期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
“一机多卡”诈骗及骚扰电话的治理方案
1
作者 刘黎辉 宋原 周婧 《信息与电脑》 2020年第13期145-148,共4页
在飞速发展的通信时代,手机在给人们带来生活便利的同时,也出现了很多新的网络诈骗方式。随着诈骗、骚扰电话手段越来越高明,严重影响了人们的正常生活,部分受害用户损失惨重,也影响了正常的通信运营服务。政府、企业都在尽自己的责任... 在飞速发展的通信时代,手机在给人们带来生活便利的同时,也出现了很多新的网络诈骗方式。随着诈骗、骚扰电话手段越来越高明,严重影响了人们的正常生活,部分受害用户损失惨重,也影响了正常的通信运营服务。政府、企业都在尽自己的责任和力量,尽可能阻止和打击电信电话诈骗,从而保护广大群众的财产安全、生命安全,为人民的幸福生活保驾护航。考虑到不法分子为了节约诈骗、骚扰成本,有可能不换手机,通过不停更换手机号码作案,鉴于此,充分利用现有数据进行“一机多卡”诈骗、骚扰电话监测与分析,主动发现违规号码,对不法事件提早进行拦截与处置,及时阻断违法电信诈骗行为,营造绿色文明的网络通信环境,真正做到让用户安心。基于此,笔者重点探讨了“一机多卡”诈骗及骚扰电话的治理方案。 展开更多
关键词 诈骗 骚扰电话 阻止和打击 一机多卡 拦截处置
下载PDF
PROBABILITY MODEL OF GUNTHER GENERATOR
2
作者 Huang Xiaoying Zheng Wei +1 位作者 Li Xinran Li Shiqu 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2007年第4期460-468,共9页
This paper constructs the probability model of Gunther generator at first, and the finite dimension union distribution of the output sequence is presented. The result shows that the output sequence is an independent a... This paper constructs the probability model of Gunther generator at first, and the finite dimension union distribution of the output sequence is presented. The result shows that the output sequence is an independent and uniformly distributed 0,1 random variable sequence. It gives the theoretical foundation about why Gunther generator can avoid the statistic weakness of the output sequence of stop-and-go generator, and analyzes the coincidence between output sequence and input sequences of Gunther generator. The conclusions of this paper would offer theoretical references for designers and analyzers of clock-controlled generators. 展开更多
关键词 stream cipher clock-controlled generator stop-and-go generator Gunther generator correlation attack coincidence.
下载PDF
一种基于停止-转发MIX的统计型攻击
3
作者 徐红云 刘京 李孟杰 《小型微型计算机系统》 CSCD 北大核心 2010年第11期2217-2221,共5页
为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用... 为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用概率统计、集合运算等方法,确定目标发送者的接收者集合.指出采用填充包技术防御该攻击时,可以增加攻击所需的观察集合数,降低攻击的有效性. 展开更多
关键词 数据隐私 网络安全 匿名系统 停止-转发MIX 统计型攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部