期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
Research on Route Planning Method Based on Active-Attack Strategy
1
作者 刘新艳 黄显林 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第2期289-292,共4页
Aimed at modern high-density,high overlapped and powerful antipersonnel stealthy penetration environment,route planning techniques on active-attack strategy were thoroughly and further studied,in order to get good pro... Aimed at modern high-density,high overlapped and powerful antipersonnel stealthy penetration environment,route planning techniques on active-attack strategy were thoroughly and further studied,in order to get good probability of survival and perfect efficiency of task accomplishment.It provides a new thought for and a new solution to the application of route planning in new era. 展开更多
关键词 route planning stealthy penetration active-attack strategy ammunition equivalence curve/line ratio
下载PDF
信息战中通信干扰与主动网络攻击的特性对比 被引量:3
2
作者 石荣 刘畅 《通信技术》 2020年第5期1138-1145,共8页
通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点。在此以开放系统互联简化模型为参考,分析了通信干扰与主动网络攻击在信息战中所发挥的主要作用。从传输手段适应性、设备通用性、攻... 通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点。在此以开放系统互联简化模型为参考,分析了通信干扰与主动网络攻击在信息战中所发挥的主要作用。从传输手段适应性、设备通用性、攻击模型层次性、目标应用的广泛性、对社会工程学和系统漏洞的依赖性、以及使用的编程语言、作用范围、无线发射功率、起效速度与结束对抗后的恢复速度等多个方面对比阐述了二者所具有的不同特性,同时也分析了二者共同关注之内容,反映了各自的优势与适用条件,从而为信息战实施过程中这两种作战手段的优化选取与组合应用提供了重要参考。 展开更多
关键词 信息战 通信对抗 通信干扰 欺骗干扰 网络对抗 主动网络攻击 密码分析与破译 开放系统互联
下载PDF
多组多播集中式大规模MIMO系统的安全性能分析 被引量:3
3
作者 张先玉 何华 +2 位作者 安康 高立 王华宇 《电讯技术》 北大核心 2020年第6期666-672,共7页
分析了主动攻击下的多组多播集中式大规模多输入多输出(Multiple-Input Multiple-Output,MIMO)系统的安全性能。基于上行导频训练估计的信道状态信息,系统采用功率限制下的共轭波束成形方案实现下行多播传输。通过分析合法用户安全速率... 分析了主动攻击下的多组多播集中式大规模多输入多输出(Multiple-Input Multiple-Output,MIMO)系统的安全性能。基于上行导频训练估计的信道状态信息,系统采用功率限制下的共轭波束成形方案实现下行多播传输。通过分析合法用户安全速率的下界和窃听者信息速率的上界,得到了系统安全速率下界的闭合表达式。进一步,推导出基站天线数趋于无穷大情况下此安全传输系统能获取的极限安全速率。实验仿真验证了所得结果的正确性。 展开更多
关键词 大规模MIMO 多组多播 物理层安全 主动导频攻击
下载PDF
浅析计算机网络的安全 被引量:16
4
作者 王斌 《河南职业技术师范学院学报》 2004年第2期70-72,共3页
从不同方面讨论计算机的安全与防范问题,并针对具体问题提出相应的保护措施。
关键词 计算机 网络安全 防火墙技术 防病毒技术 被动攻击 主动攻击 加密技术
下载PDF
安全网络编码综述 被引量:11
5
作者 曹张华 唐元生 《计算机应用》 CSCD 北大核心 2010年第2期499-505,共7页
对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全... 对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全网络编码与网络容量及网络开销之间的关系作了简要介绍;最后对安全网络编码理论的发展趋势和应用前景作了分析和展望。结合网络编码的自身特征,设计消耗资源少,对信道容量利用率高的安全网络编码将是一个发展趋势。 展开更多
关键词 信息安全 网络编码 组播网络 窃听攻击 主动攻击
下载PDF
水雷武器的现状及发展趋势 被引量:6
6
作者 赵太勇 冯顺山 董永香 《中北大学学报(自然科学版)》 CAS 2007年第S1期27-30,共4页
水雷作为海战中必不可少的组成部分,在高新技术不断发展的今天正越来越得到世界各国的重视.本文主要介绍了国外主动攻击水雷的现状以及未来水雷武器的发展趋势,充分说明了水雷武器的重要地位和广阔的发展空间.
