攻击模型相关论文
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生......
为保证电力用户隐私及数据安全,提出了一种基于群盲签名的智能电网隐私保护方案。该方案包含三层结构:控制中心、智能变电站和智能电......
随着传感器技术、通信技术以及微处理技术等技术的发展,无线传感器网络改变了人与自然的交互方式,影响着人类的生产生活。状态估计......
综合电子系统是采用基于标准总线的计算机网络技术把多种电子设备(分系统)交联在一起,从而实现各个分系统的信息共享和综合利用的集......
工业控制系统广泛应用于石油、制造、化工、交通、能源等关键基础设施中。随着工业化和信息化的深入融合,工业控制系统互联性、开放......
杂凑函数是可用于数字签名的一种重要的算法,利用量子计算理论来分析杂凑算法的安全性是量子密码以及信息安全领域的研究热点。论文......
学位
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动.入侵检测(Intrusion Detection)就是对计算机......
无线传感器网络(Wireless Sensor Network, WSN),综合了传感器技术,嵌入式计算技术,无线通信技术和分布式信息处理技术等,以其广阔......
随着互联网技术的发展,计算机网络越来越多地渗透到社会生活的各个领域,影响着我们生活的方方面面。然而,各种各样的网络安全问题也随......
Android系统以其开源的特点,很快成为市场占有率最高的智能手机操作平台,同时也引来了恶意攻击者的关注,安全问题日益突出。因此,......
学位
推荐系统是应用在电子商务系统中的一门非常成功的技术,它能有效缓解由于互联网飞速发展所带来的信息超载问题,并根据人们的行为、......
近年来,随着信息技术的不断发展,数据的产生量及存储量也迅速增长。作为数据存储和发布的重要形式,时间序列广泛应用于多个领域。......
量子密钥分发采用单光子作为信息载体,结合经典保密通信系统中的一次一密体制,可在理论上实现绝对安全的保密通信。采用拉格朗日乘......
WebView在安卓和iOS平台上都是很重要的组件,它使得智能手机和平板电脑的应用(apps)都能内嵌一个简单但是强大的浏览器在其中。为了......
本文提出了一个版逆者追踪方案的密钥盲化攻击模型。在该模型中,为了防止追踪到叛逆者,盗版者Alice先利用辅助参数AP1将从叛逆者Bo......
背景:迫切需要抵抗结核病的新疫苗,然而由于倘无保护的相关物,故选择一种能够纳入大规模效力现场的疫苗是困难的。使用卡介苗(BCG)作为......
公安网作为我国最大的专用网络,与其他的公众网络相互隔离,面临着各种各样的网络安全问题,如果遭受到不良攻击,会产生非常严重的后......
分析讨论了网络仿真技术在仿真网络攻击方面存在的不足,给出了OPNET平台下可以实现仿真的网络攻击类型.针对所要建立的网络攻击模......
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全......

