被动攻击相关论文
摘要:随着信息时代的飞速发展,网络技术越来越普及到人们的日常生产生活,带给人们生活方便的同时,也带来了一定的负面效应,越来越多的网......
分别采用词汇按键反应任务和EAST范式测查了攻击性认知的流畅性和内隐攻击性评价,旨在考察游戏中攻击动机对攻击性的影响,结果发现......
上个月,14岁的小悠放学后没有回家,心急如焚的妈妈四处寻找,这已经是小悠半年内第五次离家出走了。妈妈生气地说,自从这丫头认识了那些......
编辑老师: 您好!我的儿子今年9岁了,总体来说还算懂事,生活自理能力也比较强,自己的事情自己做。作为母亲,最让我无奈的是孩子做事情很......
本文鉴于电力企业计算机网络安全具有的重要意义,针对电力企业计算机网络安全保密管理存在的问题提出了若干解决措施。
In this p......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
妻子最愤怒的时候不是争吵时,而是在丈夫摔门而去的瞬间。 婚姻生活中,很多妻子都觉得有话没处说,而很多丈夫又抱怨:最头疼的事......
也许并不能包括所有,但在某种情况下,婚姻关系中的施虐和受虐是双方共同需要的心理游戏。 在某些长期家暴的情况中,女人一直在通过......
本论文研究的是分布式环境下个性化KDC代理的设计与实现。分布式环境是指时间、空间、实现手段、系统平台等运行条件不同的使用环......
IC卡预付费技术是我国近几年形成的新型技术领域,旨在解决水、电、气等公共事业收费难的问题。经过几年的发展,已逐渐推广开来。数据......
随着信息网络的不断发展,内部泄密和内部攻击已成为威胁网络安全应用的最大隐患。在众多的内部网络安全威胁中,最主要和最应关注的......
首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2......
从不同方面讨论计算机的安全与防范问题,并针对具体问题提出相应的保护措施。...
计算机网络的安全与防范问题日益突出,本文分析了计算机网络安全的重要性,并提出按相应的具体问题实施相应的保护措施.......
作者采用防御方式问卷(defense style questionaire,DSQ)对焦虑症和抑郁症患者使用心理防御方式的异同进行了比较分析,现报道于后.......
目前各个行业的发展过程中都广泛的应用计算机网络技术和信息技术,并取得了较好的效果。我国的电力企业在发展过程中也广泛的使用......
在因特网通信环境中,存在被动攻击的隐秘通信系统是当前信息隐藏技术研究的一个热点问题.但是隐秘容量和隐秘安全性这一对矛盾始终......
基于签密方案,Liu-Xu构造了一个高效的无证书两方认证密钥协商协议。对Liu-Xu的方案进行安全性分析,指出由于传送消息存在冗余,该......
聚合签名可以降低签名的验证开销和签名的长度。分析三个无证书聚合签名方案的安全性,指出它们不能抵抗无证书公钥密码系统的一般......
介绍了水面舰艇导弹被动攻击的基本方法,分析了导弹被动攻击的优缺点和在作战运用中应注意的问题,提出了导弹被动攻击对武器装备的......
针对被动攻击下的信息隐藏系统,建立一个具体的信息隐藏统计模型,从安全性、失真距离度量、信道容量3个角度全面分析该模型.信道容......
无线射频识别(RFID)系统的双向认证机制可以有效的保护标签的认证性和机密性。文中对提出的一个超轻量级RFID认证协议-SLMAP协议进行......
高职院校教师承受着巨大的工作压力,他们对职业的倦怠感以被动攻击的形式表现出来。其成因很大程度上在于教师管理上存在的问题。透......
<正>数字时代背景下计算机网络已经深入到人们生产和生活的方方面面之中,虽然给予了人们极大的便利,但是也带来了计算机网络信息安......
我任教的班级中有个女生萱萱,学习认真努力,平时月考、周考等小测验中,成绩不错,但是一到正式的大考,如期中考期末考,就会考砸。班......
异构聚合签密技术不仅解决了不同密码体制间的通信问题,同时还能对多个消息进行聚合签名认证。分析了牛淑芬等人提出的能保证数据......
无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听......
密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密......
利用网络编码(network coding NC)可以使通信网络的吞吐量达到网络容量的最大值,因此目前网络编码被认为是未来网络技术发展的一大......
对形如R=u^a(mod N)的模幂运算,现有外包方案设计时通常忽略特定场景对具体参数R,u,a,N的隐私性要求,对4个参数均进行隐私性保护,......
网络上进行保密通信,通信双方能否安全地进行,很大程度上取决于密钥的安全分配和协商。已有的密钥共识协议不能抵抗主动攻击。RSA密......
信息隐藏作为信息安全领域的一个前沿技术,已经成为该领域的一个研究热点。数字隐写和隐写分析是信息隐藏技术的重要分支。前者主......
信息安全在二十一世纪这一信息时代显得尤为重要。目前,大家对信息安全问题也非常重视。在网络和网上支付发达的今天,各运营商通过......
网络编码改变了传统网络节点的“存储-转发”模式,允许通信网络中的节点对收到的数据流进行编码操作,从而使得多播网络的传输速率......