主动攻击相关论文
攻击行为通常具有争夺资源或自我保护的作用,前人的研究指出攻击是恢复和维持权力的一个重要手段,权力感和攻击行为的关系是学者们......
基于语法变换的自然语言信息隐藏方法是通过分析句子的语法结构,对载体文本进行保留语义的语法变换来隐藏信息.分析发现文章中能进......
本文提出了三种适用于智能卡身份鉴别的安全协议,该协议可以防止重放攻击和主动攻击,因而具有广泛的应用前景.......
低功耗物联网(Internet of Things,IoT)技术的蓬勃发展促使各种轻量化物联网设备在智能家居及智慧工厂等场景下得到广泛应用。物联......
近半年来,地处东北的熊森市,已经发生多起棕熊袭击行人事件。根据研究,这头棕熊已经喜欢上城市生活,经常主动攻击居民。森林警察决......
在我国几十年来,苍蝇一直位列四害之首,灭蝇几成国策。其实苍蝇从不主动攻击和危害人类,也不毁损社会财富,它同人的习性相反,它喜......
在这份报纸,二信息漏在一条集体噪音的隧道上的抵抗的量对话(QD ) 协议被建议。Decoherence 免费的 subspace (DFS ) 被用来从二种......
物理层安全技术从无线信道的根本属性出发,为安全通信问题提供了新的解决思路。现有的物理层安全传输方案主要是针对被动窃听场景......
水下无线光通信(Underwater Wireless Optical Communication,UWOC)作为水下无线网络的重要补充,因其高带宽、低延迟等特点,近年来......
采用高温燃气的二次发射,荚壳平台和战斗部不仅要承受燃气的压力,还要承受高温燃气的冲刷和烧蚀。通过建立二次发射过程简化模型,......
传统战法一般强调以弱胜强、以小胜大:现代战法一般强调先发制人、不对称打击.当普通民众遭遇暴力分子的袭击与迫害,这种对抗关系......
截拳道虽然注重主动攻击,但在被动搏击中彼收我发的打击方式最具实效性,很多拳手都企图在对手收手时跟进攻击对手,然而因为没有进......
广大民众遭遇暴力分子,一般很难形成对抗的态势.因为暴力分子在某一特定环境及时期内,其处在绝对的强势,我方则处在相对的弱势.在......
以前对保密增强理论的研究都是基于这样一个前提:敌手是被动攻击者,即敌手只能在公共信道上进行窃听而不能篡改信道上所传递的信息......
基于身份的常数轮群组密钥协商协议,计算和通信效率较高,但现有协议未对消息提供有效认证。本文在分析现有攻击的基础上,提出了一......
拒绝服务(DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击,本文对安全协议防范DoS攻击的方法做了分析和探讨,指出使用这些方......
会议密钥的建立是人们试图在非安全信道上进行安全群组通信的关键。利用Huang、Chen 和Wang提出的GDH群上的数字签名方案和双线性......
本文分析了RFID安全协议HB的安全性,并给出了其在抗主动攻击方面的具体安全指标,最后对HB协议进行改进,并提出了一个新的RFID认证......
本文提出了三种适用于智能卡身份鉴别的安全协议,该协议可以防止重放攻击和主动攻击,因而具有广泛的应用前景.......
该文评细分析了数字移动通信网中现有的认证与密钥分配方案,重点放在由双钥体制构造的认证与密钥分配方案。该文将分析说明:[3]中MSR+DH方案并......
本论文研究的是分布式环境下个性化KDC代理的设计与实现。分布式环境是指时间、空间、实现手段、系统平台等运行条件不同的使用环......
孩子在交往过程中难免遇到小矛盾和小冲突,很多时候甚至会“动手解决”。若家中的孩子被其他小朋友“暴力欺负”,作为家长,你是教育孩......
接下来,小cool龙和精灵豆要去荒无人烟的沙漠,这里环境恶劣,但是也有很多生命顽强地生存着。茫茫沙漠,热浪滚滚,咱们上哪儿找生命......
植物不能跑,不能打架,更不能躲藏.为了避免绝种,他们只有自卫.但是,植物不会主动攻击人,更不会活生生地释放“毒气”去害人.因此,......
IC卡预付费技术是我国近几年形成的新型技术领域,旨在解决水、电、气等公共事业收费难的问题。经过几年的发展,已逐渐推广开来。数据......
说起龙腾精英的孙艺童养的宠物,可能很多人都会大吃一惊,她养的是一条球蟒。“当初养球蟒,就是觉得好玩,而且因为工作的关系,我需......
本刊自创刊以来受到广大读者的支持,并纷纷将自己的通信技术方面的论文和分析文章赐寄给我们,同时也根据本刊《信息安全与通信保密......
针对隐写术带来的潜在安全威胁,提出一种频域主动攻击方法.根据隐写术对图像频域影响的特点,对图像进行快速傅里叶变换,并分别对低......
1无线局域网安全概述无线局域网的数据传输链路在物理上的开放性,导致它比有线网络存在更严重的安全隐患,非法的窃听、截取和篡改......
在常规的数字签名方案中,密钥的管理由一个权威认证机构负责,系统的正常运行以该机构的诚实、可靠为前提,从而系统极易遭受主动攻......
一场彭博通讯社的窥私风波正在全球蔓延,而是非的界限却有些模糊。 这一事件让人不由联想起近期备受评论界和观众好评的电影《松......
蓝环章鱼:这是一种很小的章鱼品种.在海洋中,蓝环章鱼属于剧毒生物之一,被这种小章鱼咬上一口能致人死亡.如果遇到危险,它会发出耀......
在实战格斗中,主动攻击的打斗方式有连环攻击、虚实结合攻击、上下同动立体攻击等几种,这几种打斗方式是可以互相转换的,而不是独立进......
“欢迎,热烈欢迎!”眼尖的小二哥早早地迎了出去.跟着它来到饭店的是十来只漂亮的客人,有“大力士”之称的红绿金刚鹦鹉.rn它们各......
在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻......
近年来,学生管理信息系统在高校中的应用日益普遍,同时,高校学生管理信息系统在实际运用中的中安全性问题也开始受到众多开发者的......
警用幼犬在进行扑咬训练时必须要面对扑咬目标和周围环境带来的压力,克服自身恐惧心理,尽快适应训练过程,为形成过硬的警用素质打......
本文研究通信双方基于平滑熵在不安全且非认证的公共信道上实现防主动攻击的无条件安全秘密钥的提取.首先讨论了在不安全且非认证......
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, a......