首页|资源下载
登录|注册

攻击

  • 广义自缩序列的一种比较快速的密码学分析方法

    对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法.得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)32“一“),l三L/2;(2)当线性组合器未知时,算法的复杂度为O(L322L-1), l 三L ;(3)当LFSR的特征多项式未知时,算法的复杂度为。(W(2L一1)L-122L- ...

    /dl/206054.html

    标签: 广义自缩序列

    上传时间: 2021-05-28

    上传用户:snakesky888

  • 一种基于等级划分的物联网安全模型

    在对物联网安全进行研究的过程中,对于不同安全敏感度应用,通常是人为判断其所属的安全等级域.针对该问题,以等级划分为基础,提出一个物联网安全模型,利用该模型分析某一物联网应用的拓扑结构,预测其攻击来源与类型并判定其所属的安全等级域,从而对该应用进行合适的安全技术配置.将该模型用于某大学的智慧校园系统中,实践结果 ...

    /dl/207903.html

    标签: 物联网

    上传时间: 2021-10-03

    上传用户:liulichao

  • 基于节点信任值的WSNs入侵检测方案

    为了保证无线传感器网络(wireless sensor network,WSNs)内部节点入侵检测中具有较高的检测率和较低的误检率,提出了一种基于节点信任值的层簇式WSNs入侵检测方案。该方案通过分析WSNs中典型网络攻击特征,定义了节点的多种典型信任属性,并利用马氏距离判断节点信任属性是否异常来获知节点是否存在异常,最后利用贝塔分布理论和 ...

    /dl/208798.html

    标签: 节点 信任 wsns 入侵 检测 方案 无线传感器网络 贝塔分布

    上传时间: 2021-12-18

    上传用户:1036265566

  • Python常见安全漏洞及修复方法

    编写安全的代码很困难,当学习一门编程语言、一个模块或框架时,会学习其使用方法。在考虑安全性时,需要考虑如何避免代码被滥用,Python也不例外,即使在标准库中,也存在着许多糟糕的实例。然而,许多Python开发人员却根本不知道这些。以下总结10个Python常见安全漏洞,排名不分先后。1.输入注入注入攻击影响广泛且很常见,注入有 ...

    /dl/209696.html

    标签: python

    上传时间: 2022-03-13

    上传用户:源1134

  • 基于自动机的TCP流识别算法

    为提升网络流识别性能,本文提出了一种TCP流识别算法.该算法基于传输控制协议(Transmission Control Protocol,TCP)下网络通信双方的交互过程构建双向流自动机,由该自动机根据TCP协议规则和网络流当前状态判断TCP流终止,同时以基于规则的过滤机制和超时策略为辅助措施,快速识别单包流和异常中断流.该算法内存开销、计算和内存 ...

    /dl/211016.html

    标签: TCP流识别算法

    上传时间: 2022-09-10

    上传用户:lj2100

  • 智能家居物联网的安全性设计与验证

    智能家居作为物联网的重要应用方向之一,在带给人们居家方便的同时伴随着安全隐患.为了杜绝可能存在的潜在混乱,提出并建立了基于SM4密码算法的智能家居物联网安全系统,集成入网密钥验证、系统控制指令保密传送以及入侵检测报警等安全机制;在此基础上,对安全的智能家居物联网系统进行了验证性实现.测试结果表明,该方案能够有 ...

    /dl/211061.html

    标签: 智能家居 物联网

    上传时间: 2022-09-11

    上传用户:sonnoy

  • 静止图像的信息隐藏容量研究

    信息隐藏容量的计算和估计是信息伪装领域中的最困难问题之一该文从编码和集合论的角度考察了离散情形下静止图像的信息隐藏容量的计算和性质,给出了相关的定义和计算方法,并给出了在无攻击者条件下静止图像的信息隐藏容量只与失真限制和图像数据源的概率分布有关的结论.进一步,还给出了有攻击者情形下的隐藏容量的相关结 ...

    /dl/211195.html

    标签: 静止图像

    上传时间: 2022-09-12

    上传用户:caoxi

  • 基于消息匹配的认证协议分析

    为了有效地分析和验证认证协议的安全性,找出协议的漏洞,介绍一种基于消息匹配的形式化分析方法。利用串空间对协议进行建模,吸取模型检测的思想,分析攻击者可能扮演的角色以及协议的执行规则,在此基础上逐步给消

    /dl/211327.html

    标签: 匹配 分析

    上传时间: 2022-09-13

    上传用户:堕落阿文

  • 一种基于拟态安全防御的DNS框架设计

    目前针对DNS服务器的恶意攻击频发,如DNS缓存投毒攻击,而DNS安全拓展协议(DNSSEC)在大规模部署时仍面临许多难题.本文提出一种简单易部署的,具有入侵容忍能力的主动防御架构——拟态DNS(Mimic DNS,M-DNS)——保证DNS安全.该架构由选调器和包含多个异构DNS服务器的服务器池组成.首先选调器动态选取若干服务器并行处理请求,然后 ...

    /dl/211489.html

    标签: DNS框架

    上传时间: 2022-09-15

    上传用户:蚂蚁掐大象

  • 基于Python的渗透测试辅助系统开发

    近年来,网络安全事件频频爆出,安全问题成为整个社会关注的重点。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。CToolkit是一款基于Python开发的渗透测试辅助系统,使用Flask框架构建web服务,由三大功能模块组成:资产整理、漏洞利用、笔记,主要实现了主机开放端口及服务信息的收集。已知web ...

    /dl/212409.html

    标签: python 渗透测试辅助系统

    上传时间: 2022-09-25

    上传用户:change0329