AKC攻击研究:攻击方式、转换算法和实例分析

来源 :计算机系统应用 | 被引量 : 0次 | 上传用户:storm030
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
攻击者获取某主体(actor)的长期私钥后,利用该私钥伪装成其他主体欺骗actor或获取保密信息的行为被称为AKC(Actor Key Compromise)攻击.除密钥交换协议外,AKC攻击在其他类型的协议研究中较少受关注.本文强调了AKC攻击问题的重要性,并对其攻击方式和应对策略进行系统研究.通过实验总结出4类AKC攻击方式,并对应提出3类抵制AKC攻击的协议模型和设计原则.在此基础上,给出了将一般协议转换为AKCS协议(在AKC攻击下保持安全性质的协议)的启发式算法.在实例分析中,将算法应用在Ema
其他文献
采用Fluent进行流体力学计算是模拟高炉炉缸铁水流动的重要手段,但Fluent存在操作复杂、入门困难等问题.利用Microsoft Visual Studio(VS)对Fluent进行二次开发,利用TUI(Text Us
K-Hub聚类算法是一种有效的高维数据聚类算法,但是它对初始聚类中心的选择非常敏感,并且对于靠近类边界的实例往往不能正确聚类.为了解决这些问题,提出一种结合主动学习和半
识别并评价油气储层是油田勘探开发工作中至关重要的部分,而目前现有的岩性识别方法一般不能表述地层的非均质性,也没有考虑到地层参数随着深度而变化所产生的影响.本文提出
Stack Exchange是目前最流行的问答社区集结地之一.本文利用Stack Exchange中具有美国地理信息的用户构建Stack Exchange问答社区在美国境内的知识传播图谱,对传播网络的统计
随着移动智能设备的不断发展更新,移动应用也面临前所未有的发展.同时,移动应用向企业办公进行延伸,在国家电网公司提出的信息化建设中,移动互联也是重要方面.在基于移动平台
本文针对圆柱体构件超声检测,利用轮廓线法作出了缺陷定位图,通过分析发现了轮廓线法重构圆柱体构件气孔缺陷误差产生是受定位偏角的影响,并用PZFlex超声有限元软件仿真了缺
Office报表技术是开发基于B/S的企业信息系统的重要内容之一,但由于Office运行平台和环境制约,在B/S系统的应用中一直得不到很好的发展.本文在研究报表技术的基础上提出了基
评价对象抽取是情感分析的重要组成部分,针对在线商品中文评论非正规化、网络化的特点,本文提出一种基于句法分析和条件随机场的评价对象的抽取方法,通过实验分析不同模板与
针对单幅图像烟雾检测算法的研究较少,而基于烟雾颜色模型的方法易受疑烟区域的干扰等问题,提出了一种多级筛选的单幅图像烟雾检测算法.该算法首先对经过导向滤波优化过的暗
交流电机具有结构简单、制造容易、成本低、容易控制等等特点,在许多场合中逐步取代直流电机,成为电机使用者的首选,但是交流电机的调速系统复杂,在使用上很难达到和直流电机