您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 科来网络分析系统专家版

  2. 科来网络分析系统专家版 科来帮助用户: 1、快速查找和排除网络故障,加强安全防御; 2、快速找到网络瓶颈提升网络性能; 3、快速发现和解决各种网络异常危机,提高安全性; 4、管理资源,统计和记录每个节点的流量与带宽; 5、规范网络,查看各种应用,服务、主机的连接,监视网络活动; 6、分析各种网络协议,管理网络应用质量; 7、对新的病毒或病毒变种,以及新的网络攻击或入侵,有较强的发现和追踪能力; 8、独有的专家诊断系统,可帮助用户快速解决问题,提高工作效率; 9、本地化服务,让您应用无忧! 科来
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:18874368
    • 提供者:xteep2009
  1. 木马分析专家 2005 v7.04

  2. 木马分析专家能自动分析、终止可疑进程、窗体类型及木马详细资料(如创建时间,文件大小,分析 Config.sys、Autoexec.bat、Winstart.bat、System.ini、Win.ini、注册表Load键值等),并能随时在线升级木马病毒代码特征库,100%查杀各种未知木马。另外,木马分析专家个人防火墙为您的计算机提供全面的保护,有效地监控任何网络连接。通过过滤不安全的服务,防火墙可以极大地提高网络安全,同时减小主机被攻击的风险。使系统具有抵抗外来非法入侵的能力,防止您的计算机和数
  3. 所属分类:网络攻防

    • 发布日期:2005-12-01
    • 文件大小:4194304
    • 提供者:chenxh
  1. 木马分析专家

  2. 木马分析专家能自动分析、终止可疑进程、窗体类型及木马详细资料(如创建时间,文件大小,分析 Config.sys、Autoexec.bat、Winstart.bat、System.ini、Win.ini、注册表Load键值等),并能随时在线升级木马病毒代码特征库,100%查杀各种未知木马。另外,木马分析专家个人防火墙为您的计算机提供全面的保护,有效地监控任何网络连接。通过过滤不安全的服务,防火墙可以极大地提高网络安全,同时减小主机被攻击的风险。使系统具有抵抗外来非法入侵的能力,防止您的计算机和数
  3. 所属分类:网络攻防

    • 发布日期:2006-04-11
    • 文件大小:0
    • 提供者:xiaotian_ok
  1. 基于灰色理论的攻击者攻击能力评估

  2. 分析网络攻击对目标网络的破坏效果以及攻击者的攻击能力。
  3. 所属分类:互联网

    • 发布日期:2012-11-28
    • 文件大小:1048576
    • 提供者:azone2008
  1. SMS4的能量分析攻击及算法研究

  2. 针对国家第一个商用密码SMS4的能量分析攻击
  3. 所属分类:专业指导

    • 发布日期:2013-10-30
    • 文件大小:373
    • 提供者:u012625173
  1. 基于综合信任抵御SSDF攻击的频谱态势融合方案

  2. 分布式认知无线电网络中一般不存在收集所有用户信息的融合中心,为了对抗频谱感知过程中恶意次用户发起的篡改频谱感知数据(SSDF)攻击,提出一种基于综合信任的频谱态势融合算法。该算法通过评估次用户间每次交互的满意度得到节点的瞬时信任度,并通过一致性检测,累积获取各个节点所有邻接次用户的长期信任度,结合二者得到动态的综合信任作为协作频谱感知时次用户间交互数据可靠性的主要参考指标,遏制恶意用户影响。理论分析与仿真结果表明,该方案在收敛性和稳定性上优于传统合作频谱感知算法,抵抗攻击能力增强,频谱检测准确率
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:602112
    • 提供者:weixin_38629920
  1. 智能卡技术中的卡口攻击及几种卡口防攻击电路的比较

