工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 >>> 数据安全与计算机安全 >>>
搜索结果: 1-15 共查到数据安全与计算机安全 t-模相关记录22条 . 查询时间(0.413 秒)
分析模2n加变换的异或差分概率计算算法的计算复杂性,利用以空间换时间的思想,将该算法中的矩阵乘积运算预先计算并予以存储,从而以查表运算替代多个矩阵乘积运算等方法对模2n加变换的异或差分概率计算算法进行改进,改进后算法的计算复杂性小于现有方法计算复杂性的7.7%。
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。
本文在L.s.Lee(1984,1986)异少模-数-模语音加密方案的基础上提出了自适应伪频插入置乱方法。这种方法有利于降低密话节奏感,提高异步加密方案的保密性,且可保证良好的恢复话音质量。
鉴于病毒在P2P文件共享网中的巨大危害性,对P2P文件共享网和P2P病毒的传播特点进行了深入的分析,并在此基础上提出了P2P病毒的传播模型。为了考查模型中各参数对病毒传播的影响,使用了专门的数字分析软件进行了大规模仿真实验。不同参数对病毒传播有着不同影响这一仿真实验结果表明,可以通过控制那些影响大的参数来抑制病毒传播。
基于小波掩模给出了一种奇异值分解盲水印算法,算法自适应于图像特征。算法用重要小波系数确定不同图像特征对应的量化步长,以达到最大化水印嵌入强度的目的,在透明性和鲁棒性之间实现了较好的平衡。实验结果表明,对于常见的图像处理操作均有较好的鲁棒性。
针对P2P电子商务系统的安全问题,提出一种基于声誉的信任模型。通过引入影响信任度的信任因素改进局部声誉与全局声誉的计算方法,准确地反映出节点的信任度,降低信任度计算的时间复杂度。实验结果表明,该模型相比现有的信任模型,能提高系统交易成功率,并有效用于P2P电子商务系统中。
在分析低轨(LEO)卫星网络的通信过程和几何特性的基础上,建立LEO卫星网络在全双工通信模式下的随机Petri网(SPN)模型,采用SPNP 6.0软件,针对2种安全协议IKE和ISAKMP的野蛮交换模式,以及空间通信协议规范SCPS-SP,分析卫星网络的平均时延并进行了模型仿真。
研究一种具有随机开关特性的移动Ad Hoc网络拒绝服务(DoS)攻击模型。为在仿真场景中反映实际移动Ad Hoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,具有开关特性的DoS攻击能破坏网络节点、降低网络性能,并可有效地节省能量、避免检测。
为了保证在网络化的协同企业建模系统中对模型的安全访问,需要建立一套有效的访问控制机制。在分析基于角色的访问控制、自主型的访问控制及强制型访问控制的基础上,结合协同企业建模系统的特点,提出在模型节点状态约束下,基于角色和任务的动态访问控制方法。该方法确定用户在建模工作中的岗位、该岗位负责的任务和充当的角色,考察任务中对应的模型节点状态及确定访问权限,利于实现用户与受控对象的细粒度的访问控制。给出了系...
在椭圆曲线密码体制中,有限域GF(2m)中模逆运算是最重要的运算之一。在分析一种通用有限域GF(2m)模逆算法的基础上,提出改进算法。改进算法减少了原算法快速实现时的缺点,能够有效地提高算法效率。基于FPGA分别实现了GF(283)和GF(2233)中模逆算法模块,并与2种已有实现结果进行了对比。结果表明,选取有限域GF(283)和GF(2233)时,改进算法效率提高率分别约为72.9%和59.5...
针对全国大学生数学建模竞赛系统中试题集中发放、答卷集中收交及身份认证和答卷完整性等安全问题进行了分析,提出了基于PKI的相应解决方案。综合运用加密、数字签名、数字证书及时间戳技术实现了试题及答卷在发放和收交过程中的保密性、完整性、不可否认性及试卷评阅中可能出现的作弊等安全问题,用加密技术和时间戳技术解决试题集中下载和试卷集中提交中的时效性问题。最后基于B/S模式下实现加密与数字签名的问题,开发了试...
通过分析无线传感器网络节点影响网络可用性及其整体性能的自私行为,提出了一种无线传感器网络入侵检测的重复博弈模型,集中于检测和响应传感器节点的自私行为以加强网络节点的协作性能,利用节点与其邻居节点进行的重复博弈过程,广播节点的效用变化,即时检测出网络节点的自私行为。通过对网络节点的自私行为引入惩戒机制,从而大大降低了节点背离协作的可能性。仿真结果表明,对节点的自私行为实施惩戒机制,可以大大增强节点间...
在对四种不同类型的求模逆算法进行改进的基础上,提出了一种统一的有限素数域上的模逆运算结构。该结构结合这四种类型的模逆算法,通过选择信号完成Montgomery模逆或一般整数模逆运算,而不增加其它的硬件资源消耗。最后对该结构采用VHDL硬件描述语言进行了代码设计,并基于FPGA进行了编译综合和布局布线。实验结果表明该设计与采用两种不同结构分别计算的方案相比,节省近一半的硬件资源。
Montgomery算法是目前最适合于通用处理器软件实现的大整数模乘算法。1996年,Koc总结了该算法的五种实现方法:SOS、CIOS、FIOS、FIPS和CIHS,并指出CIOS方法综合性能较优。首先深入分析了FIOS实现方法,并通过消除进位传递和减少循环控制等手段,提出了一种改进方法IFIOS。然后将该方法应用于模幂计算,给出了基于滑动窗口技术的Montgomery模幂算法。最后理论分析和实...
对等网络蠕虫建模与分析     蠕虫  对等网络  Gnutella       2009/5/5
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...