首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的.  相似文献   

2.
基于Pliicker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Pliicker坐标表示.  相似文献   

3.
对一个理性秘密共享方案进行分析,发现此方案有两个问题:如果参与者进行欺骗,那么欺骗者能够以23的概率欺骗成功;秘密恢复阶段,参与者不能验证对方出示的子密钥是否正确,可能存在欺骗行为。对此,我们对方案进行了改进,新的方案能够解决上述问题。  相似文献   

4.
DNS是当前网络应用基础,对DNS所进行的攻击会对Internet运转产生影响。DNS欺骗攻击作为攻击者最为常用的一种手段,其具备了打击面广、隐蔽性强和攻击效果显著的特征,可是现在对于这种攻击手段缺少防御措施。本文系统阐述了DNS欺骗攻击的原理,并以此为基础探究了DNS欺骗攻击所采用的方式与手段,最后提出了DNS欺骗攻击的检测以及防御措施。  相似文献   

5.
ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率.对于ARP欺骗的网络攻击,不仅需要用户自身做好防范工作之外,更需要网络管理员应该时刻保持高度警惕,并不断跟踪防范欺骗类攻击的最新技术,做到防患于未然.  相似文献   

6.
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。本文首先分析了ARP协议,并通过分析ARP协议存在的漏洞,探讨了ARP欺骗攻击的原理,在此基础上提出了几种有效防止ARP欺骗的措施。  相似文献   

7.
虽然基于ARP欺骗的病毒攻击已经有很久的历史,但直到现在,它还是一种较难防范和根治的病毒类型。主要是因为ARP欺骗是基于ARP协议的先天缺陷对网络进行攻击的,因此很难从根本上避免ARP欺骗造成的网络攻击,进一步研究与探讨防御ARP欺骗攻击的技术对校园网安全具有重要的意义。  相似文献   

8.
提出了一种新的基于椭圆曲线密码体制的(t,n)动态秘密共享方案。该方案具有以下特点:参与者能自主选择子密钥;在进行一次秘密恢复后,不会泄露关于子密钥的任何信息,子密钥仍可用恢复于下一个共享的秘密;参与者的子密钥可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

9.
基于 Plücker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Plücker坐标表示.  相似文献   

10.
介绍了一种危害图书馆网络安全的攻击——ARP欺骗。主要论述了ARP欺骗的特征、原理和防范ARP欺骗的方法。  相似文献   

11.
网络攻防实验室建设探究   总被引:1,自引:0,他引:1  
网络攻防实验室作为信息安全领域方向的一个重要综合实验平台,需要从实验环境、支撑的教学内容、可能的扩展服务以及实验室自身的管理等多方面来进行建设,以实现实验室的高效运转。因此,南海东软学院对攻防实验室进行了中长期的建设规划,根据学院实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。  相似文献   

12.
This paper presents an integrated distributed cooperative guidance and control scheme for multiple missiles to attack a single target simultaneously at desired impact angles. The scheme is divided into two parts: individual part and cooperative part. For the individual part, partial integrated guidance and control method is adopted to generate the elevator deflection (which is a realistic control input) to ensure that the missiles fly along their respective desired line of sight and hit the target; this is in contrast to previous works which analyze only the engagement dynamics and use missile accelerations as the control input, however, the proposed controller also considers the missile dynamics, thus enabling the implementation of an autopilot. For the cooperative part, using only information from adjacent missiles, the proposed distributed cooperative controller can make all missiles hit the target simultaneously. Hence in this scheme, each missile can hit the target at desired angles and at the same time, thus achieving salvo attack. Simulations are performed to verify the effectiveness of the scheme.  相似文献   

13.
栾华坤 《科教文汇》2014,(26):209-210
考试作弊已经成为大学生考试的一个惯有现象,对于学生诚信状况和学校的学风建设造成了严重影响。当前高校考试不同程度上的违纪现象经常可见,对于这一现象的教育惩罚一直都在进行,却屡禁不止,且有上升趋势。监考工作是学校教务工作的一个重要环节。文章主要分析了引起高校学生考试作弊原因,并针对性地提出应对高校考试作弊的对策。  相似文献   

14.
The distributed event-triggered secure consensus control is discussed for multi-agent systems (MASs) subject to DoS attacks and controller gain variation. In order to reduce unnecessary network traffic in communication channel, a resilient distributed event-triggered scheme is adopted at each agent to decide whether the sampled signal should be transmitted or not. The event-triggered scheme in this paper can be applicable to MASs under denial-of-service (DoS) attacks. We assume the information of DoS attacks, such as the attack period and the consecutive attack duration, can be detected. Under the introduced communication scheme and the occurrence of DoS attacks, a new sufficient condition is achieved which can guarantee the security consensus performance of the established system model. Moreover, the explicit expressions of the triggering matrices and the controller gain are presented. Finally, simulation results are provided to verify the effectiveness of the obtained theoretical results.  相似文献   

15.
经济信息欺诈与经济信息政策   总被引:1,自引:0,他引:1  
马兰 《情报科学》2007,25(8):1163-1166
经济信息欺诈行为普遍存在.随着社会以及科学技术,尤其是网络、通讯等技术的大力发展,各式各样的经济信息欺诈行为更是层出不穷,这些都严重危害到了社会经济的发展.本文拟从经济信息欺诈现象着手,对如何用国家以及国际政策来进行反经济信息欺诈进行了粗略的探讨.  相似文献   

16.
王继博 《现代情报》2007,27(12):222-223
针对目前图书馆局域网络频繁受到ARP网络欺骗型病毒侵袭,网络应用受到极大影响的现状,详细分析ARP型病毒的欺骗原理,提出了防范ARP病毒攻击的措施。  相似文献   

17.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。  相似文献   

18.
政府信息资源开发与利用研究   总被引:1,自引:0,他引:1  
张学福 《情报科学》2002,20(3):275-278
本文在总结政府信息资源开发利有的现状的基础上,从政府信息的重要地位、政府信息资源建设的可能性等方面对在市场信息资源建设中占重要地位的政府信息资源的开发利用问题进行探讨,旨在促进我国政府信息资源的开发和利用。  相似文献   

19.
余春 《现代情报》2005,25(12):102-104,107
构建一个和谐的信息社会,是公共图书馆在和谐社会构建中担负的不可推卸的责任。数字鸿沟已成为建设和谐信息社会的重大障碍。本文剖析了数字鸿沟产生的原因,我国数字鸿沟的状况及对和谐信息社会的危害,提出公共图书馆缩小数字鸿沟构建和谐信息社会的措施。  相似文献   

20.
研究基于NTRU公钥密码体制的一种数字签名方案—NSS数字签名方案。本文对NSS数字签名方案的安全性进行详细的分析,主要讨论五种攻击方式,即穷举攻击、对公钥的格攻击、副本格攻击、格基规约攻击和副本平均值攻击,并得出结论:在大维数情况下,NSS数字签名方案能够很好地对抗这五种攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号