关键词 水雷 主动攻击 自航 发展趋势
下载PDF
自然语言水印鲁棒性分析与评估 被引量:7
7
作者 何路 桂小林 +2 位作者 田丰 武睿峰 房鼎益 《计算机学报》 EI CSCD 北大核心 2012年第9期1971-1982,共12页
自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言水印鲁棒性的研究和评估工作.文中针对自然语言的特点,提出适合自然语言水印的敌手模型.然后将现有的自... 自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言水印鲁棒性的研究和评估工作.文中针对自然语言的特点,提出适合自然语言水印的敌手模型.然后将现有的自然语言水印分类,并总结各类的一般算法模型.利用文本提出的敌手模型分析自然语言水印编码算法的鲁棒性,并通过实验验证鲁棒性的理论模型.本项工作为对比、评估自然语言水印算法的鲁棒性提供了理论依据. 展开更多
关键词 自然语言水印 鲁棒性 主动攻击 水印攻击 自然语言信息隐藏
下载PDF
对一种混沌图像加密算法的安全分析和改进 被引量:7
8
作者 朱淑芹 王文宏 孙忠贵 《计算机工程与应用》 CSCD 北大核心 2019年第1期115-122,173,共9页
对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统... 对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统的初始值,与待加密的图像无关。因此,运用选择明文攻击的方法破解出了算法中的随机序列K,从而解密出目标明文图像;同时指出原算法不能抵抗主动攻击的缺陷;最后对原算法进行了改进,使其克服了原算法存在的缺陷。理论分析和实验结果验证了该选择明文攻击策略的可行性和改进算法的有效性。 展开更多
关键词 超混沌图像加密 密码分析 选择明文攻击 主动攻击 SHA-256哈希值
下载PDF
Captcha-Based Honey Net Model against Malicious Codes
9
作者 Adeniyi Akanni Williams Akanni Oluwafunmilasyo Helen Daso 《Journal of Computer and Communications》 2023年第3期159-166,共8页
The rate of passive and active attacks has been on the increase lately affecting both individuals and institutions. Even when internal control procedures are in place, malicious codes from intruders into the network h... The rate of passive and active attacks has been on the increase lately affecting both individuals and institutions. Even when internal control procedures are in place, malicious codes from intruders into the network have left so much to be desired. As a result, many Chief Information Security Officers have grown grey hair because of their inability to effectively handle attacks from various ends. Various attempts and technologies have been made in the time past with a measure of success. Intrusion Detection Software (IDS), Intrusion Prevention Software, firewall, honey pots and honey nets have been deployed and with great respite from losses arising from cyber-attacks. Cyber security is the duty of everyone and all must see it as such. As tiers of government and