期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
基于2-Jordan型幂零阵的Cartesian认证码的构造 被引量:5
1
作者 李殿龙 骆吉洲 《数学的实践与认识》 CSCD 北大核心 2005年第5期104-109,共6页
利用群在集合上的共轭作用,给出了一种由2 -Jordan型幂零矩阵构造Cartesian认证码的新方案,计算了相关参数,并在假定编码规则按等概率分布选取时分析了模仿攻击和替换攻击成功的概率.
关键词 CARTESIAN认证码 AN型 幂零阵 等概率分布 矩阵构造 攻击成功 模仿攻击 编码规则 新方案 共轭 集合
原文传递
基于恶意PDF文档的APT检测 被引量:6
2
作者 周可政 施勇 薛质 《信息安全与通信保密》 2016年第1期131-136,共6页
APT攻击通常是由一些技术精湛且拥有丰富资源的攻击者,经过精心策划发起的针对一些公司或政府组织的特定的、长期的网络攻击,目的是窃取高价值的或是机密的信息,或蓄意破坏。攻击者通常会使用邮件作为目标组织初始渗透的攻击向量。针对... APT攻击通常是由一些技术精湛且拥有丰富资源的攻击者,经过精心策划发起的针对一些公司或政府组织的特定的、长期的网络攻击,目的是窃取高价值的或是机密的信息,或蓄意破坏。攻击者通常会使用邮件作为目标组织初始渗透的攻击向量。针对这类鱼叉式钓鱼攻击中使用的恶意PDF文档,和在APT攻击场景下攻击者试图逃避检测而采用的模仿攻击。我们从PDF文档的样本中提取特征,用其训练用于检测的模型以检测出恶意的PDF文档,并且取得了理想的检测效果。 展开更多
关键词 APT 恶意PDF 模仿攻击
下载PDF
利用辛几何构造Cartesian认证码 被引量:4
3
作者 任芳国 李尊贤 《工程数学学报》 CSCD 北大核心 2000年第B05期28-32,8,共6页
本文利用有限域上的辛几何来构造一种新的 Cartesian认证码 ,在文中计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率 PI 和成功替换攻击概率 Ps,它们都达到了最优或接近最优 ,为实现一些好的实用... 本文利用有限域上的辛几何来构造一种新的 Cartesian认证码 ,在文中计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率 PI 和成功替换攻击概率 Ps,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,同时也给出了构造 Cartesian认证码的技巧 ,进而为利用建立在其它典型群上的几何构造 展开更多
关键词 Cartesian论证码 模仿攻击 替换攻击 辛几何
下载PDF
基于矩阵方法的Cartesian认证码构造 被引量:3
4
作者 李殿龙 《计算机工程》 CAS CSCD 北大核心 2010年第12期162-163,166,共3页
在有限域上利用矩阵方法构造一类新的Cartesian认证码,得到全部参数。假定编码规则按等概率均匀分布,分析敌手对该码成功模仿攻击和替换攻击的2种概率。该认证码基于立方幂零矩阵的若当型,较先前由矩阵方法构造的方案拥有更大源状态数... 在有限域上利用矩阵方法构造一类新的Cartesian认证码,得到全部参数。假定编码规则按等概率均匀分布,分析敌手对该码成功模仿攻击和替换攻击的2种概率。该认证码基于立方幂零矩阵的若当型,较先前由矩阵方法构造的方案拥有更大源状态数。该方案在相同条件下可以认证更多比特数的源状态,一定程度上降低了通信代价,提高了认证码的安全性。 展开更多
关键词 认证码 矩阵方法 编码规则 模仿攻击 替换攻击
下载PDF
利用有限域上1维向量子空间构造认证码 被引量:3
5
作者 荆贺明 《阴山学刊(自然科学版)》 2009年第4期11-13,共3页
本文利用有限域上1维向量子空间构造了一个Cartesian认证码,并计算了该认证码的参数│S│,│E│,│M│,进而在假定编码规则按照均匀的概率分布被选取的情况下,分别计算了成功模仿攻击概率PI和成功替换攻击概率PS。
关键词 CARTESIAN认证码 有限域 1维向量子空间 模仿攻击 替换攻击
原文传递
辛几何上的Cartesian认证码的构造 被引量:3
6
作者 任芳国 李尊贤 《陕西师大学报(自然科学版)》 CSCD 北大核心 2000年第2期1-6,共6页
利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提... 利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,也给出了构造Cartesian认证码的技巧 .推广了万哲先先生得到的结果 ,使他的结果成为在一种特殊情况下的结论 . 展开更多
关键词 CARTESIAN认证码 模仿攻击 替换攻击 辛几何
下载PDF
对一个基于身份的密钥协商协议的分析与改进 被引量:3
7
作者 郭华 张帆 +1 位作者 李舟军 周晓娟 《计算机科学》 CSCD 北大核心 2010年第10期78-81,共4页
根据2007年王圣宝等人提出的一类基于身份的密钥协商协议的特点,对私钥泄漏模仿攻击的分类进行了扩充,之后具体分析了王等人的协议,发现该协议不能抵抗扩充的私钥泄漏模仿攻击。进一步分析了存在攻击的原因,并对协议进行了改进,最后对... 根据2007年王圣宝等人提出的一类基于身份的密钥协商协议的特点,对私钥泄漏模仿攻击的分类进行了扩充,之后具体分析了王等人的协议,发现该协议不能抵抗扩充的私钥泄漏模仿攻击。进一步分析了存在攻击的原因,并对协议进行了改进,最后对改进后的协议的安全性质进行了分析。 展开更多
