可信计算技术在防钓鱼攻击中的应用

来源 :计算机工程 | 被引量 : 0次 | 上传用户:glx19891006
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
钓鱼攻击手段的多样性及其攻击后果的严重性给用户身份信息等私密数据的管理带来巨大威胁。该文分析了当今主要几类钓鱼攻击的手段,剖析其攻击原理,并在分析比较现有的几种密钥保护机制的特点的基础上,将可信计算技术与安全套接字相结合,提出一种抵御钓鱼攻击的方法。根据钓鱼攻击的特点,进行了安全性能分析,表明其能有效抵御钓鱼攻击。
其他文献
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
会议
<正> 联络连杆是送变电高压开关系统中的关键部件,是一个典型的钎焊结构件。传统上3个零件采用铜银磷钎焊,为尝试降低生产成本,笔者与某高压开关厂合作将两端的紫铜件改为606
分析Ad Hoc网络中一些证书撤销方案的优缺点,提出一种新的分布式证书撤销方案,节点证书的有效性由节点的权值控制,使用单向哈希链认证控诉消息,利用自恢复区域方法广播控诉消
军队履行国际维和任务,是对外军事交流的重要组成部分。在执行维和任务中有效实施跨文化传播,对于塑造国家形象、提升军队软实力、推进政治工作创新、促进维和任务完成等具有
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
一、选题背景和意义流动性是证券市场的生命力所在,流动性是市场的一切。二级市场的流动性为投资者提供了转让证券的机会,也为筹资者提供了筹资的必要前提。市场流动性的增加不
基于身份、门限和盲是当代密码学领域3个重要的概念。该文结合已有盲签名和门限签名,提出一种利用双线性对实现基于身份的门限盲签名的构造方案。分析结果表明,与已有基于身份
针对长江河口段潮位周期性变化规律,采用调和分析法建立了潮汐预报模型,根据对分析期若干年潮位推算揭示了误差与上游径流间关系,并建立了以上游大通水文站实测流量为输入的实时
自1994年以来,我国外汇储备迅猛增加,到2003年,已接近3000亿美元,仅次于日本,位列全球第二。这个现象使理论界和实际部门都在思索这样几个问题:我国外汇储备规模是否过度?为什么我
误码消除是量子密钥分发过程的关键技术之一.分析了奇偶-汉明单向函数纠错算法的原理,给出了对原始量子密钥进行误码协调的步骤及表达式,对这种算法的纠错能力进行了理论和实