law enforcement agents are doing their best, everybody must be seen to play their parts. Fraudsters have also not seemed to be tired of seeking vulnerabilities to exploit. Then, cyber security experts should not let off their guards but make efforts to harden their security. A way of doing is to intelligently provide a solution that has the capability of detecting and proactively hardening security. This paper proposes a honey net model that is captcha-based and capable of extracting details from hackers with a view to building a robust defense against black hat attackers. This research was able to prevent the botnet with the use of captcha and also redirect suspected traffic to the honeynet which was then captured for the purpose of improving the security of the network. The result showed that any bandwidth greater than the set threshold was not allowed to go into the network but redirected to honeynet where details were logged. Also, with a threshold of 100 mbs, inbound traffic of higher bandwidth such as 110 mbs and 150 mbs was denied access thereby giving 100% detection rate. 展开更多
关键词 Passive attack active attack Honey Net MALWARE Internet of Things (IoT) LOG
下载PDF
IC卡预付费产品系统数据安全性的研究 被引量:4
10
作者 方瑜 李声沛 《电子与信息学报》 EI CSCD 北大核心 2002年第6期781-788,共8页
该文简要介绍了IC卡预付费产品系统的基本构成,并就IC卡密码安全,卡上数据加密和数据校验三个方面进行讨论,提出了一个新的综合数据安全方案,有效防止系统数据遭受被动攻击和主动攻击。尤其是引进加密锁,运用多层密钥加密机制,为IC卡预... 该文简要介绍了IC卡预付费产品系统的基本构成,并就IC卡密码安全,卡上数据加密和数据校验三个方面进行讨论,提出了一个新的综合数据安全方案,有效防止系统数据遭受被动攻击和主动攻击。尤其是引进加密锁,运用多层密钥加密机制,为IC卡预付费产品系统数据安全提供了一个新思路。 展开更多
关键词 网络安全 计算机网络 IC卡预付费产品系统 数据安全
下载PDF
移动自组网中基于路由信息的攻击对网络性能的影响分析
11
作者 王建新 张亚男 卢锡城 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1134-1139,共6页
综述了移动自组网中针对路由信息的主要攻击方法和防御体系,并将基于路由信息的攻击方法分为主动性攻击和自私性攻击两大类.论文针对这两大类攻击的特点,建立仿真实验环境,并在DSR路由协议的基础上加入了自私性和主动性的路由信息攻击模... 综述了移动自组网中针对路由信息的主要攻击方法和防御体系,并将基于路由信息的攻击方法分为主动性攻击和自私性攻击两大类.论文针对这两大类攻击的特点,建立仿真实验环境,并在DSR路由协议的基础上加入了自私性和主动性的路由信息攻击模式,分析和比较了这两类攻击模式对移动自组网络性能的影响.模拟结果表明在网络中不存在不良节点的情况下,随着网络稳定性不断增加,网络性能不断提高;若存在不良节点,网络的包传输率、吞吐量有明显下降.当不良节点达到10%时,网络包传输率、吞吐量急剧下降,严重时下降为正常情况的50%左右. 展开更多