关键词 基于身份的密码学 认证密钥协商协议 双线性配对 模仿攻击
下载PDF
多接收多重认证码的有关边界和构造 被引量:2
8
作者 杜庆灵 张利民 《电子与信息学报》 EI CSCD 北大核心 2002年第8期1109-1112,共4页
该文讨论了在一个发送者、多个接收者、多重认证码中、内部欺骗者的联合实施模仿攻击和替代攻击成功概率的下界。说明了对多接收多重认证门限体制,要使它达到某一安全水平,发送者和各接收者必须掌握的最小密钥量,并给出一种具体构造方法。
关键词 多接收多重认证码 密钥 门限体制 模仿攻击 内部欺骗者 信息安全 替代攻击
下载PDF
利用有限域上向量空间构造Cartesian认证码 被引量:1
9
作者 王红丽 《计算机工程与应用》 CSCD 2012年第1期114-115,149,共3页
利用有限域上的向量空间构造了一个新的Cartesian认证码,并计算了该认证码的参数。当编码规则按等概率分布选取时,求出了敌方模仿攻击成功的概率PI和替换攻击成功的概率PS,进而得到此认证码为一个PI最优的Cartesian认证码。
关键词 有限域 向量空间 CARTESIAN 认证码 模仿攻击 替换攻击
下载PDF
具有仲裁的认证码的组合特征 被引量:1
10
作者 马文平 王新梅 《通信学报》 EI CSCD 北大核心 2000年第7期9-13,共5页
本文借助Cartesian认证码的组合特征 ,讨论了具有分裂结构的Cartesian认证码的特征 ,给出具有仲裁的认证码新的一系列组合特征 ,完全刻划了等概完备A2
关键词 模仿攻击 替换攻击 认证码 组合特征
下载PDF
利用酉几何构造Cartesian认证码
11
作者 任芳国 《曲阜师范大学学报(自然科学版)》 CAS 2003年第3期9-12,共4页
利用有限域上的酉几何构造一个Cartesian认证码 ,计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率Ps,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,也给出了在有... 利用有限域上的酉几何构造一个Cartesian认证码 ,计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率Ps,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,也给出了在有限域上构造Cartesian认证码的技巧 ; 展开更多
关键词 CARTESIAN认证码 酉几何 模仿攻击 替换攻击 编码规则 认证编码 攻击概率
下载PDF
基于多线性分类器拟合的攻击模拟算法
12
作者 吴玮斌 刘功申 《计算机工程》 CAS CSCD 北大核心 2016年第11期147-151,共5页
为提高分类器在对抗性环境和训练阶段的抗攻击性,提出一种新的攻击模拟算法。通过拟合成员分类器模拟并获取最差情况攻击使用的决策边界,根据阈值设定去除性能较差的成员分类器,使最终攻击结果优于模仿攻击算法。实验结果表明,该算法无... 为提高分类器在对抗性环境和训练阶段的抗攻击性,提出一种新的攻击模拟算法。通过拟合成员分类器模拟并获取最差情况攻击使用的决策边界,根据阈值设定去除性能较差的成员分类器,使最终攻击结果优于模仿攻击算法。实验结果表明,该算法无需获取目标分类器的具体信息,在保证分类准确率的同时具有较高的安全性。 展开更多
关键词 分类器 对抗性环境 攻击模拟算法 最差情况攻击 模仿攻击
下载PDF
体域网中基于CSI指纹的身份认证算法研究 被引量:1
13
作者 丁佳蓉 钟伯成 朱淑文 《测控技术》 2020年第5期96-100,共5页
无线体域网是实现智慧健康的重要基础,但其采集的生理状态等敏感信息在开放的无线信道传输,攻击者容易伪装成合法用户获取用户隐私数据,因而身份认证成为挑战。对此,提出了一种将无线信道特征CSI与递归神经网络(RNN)相结合的身份认证方... 无线体域网是实现智慧健康的重要基础,但其采集的生理状态等敏感信息在开放的无线信道传输,攻击者容易伪装成合法用户获取用户隐私数据,因而身份认证成为挑战。对此,提出了一种将无线信道特征CSI与递归神经网络(RNN)相结合的身份认证方法,实现体域网中节点的有效身份认证。利用无线体域网中无线信道的物理层特征CSI作为合法节点认证的指纹特征。为了加快认证速度与效率,通过取特定环境下CSI的数据包,将数据包中子载波的特性作为RNN的输入量,训练出RNN模型来快速识别合法节点。通过实验将所提出的身份认证方法与利用RSS作为指纹特征的认证方法进行比较,结果表明所提方法的认证速度更快、准确率更高。 展开更多
关键词 体域网 指纹特征 神经网络 模仿攻击 可穿戴传感器
下载PDF
利用奇、偶特征的正交几何构作的最优Cartesian认证码
14
作者 赵友蕙 王志平 《数学的实践与认识》 CSCD 北大核心 2006年第8期255-260,共6页
利用奇、偶特征有限域上的正交几何构作出一类C artesian认证码,并且计算了它们的参数.并在假定按照等概率分布来选择编码规则下,求出了认证码的成功的模仿攻击概率和成功的替换攻击概率.作为一个推论,还得到了一些最优的C artesian认证码.
