在一个不安全的计算机网络系统上实现安全的电子商务交易,本文给出了具有手写签字效果的网上安全电子商务交易系统的实现方法和方案,可保证网络上电子商务交易的保密性、完整性、不可抵赖性、鉴别即身份认证,并且能够防御重放攻击。实验结果表明该方法相当强大、安全、可靠且可用性强。 相似文献
50.
在因特网通信环境中,存在被动攻击的隐秘通信系统是当前信息隐藏技术研究的一个热点问题.但是隐秘容量和隐秘安全性这一对矛盾始终存在.将公钥密码技术、Anderson的公钥信息伪装协议和Eggers的直方图保持的数据嵌入方法有机地结合在一起,提出了一种新的公钥图像隐秘通信方案.理论分析和实验结果证明该方案能够在保证很高的隐秘容量的同时保证相当高的安全水平. 相似文献