关键词 移动自组网 网络安全 主动性攻击 自私性攻击
下载PDF
袭警罪入罪标准的教义学解读 被引量:2
12
作者 邓红梅 徐洪斌 《湖北警官学院学报》 2023年第2期125-133,共9页
袭警罪入罪需把握行为、对象、主观三要素。行为要素中,“暴力袭击”是关键,“暴力”的范围限于对警察人身(涵摄与人具有一体性的物)实施的直接暴力。是否具有突然性或出其不意性是判断“袭击”的核心。除了坚持“一般人的标准”外,还... 袭警罪入罪需把握行为、对象、主观三要素。行为要素中,“暴力袭击”是关键,“暴力”的范围限于对警察人身(涵摄与人具有一体性的物)实施的直接暴力。是否具有突然性或出其不意性是判断“袭击”的核心。除了坚持“一般人的标准”外,还应看行为人的行为是积极主动进攻还是消极被动反抗。“暴力”程度的认定应坚持轻微伤标准,或虽未达到轻微伤,但综合暴力袭击的次数、打击的人数、打击的部位等情节判断也可认定。对象要素中,“人民警察”的范围应依职权认定,包括正在依法执行职务的辅警、协警、事业编和公务员编警察。主观要素中,需坚持双重直接故意标准,即具有妨害公务执行与伤害警察人身的直接故意,直接故意通过积极主动攻击予以体现。 展开更多
关键词 袭警罪 暴力袭击 人民警察 双重直接故意 积极主动攻击
下载PDF
一种新的网络脆弱性量化分析模型 被引量:3
13
作者 王预震 路畅 吕锡香 《西安工业学院学报》 2005年第6期568-571,共4页
在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻击下的脆弱性指标值,然后根据节点在网络拓扑中的位置及其所承担的服务类型分配给此节点脆弱性指标值一... 在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻击下的脆弱性指标值,然后根据节点在网络拓扑中的位置及其所承担的服务类型分配给此节点脆弱性指标值一定的加权值,由节点的脆弱性指标值,计算网络或系统的脆弱性指标值.实验结果表明网络中不同位置节点的脆弱性对整个网络脆弱性的影响不同.这种分析模型具有较好的性能,新模型能够在攻击存在时(分析者主动发起)很好地标识网络的脆弱性状态. 展开更多
关键词 网络脆弱性分析 主动攻击 网络拓扑
下载PDF
TMN协议的攻击及其分类研究 被引量:3
14
作者 刘秀英 张玉清 +1 位作者 杨波 邢戈 《计算机工程》 CAS CSCD 北大核心 2004年第16期47-50,共4页
对TMN协议的攻击进行分析,并从协议应该确保的安全目标,即保密性和认证性入手,结合采用的攻击方法对现有的攻击进行分类。
关键词 TMN协议 模型检测 保密性 认证性 被动攻击 主动攻击
下载PDF
一种面向用户的网络文件系统远程访问控制方法 被引量:2
15
作者 李颖 刘金刚 +1 位作者 李锦涛 唐宁 《计算机工程》 CAS CSCD 北大核心 2004年第22期21-23,29,共4页
在研究Linux/Windows操作系统中已有NFS实现方案的基础上,提出了一种面向用户的网络文件系统远程访问控制方法。该方法以用户作为访问控制的主体,能够抵抗远程访问请求响应过程中可能出现的主动攻击、重放攻击,消除了攻击者冒充合法用... 在研究Linux/Windows操作系统中已有NFS实现方案的基础上,提出了一种面向用户的网络文件系统远程访问控制方法。该方法以用户作为访问控制的主体,能够抵抗远程访问请求响应过程中可能出现的主动攻击、重放攻击,消除了攻击者冒充合法用户的可能性。 展开更多
关键词 LINUX WINDOWS 操作系统 网络文件系统 远程访问控制方法
下载PDF
混沌文本零水印的词法主动攻击 被引量:1
16
作者 李婧 房鼎益 何路 《计算机应用》 CSCD 北大核心 2012年第9期2603-2605,共3页
为了解决传统的密写分析技术对文本零水印失效的问题,提出一种基于词法的主动攻击算法。该算法将目前鲁棒性较好的混沌文本零水印作为攻击对象,采用同义词替换技术,定义了同步攻击和生日攻击两种方法,通过将这两种方法相结合,在词这一... 为了解决传统的密写分析技术对文本零水印失效的问题,提出一种基于词法的主动攻击算法。该算法将目前鲁棒性较好的混沌文本零水印作为攻击对象,采用同义词替换技术,定义了同步攻击和生日攻击两种方法,通过将这两种方法相结合,在词这一级别上实现了对文本零水印的主动攻击。实验结果表明,该算法无需大量改写载体文本即可有效地破坏零水印。 展开更多
关键词 文本水印 零水印 主动攻击 同义词替换 自然语言处理
下载PDF
水下无线光通信的安全性研究 被引量:2
17
作者 邓欢 徐敬 《无线电通信技术》 2021年第4期416-423,共8页
