攻击移动目标的末制导导弹命中概率评估方法
/dl/204904.html
标签: 飞行器
上传时间: 2021-03-30
上传用户:peter0000
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、 ...
/dl/207436.html
标签: 不可 伪造 身份 服务器 辅助 验证 签名 方案不可伪造性 合谋攻击 标准模型
上传时间: 2021-08-28
上传用户:Alpinist
针对WSN 中路由安全问题与传统安全路由算法之间的矛盾以及WSN 的特点,通过采用WSNHC 加密和认证,解决路由信息泄露、路由信息篡改、DoS 攻击以及回放攻击问题。同时通过采取随机获取路由
/dl/201545.html
标签: WSNHC
上传时间: 2021-01-02
上传用户:ljl342301
通过对两个认证加密方案中第三方验证的分析和改进,说明了在设计一个公开验证认证加密方案中的第三方验证时,为了防止来自接收者的攻击,加入接收者的身份信息和将消息与签名验证关联都是十分必要的。
/dl/201841.html
上传时间: 2021-01-05
上传用户:dcfgis
详细介绍了网络安全基础知识、加密技术、典型攻击方式及安全规则、防火墙基础及防火墙体系结构。为防范网络黑客 攻击、建立企业及个人安全防范体系提供了重要的帮助。
/dl/202040.html
上传时间: 2021-01-07
上传用户:791567268
为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话 ID后,为会话ID cookie 监视传入的请求和传出的响应,使攻击者重用cookie 更为困难,对提高Web应
/dl/202103.html
标签: 应用程序
上传时间: 2021-01-08
上传用户:eshare
Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。
/dl/202125.html
上传时间: 2021-01-08
上传用户:a18311596416
与传统的有线网络相比,移动ad-hoc 网络有很多特性使得它在各个层上存在安全问题而容易受到攻击。移动Ad-hoc 网络不同于有线网络的特性,对于保证其安全性提出了新的挑战。本文在探讨移动Ad
/dl/202626.html
上传时间: 2021-01-16
上传用户:sdyuandongyu
异常检测是入侵检测中防范新型攻击的基本手段,本文应用增强的K-means 算法对检测数据进行聚类分类。计算机仿真结果说
/dl/203477.html
上传时间: 2021-02-05
上传用户:Nicholas
随着互联网行业的快速发展、存储设备的广泛使用以及点对点网络的兴起,数字音视频内容得到了极大的丰富,对数字音频数据的管理也越来越重要。然而,管理海量的数字音频数据是一项非常繁琐、耗时且极易出错的工作,这直接促使了音频指纹技术的快速发展。音频指纹是一段基于音频内容的紧凑数字签名,可用于数字音频内容的版权 ...
/dl/206036.html
上传时间: 2021-05-27
上传用户:father1994