  2. 摘要:随着IC卡技术的不断发展,应用日益广泛。在众多的IC卡中,接触型IC卡由于其售价低、保密性好、读写器价格低廉和易于嵌入最终产品而得到最广泛的应用。   目前在预付费电能表上已得到推广,并广泛应用。预付费电能表实现了先交费后用电,改革了传统用电体制,提高了用电管理水平。利用IC卡作为专用电量的传递工具,对应的电表则控制相应的消费。也就是说:若能破坏对应电表的消费控制能力即可获得利益。而电表类产品生产量巨大,一但出现漏洞,损失巨大。本文主要对卡口攻击及几种卡口防攻击电路进行比较分析。   
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:180224
    • 提供者:weixin_38696582
  1. ECC处理器时间随机化抗DPA攻击设计

  2. 为了提高ECC密码处理器的抗差分能量攻击能力,提出了基于软中断的时间随机化抗差分能量攻击方法。首先分析了时间随机化抗DPA攻击的原理;然后结合ECC处理器的运算特征,设计了基于软中断的时间随机化电路;最后搭建了功耗仿真平台。对设计进行仿真分析,结果表明,本设计能够满足抵抗DPA攻击,同时时间随机化部分的功耗特性在能量迹上不易被区分剔除,达到了处理器抗DPA攻击的设计要求。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:473088
    • 提供者:weixin_38705530
  1. php session安全问题分析

  2. 攻击者通过投入很大的精力尝试获得现有用户的有效会话ID,有了会话id,他们就有可能能够在系统中拥有与此用户相同的能力.
  3. 所属分类:其它

    • 发布日期:2020-10-28
    • 文件大小:25600
    • 提供者:weixin_38625442
  1. 数字水印技术分析及其在电视领域的应用

  2. 1 引言   通常采用密码术保护数字媒体的知识产权,但密码术对内容的保护仅限于通信或访问控制,一旦数据被解密或被用户访问。则不再具有保护能力,与此同时密文的随机性也暴露了信息的重要性,容易引起攻击者的注意。为解决这些隐患,这里提出新的产权保护手段一数字水印及其在电视领域的应用。   2 数字水印原理与视频数字水印特征   2.1 数字水印原理   一个完整的数字水印系统应包含水印生成、嵌入和提取或检测3个基本部分。水印嵌入算法利用对称密钥或公开密钥把水印嵌入到原始作品载体中,得到含水印的
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:144384
    • 提供者:weixin_38591223
  1. 你为什么需要数据分析能力?

  2. 你为什么需要数据分析能力? 学会如何从海量的数据中找到关联关系进行价值挖掘 数据分析分为三个重要的组成部分: 数据采集 数据源攻击使用爬虫编写 数据挖掘 基本流程十大算法数据基础 数据可视化 使用Python可视化 数据挖掘 十大算法:分类算法:C4.5,朴素贝叶斯,SVM,KNN,Adaboost,CART, 聚类算法:K-Means,EM 关联分析:Apriori 连接分析:PageRank C4.5
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:72704
    • 提供者:weixin_38546846
  1. 如何利用cookie篡改来攻击Web应用程序

  2. Cookie应用程序这篇文章阐述了为什么会话管理和会话管理安全性都是复杂的工作,这就是为什么它们经常会留给商业产品来处理。这篇文章描述这两个商业应用程序引擎的语言符号是怎样产生的。作者分析了每个机制的能力,阐述了它的弱势,还论证了这样的弱势怎样才能被利用,  这篇文章阐述了为什么会话管理和会话管理安全性都是复杂的工作,这就是为什么它们经常会留给商业产品来处理。这篇文章描述这两个商业应用程序引擎的语言符号是怎样产生的。作者分析了每个机制的能力,阐述了它的弱势,还论证了这样的弱势怎样才能被利用,从而
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:100352
    • 提供者:weixin_38665668
  1. 对MIBS算法的中间相遇攻击