关键词 认证码 模仿攻击 替换攻击 正交几何
原文传递
酉几何上Cartesian认证码的构造
15
作者 任芳国 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第1期11-16,共6页
利用有限域上的酉几何构造一个Cartesian认证码 .计算了认证码的参数 ,并假定按照等概率分布选择编码规则 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 .这一结果为实现一些好的实用认证技术在理论上... 利用有限域上的酉几何构造一个Cartesian认证码 .计算了认证码的参数 ,并假定按照等概率分布选择编码规则 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 .这一结果为实现一些好的实用认证技术在理论上提供了可靠的基础 。 展开更多
关键词 CARTESIAN认证码 模仿攻击 替换攻击 酉几何 典型群 有限域 编码规则 构造方法
下载PDF
利用有限域上2维向量子空间构造认证码
16
作者 荆贺明 《阴山学刊(自然科学版)》 2010年第1期16-17,22,共3页
本文利用有限域上2维向量子空间构造了一个新的Cartesian认证码,并进一步计算了该认证码的参数。当编码规则按均匀的概率分布被选取时,计算了该认证码的成功模仿攻击概率PI和PS成功替换攻击概率。
关键词 CARTESIAN认证码 有限域 2维向量子空间 模仿攻击 替换攻击
原文传递
The Construction of Symplectic Involutions Over Finite Field with CharF=2 and Its Applications
17
作者 ZHAO Jing YUAN Jian-xin NAN Ji-zhu 《Chinese Quarterly Journal of Mathematics》 CSCD 2009年第2期173-184,共12页
In the present paper, we compute the number of the symplectic involaLions over the finite field F with chafF = 2, and also one Cartesian authentication code is obtained.Furthermore, its size parameters are computed co... In the present paper, we compute the number of the symplectic involaLions over the finite field F with chafF = 2, and also one Cartesian authentication code is obtained.Furthermore, its size parameters are computed completely. If assume that the coding rules are chosen according to a uniform probability, PI and Ps denote the largest probabilities of a successful impersonation attack and a successful substitution attack respectively, then PI and Ps are also computed. 展开更多
关键词 authentication code symplectic involution finite field
下载PDF
利用辛几何构作两类Cartesian认证码
18
作者 郑业龙 李瑞虎 《工科数学》 2001年第1期38-41,共4页
本文利用辛几何构作了两类 Cartesian认证码 ,计算了码的参数 .当编码规则按等概率分布选取时 。
关键词 认证码 辛几何 有限域 编码规则 模仿攻击 替换攻击 CARTESIAN认证码
下载PDF
构作正交空间中的一类Cartesian认证码 被引量:2
19
作者 赵友蕙 《数学的实践与认识》 CSCD 北大核心 2005年第8期188-193,共6页
利用正交几何构作出一类Cartesian认证码,并且计算了它们的参数.假定信源和编码规则都按等概率分布选取,求出了认证码的成功的模仿攻击概率PI和成功的替换攻击概率PS.本文构作的Cartesian认证码的成功的模仿攻击概率PI均达到了其下界.
关键词 认证码 正交群 正交空间 CARTESIAN认证码 构作 模仿攻击概率 等概率分布 正交几何 编码规则 下界
原文传递
辛几何上Cartesian认证码的构作
20
作者 刘卫江 罗洪勇 《吉林大学自然科学学报》 CAS CSCD 1999年第2期1-3,共3页
在辛几何空间中构作一个 Cartesian 认证码, 并且计算出认证码的参数及成功的模仿攻击概率和替换攻击概率.
关键词 辛几何 有限域 C认证码 模仿攻击概率 认证码
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部