攻击方法相关论文
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人......
随着使用生物特征进行身份认证的应用越来越广泛,生物特征的隐私保护也越来越受到人们关注.一种在线指纹认证方案即e-Finga方案,可......
可重构光分插复用器(ROADM)能根据网络需求,设置中间上下节点的波长数量和具体波长值,但它有可能被恶意窃听者和攻击者利用.在分析......
20世纪90年代以来,社会的方方面面越来越多地依赖于信息网络和信息系统,特别是互联网已成为通信、商业和国家行政的重要媒介。网络......
无线传感器网络发展迅速,但仍存在诸多问题尚待解决.在列出无线传感器网络所存在的各种问题基础上,根据其体系结构,分别阐述了针对......
近年来,随着大数据、云计算、互联网、物联网等信息技术的发展,以深度学习为代表的人工智能技术已经广泛应用于自动驾驶、人脸识别等......
本文在对MP3Stego1.1.16软件进行分析的基础上,给出了一种新的攻击思想;在不降低隐蔽音频质量,同时不改变其统计分布规律的基础上,......
生物特征加密技术由于生物特征认证技术和密码学方法组成。它在为生物认证系统提供精确性和便捷性的同时,也保证了生物模板的隐......
会议
最近国内的学者提出了一个名叫REESSE1的公钥算法,其中包括公钥加解密算法和数字签名算法,本文对公钥如解密算法进行了一系列的分析:......
回顾了双随机相位编码系统、基于联合变换相关器的加密系统以及基于相位截取的非对称加密系统等三种典型的光学图像加密系统,主......
格基归约是格理论研究的一个重要内容,许多格上问题都通过归约来求解。LLL归约算法能够在多项式时间内找到格的一个短向量,该短向量......
Internet作为信息传播的工具已经应用得十分广泛,在电子投票、电子商务尤其是军事机构等诸多领域对通信双方的身份隐藏是一个基本......
信息技术的发展为社会带来了革命性的变化。许多的多媒体技术为现在的研究带来了新的挑战和机遇。对数字产品版权保护、保证信息安......
移动通信和Wi Fi网络的广泛覆盖,极大地促进了以智能手机为代表的移动终端的发展。当前,智能手机以直观的用户界面、高效的处理能......
地理信息是国家基本国情中的重要战略资源,直接关系到国家安全和利益。矢量数据是被广泛使用的地理信息数据,生产和维护这些数据需......
本文首先介绍了网络黑客的定义与起源,其次说明了网络上黑客攻击常用的九种方法,最后简要论述了防范黑客攻击应注意的一些问题。
......
1、后扫腿格斗姿势站立,左脚在前,右脚在后(图1),左腿屈膝全蹲,成右仆步姿势,同时上体右转并前俯,两手变掌随身体右转在右腿内侧扶......
虎扑,是大成拳一种极为常用且十分有效的攻击方法,在大成拳搏击训练和搏击实战中,占有十分重要的地位.虎扑,是模仿猛虎扑食的动作......
削掌,原为八卦掌中的练用方法,经大成拳宗师王芗斋老先生融会贯通与研究改进,成为大成拳独具特色的攻击方法.我祖籍河北沧州,自幼......
本文在综合考虑差分功耗攻击和相关系数功耗攻击的基础上,基于功耗与密文翻转位个数的数据相关性,提出了一种针对AES加密算法的......
对于应用在无线局域网(WLAN)中的TKIP加密协议,分析了DHCP协议和DHCP ACK数据包格式,提出了DHCP DNS攻击方法.通过Chopchop攻击获......
网络信息是指通过计算机网络可以利用的各种信息资源.文章介绍了网络与信息安全的脆弱性,阐述了常见的网络安全技术包括:从用户登......
编码基公钥密码体制作为后量子密码时代的重要研究内容,具有加解密复杂性低和安全性高的特性.针对Niederreiter公钥密码体制进行了......
在数字图像伪造过程中,指纹复制攻击会被三角测试识别.针对以上的不足,提出一种改进的指纹复制攻击方法.该方法以对应像素之间的方......
无线局域网开放式的特性使其较容易受到攻击,基于伪AP的中间人攻击就属于其中一种.通过搭建伪AP攻击模型,说明了诱骗用户接入虚假A......
冷启动攻击技术是一种利用内存低温残余效应直接在内存中获取关键信息的攻击技术.本文分析了该攻击技术的原理,对2012年德国学者提......
椭圆曲线密码的故障攻击主要有无效曲线攻击和无效点攻击.本文针对这两种故障攻击进行了简单介绍,然后利用这些攻击方法分析了我国......
介绍了时移攻击方法的最新研究进展,概述了时移攻击的技术原理和具体步骤.对M型时移攻击和Q型时移攻击进行了分析和对比,并在此基......
基于对移动自组织网络网络层常用路由协议AODV的安全分析,该文提出一种针对局部连接漏洞的拒绝服务攻击方法。在该攻击中,节点正......
PXE协议是目前流行的远程启动协议,但由于其在设计时主要考虑了简单性和方便性,对安全性考虑不足,留下了一定的隐患,存在受到网络......
提出了一种针对SPN结构分组密码PRESENT的差分故障攻击方法。该方法采用面向字节的随机故障模型,通过在PRESENT算法的加密过程......
简要介绍了Wormhole、Hello Flood、Selective Forward三种网络协议攻击方法的原理。利用OPNET管道模型,从传播时延、接收机功......
对第一个在标准模型下可证安全的无证书签名方案和它的一个改进方案进行密码学分析,提出了一种新的密码生成中心(KGC)攻击,即通用......
ECRYPT是2004年起历经4年的欧洲信息安全项目,Salsa20是其中的一种流密码候选算法.本文提供了一种对奇数轮Salsa20进行滑动攻击的方......
本文提出了一个基于攻击上下文的入侵检测模型及算法,该模型及算法分析了攻击在各阶段的特点及相互依赖关系,充分利用攻击环境、攻击......
Mifare系列中的S50卡(下简称Mifare卡)是NXP半导体(原Philips半导体)推出的具有一定安全功能的非接触式IC卡,随着Mifare卡的成功应......
通过分析数组访问操作的索引值与Cache命中的关系,找到了数组索引值与访问时间的弱线性关系,并用数组访问实验进行了验证。在一般......
众所周知,浏览网页时网页程序会在你的硬盘上创建一个Cookie文该文件.在xP的C:\Documentsand Settingsk/XP登录用户名\Cookie目录下,......
提出用混沌信号干扰攻击敌方通信系统思想方法以及提出用激光混沌信号攻击光纤通信系统思想方法,提出激光混沌屏蔽攻击方法和混沌......
设计了一个类似于Millen曾经构造的"ffgg"协议--"ffggΔ"协议,它们有共同的密码学性质.使用基于广义串空间模型的构造攻击对该协议......
最近,Au等人提出了一个具有固定签名长度的基于身份的层次签名方案.他们声称其方案在强q Diffie-Hellman问题假设下是安全的.然而,......