  2. MIBS是一种Feistel结构的轻量级分组密码算法,它广泛适用于RFID等计算资源严格受限的环境.评估了简化轮数的MIBS算法对中间相遇攻击的抵抗能力,研究了MIBS算法的一个等价结构,构造出它的一个6轮区分器.基于6轮区分器,利用中间相遇攻击的方法,分别对8/9/10轮的MIBS-64/80和11轮的MIBS-80进行了攻击,并利用密钥生成算法中轮密钥之间的关系降低了数据复杂度和时间复杂度.所有的攻击实例都给出了复杂度分析.攻击结果表明11轮的MIBS-80对中间相遇攻击是不免疫的.
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:505856
    • 提供者:weixin_38553478
  1. 基于汉明重的SMS4密码代数旁路攻击研究

  2. 基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:958464
    • 提供者:weixin_38642369
  1. 基于汉明重的MIBS密码代数旁路攻击

  2. 对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:330752
    • 提供者:weixin_38709466
  1. 基于特征分析和行为监控的未知木马检测系统研究与实现

  2. 木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已成为我国网络安全的重要威胁。现阶段,木马检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行木马查杀,这种方式需要防病毒软件拦截木马样本进行分析,提取木马样本,对木马特种库进行升级后对木马进行识别,滞后性很强,无法对新出现的或无已知特征的木马进行查杀。文章对木马反杀毒技术、隐藏技
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:2097152
    • 提供者:weixin_38626984
  1. 对轻量级密码算法MIBS的相关密钥不可能差分攻击

  2. 研究了轻量级分组密码算法MIBS抵抗相关密钥不可能差分的能力。利用MIBS-80密钥编排算法的性质,给出了一个密钥差分特征,并结合特殊明密文对的选取,构造了一个10轮不可能差分。在此不可能差分特征上进行扩展,对14轮的MIBS-80进行了攻击,并给出了复杂度分析。此攻击的结果需要的数据复杂度为254和时间复杂度为256。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:569344
    • 提供者:weixin_38526612
  1. 基于Paillier的阈值代理签名方案的安全性分析

  2. A(T,N)门限代理签名方案允许原始签名委派以这样的方式,任何吨或大于T代理签名更可以产生代表原始的有效签名签署能力一组n代理部件的签名者。 最近,Ting等人。 [1]提出了Paillier密码系统的第一个阈值代理签名方案,并声称在随机预言模型中,它们的构造对于选择消息攻击和选择保证攻击是存在不可伪造的。 但是,在本文中,我们显示了他们的方案对于可以访问原始签名者的秘密密钥的II型对手是不安全的,即,不仅代理签名者而且原始签名者都可以生成有效的代理签名。 此外,我们分析了攻击的原因,并进一步讨
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:207872
    • 提供者:weixin_38625708
  1. ZUC流密码的选择IV相关功率分析攻击

  2. 为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此认为了ZUC相关性能量分析攻击方案。最后基于ASIC实验结果表明该方案可成功恢复48位密钥,说明ZUC本身并没有相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分校正尖峰,该文的攻击方案只需256个初始向量,且攻击效果更加显着。
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:403456
    • 提供者:weixin_38627234
  1. 趋势噪声的负面影响及其在旁通道密码分析中的应用

  2. 边信道密码分析中大多数现有的降噪方法都将所有噪声视为一个整体,而不是单独识别和处理每个噪声。 因此,本文研究了在侧通道采集中从任何其他噪声中识别趋势噪声,然后进行相应处理的可行性和意义。 具体来说,我们讨论了应用最小二乘法来消除侧通道泄漏中固有的趋势噪声的有效性,并阐明了现有降噪方法在处理趋势噪声方面的能力有限。 为此,我们针对未经保护的AES加密FPGA实现在DPA竞赛v2中公开提供的有功功率轨迹进行了一系列相关功率分析攻击。 实验结果坚定地证实了我们分析和观察的正确性和有效性。
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:306176
    • 提供者:weixin_38670318
« 12 3 4 5 6 7 8 9 10 »