水下无线光通信(Underwater Wireless Optical Communication,UWOC)作为水下无线网络的重要补充,因其高带宽、低延迟等特点,近年来引起了众多研究学者的关注,研究方向普遍侧重于提高UWOC系统的传输距离和通信速率,但目前关于UWOC安全方... 水下无线光通信(Underwater Wireless Optical Communication,UWOC)作为水下无线网络的重要补充,因其高带宽、低延迟等特点,近年来引起了众多研究学者的关注,研究方向普遍侧重于提高UWOC系统的传输距离和通信速率,但目前关于UWOC安全方面的研究较少,无法为其提供全面和有效的安全保护。针对UWOC系统面临的安全威胁问题,从光斑扩散、非视距(Non Line of Sight,NLOS)散射和主动攻击3个方面进行了分析。为了推动UWOC的安全性研究,介绍了同样是以光为载波的光纤通信、自由空间通信(Free Space Communication,FSO)和室内可见光通信(Visible Light Communication,VLC)中常见的3个物理层安全技术,即身份认证、数据保密性以及密钥的生成和分发。基于UWOC和水下环境的特点,分析了上述方法在UWOC中应用的实际问题,为未来UWOC的安全性研究提供参考方向。 展开更多
关键词 水下无线光通信 信息泄露 主动攻击 信息传递安全
下载PDF
抗主动攻击的保密比较协议 被引量:1
18
作者 李顺东 王文丽 +1 位作者 陈明艳 汪榆淋 《软件学报》 EI CSCD 北大核心 2022年第12期4771-4783,共13页
互联网、物联网和大数据的迅速发展,为数据共享带来了无限的机遇,也给私有数据的隐私保护带来了严峻的挑战.安全多方计算是数据共享中隐私保护的关键技术,是密码学的一个重要研究方向,也是国际密码学界研究的热点.保密比较两个数的大小... 互联网、物联网和大数据的迅速发展,为数据共享带来了无限的机遇,也给私有数据的隐私保护带来了严峻的挑战.安全多方计算是数据共享中隐私保护的关键技术,是密码学的一个重要研究方向,也是国际密码学界研究的热点.保密比较两个数的大小是安全多方计算的一个基本问题,是构建其他隐私保护协议的一个基本模块.当比较的数较小时,还没有可靠的能够抵抗主动攻击的保密比较问题解决方案.很多应用场景中的参与者可能会发动主动攻击,因为尚没有抗主动攻击的保密比较协议,这些场景中的保密比较问题还无法解决.因而研究抗主动攻击的保密比较问题解决方案有重要理论与实际意义.提出了一种加密-选择安全多方计算模式和编码+保密洗牌证明的抵抗主动攻击方法.在此基础上,设计了半诚实模型下安全的保密比较协议,用模拟范例证明了协议的安全性;分析了恶意参与者可能实施的主动攻击,结合ElGamal密码系统的乘法同态性、离散对数与保密洗牌的零知识证明设计阻止恶意行为的措施,将半诚实模型下安全的保密比较协议改造成抗主动攻击的保密比较协议,并用理想-实际范例证明了协议的安全性.最后分析了协议的效率,并通过实验验证协议是可行的. 展开更多
关键词 安全多方计算 保密比较 主动攻击 模拟范例 理想-实际范例 保密洗牌 零知识证明
下载PDF
一种改进的双重认证访问控制方案 被引量:1
19
作者 张爱新 杨明福 +2 位作者 汤镜海 黄莹 张俊辉 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第5期511-513,共3页
提出了一种改进的双重认证访问控制方案 ,将认证和访问控制在一个请求模块中完成 ,且用户的私钥对系统保密。用户认证信息不仅用来认证需访问系统的请求用户的合法性 ,而且用来计算对所需访问文件的存取权 。
关键词 用户认证 假冒攻击 主动攻击 双重认证访问控制 计算机系统 网络安全
下载PDF
基于密码破解技术攻防研究
20
作者 贺军忠 《办公自动化》 2020年第9期18-21,共4页
密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密码。对一个计算机工作人员而言,防止密码破解的能力是一项必备技能。本研究通过对常见的几种密码破解技术... 密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密码。对一个计算机工作人员而言,防止密码破解的能力是一项必备技能。本研究通过对常见的几种密码破解技术分析,根据密码破解方法与手段提出了相应的预防措施,以保护计算机系统、银行账户、自动取款机等中的用户名和密码。 展开更多
关键词 密码破解 被动攻击 主动攻击 离线攻击
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部