攻击模型相关论文
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生......
为保证电力用户隐私及数据安全,提出了一种基于群盲签名的智能电网隐私保护方案。该方案包含三层结构:控制中心、智能变电站和智能电......
随着移动通信网络的迅猛发展,其安全漏洞产生的影响更为广泛,使得安全性研究尤为重要.根据长期演进(Long Term Evolution,LTE)非接......
随着传感器技术、通信技术以及微处理技术等技术的发展,无线传感器网络改变了人与自然的交互方式,影响着人类的生产生活。状态估计......
Ad hoc网络中节点利用多跳路由进行通信。由于不依赖于网络基础设施,Ad hoc网络比传统网络遭受更多的安全威胁.路由协议是实现多跳......
为了对轻量级分组密码LBlock进行研究,分析了轻量级分组密码算法LBlock的差分传播规律及S盒的差分分布特性,在此基础上对LBlock算法......
如何在保证安全性的同时提高无线网络的性能成为无线网络发展中一个非常重要的课题。本文提出了一种移动IPSec 的快速切换模型,该模......
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、......
工业控制系统广泛应用于石油、制造、化工、交通、能源等关键基础设施中。随着工业化和信息化的深入融合,工业控制系统互联性、开放......
请下载后查看,本文暂不支持在线获取查看简介。
Please download to view, this article does not support online access to view......
杂凑函数是可用于数字签名的一种重要的算法,利用量子计算理论来分析杂凑算法的安全性是量子密码以及信息安全领域的研究热点。论文......
学位
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动.入侵检测(Intrusion Detection)就是对计算机......
随着互联网的普及和电子商务的发展,电子商务推荐系统越来越受到商家和学者的重视。它能够直接与用户交互,模拟商店销售人员向用户提......
随着互联网技术的发展,计算机网络越来越多地渗透到社会生活的各个领域,影响着我们生活的方方面面。然而,各种各样的网络安全问题也随......
Android系统以其开源的特点,很快成为市场占有率最高的智能手机操作平台,同时也引来了恶意攻击者的关注,安全问题日益突出。因此,......
学位
推荐系统是应用在电子商务系统中的一门非常成功的技术,它能有效缓解由于互联网飞速发展所带来的信息超载问题,并根据人们的行为、......
针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力......
近年来,随着信息技术的不断发展,数据的产生量及存储量也迅速增长。作为数据存储和发布的重要形式,时间序列广泛应用于多个领域。......
随着生活节奏的加快,网络技术的普及,人们开始争分夺秒地吸取有效信息,网络对于人们来说越来越重要,并且在社会中扮演着难以替代的......
Web攻击日益猖獗根据Gartner的调查,信息安全攻击有75%都是发生在Web应用层而非网络层面上。同时,数据也显示,三分之二的Web站点都......
针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文......
网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。传......
百日咳的人攻击模型微生物病原体攻击人体的研究为研究其感染的自然过程和免疫应答提供了机会,使我们对细菌与病毒病原体以及对感......
随着科学技术的不断进步,在互联网技术中,通过不再独立运作的计算机终端服务器与互联网之间的连接实现了在同一网络中的隔空间的连......
随着计算机科学的快速发展,网络中数据体量不断扩大,大数据时代随着而来,在大数据时代下高校网络安全问题日益凸显。在大数据给我......
现代计算机网络中包括各种各样的设备和软件。这些设备和软件存在着大量的未知和已知漏洞。漏洞是安全问题的根本,在漏洞面前,攻守......
目的:观察肿瘤坏死因子(TNF)单抗及一氧化氮(NO)抑制剂对脾切除小鼠内毒素攻击的治疗效应。方法:采用小鼠脾切除后内毒素攻击模型。结果:相同剂......
作者采用小鼠气雾攻击模型分析了百日咳全细胞菌苗和5种不同的百日咳无细胞菌苗的效力。这种模型是通过可与小鼠鼻腔相连的一套气雾......
小鼠皮下免疫、腹腔攻击模型作为验证减毒痢疾活菌苗效力的指标已沿用多年 ,但其能否代表痢疾活菌苗的效力还有待商榷。实验选用口......
本文报道了B族链球菌(GBS)Ib型多糖-破伤风类毒素(lb-TT)结合菌苗的合成及其在兔体内的免疫原性.此外,将Ib-TT菌苗同Ia、Ⅱ和Ⅲ型......
一、引言 当1971年Richard Cooper在普林斯顿发表纪念Graham的演讲时,各国的货币危机都遵从相同的模式。当时,新兴市场国家的货币......
作者应用小鼠模型,对接种两组分[百日咳类毒素(PT)和丝状血凝素(FHA)]、三组分〔PT、FHA和69kDa蛋白(PRN)〕和单组分(PRN)百日咳无细胞菌苗DTP的小鼠进行了亚致死量的气......
目前 ,百日咳全细胞疫苗效力试验——脑内小鼠保护试验仍然是显示有关百日咳疫苗对儿童保护作用的唯一效力检测方法。然而 ,它有显......
本文分析了大数据在健康服务领域的应用特征,探讨了大数据时代所可能面临的健康隐私风险,从数据治理、技术标准、管理及法律法规等......
针对已有复杂网络边攻击研究中未考虑边攻击代价的问题,提出基于代价的复杂网络边攻击模型。该模型考虑了边攻击代价因素,以边的权......
目的:探讨游泳运动对攻击行为大鼠海马神经元5-HT1A-R、5-HT1B-R蛋白水平的表达变化,为运动改善大鼠攻击行为发生机制的阐明提供实......
随着计算机和网络的普及,APT攻击逐渐成为企业和政府面临的最大安全威胁。APT攻击手段更加复杂,持续周期更长.常见的入侵检测方法由......
分析了已知信息隐藏系统的通信模型,提出了建立在信息论基础上的理论新模型,得出了无攻击情况下隐藏容量的证明,并对该模型进行了......
本研究用体外细胞模型、体外细胞恶性转化模型、肿瘤攻击模型以及焦化作业人群,观察硒对α粒子、CdCl_2、苯并(a)芘、焦油沥青、L......
ECRYPT是2004年起历经4年的欧洲信息安全项目,Salsa20是其中的一种流密码候选算法.本文提供了一种对奇数轮Salsa20进行滑动攻击的方......
论文分析了协同式攻击的特征,给出了一种基于多Agent的协同式攻击建模方法,并建立了基于Agent的协同攻击模型,在HLA框架下设计了攻......