排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
一种针对BMP格式图像的LSB数字隐藏方法 总被引:1,自引:0,他引:1
介绍了一种针对BMP格式图像的数字隐藏方法。该方法对图像LSB(Lest Significant Bit) 平面进行随机嵌入。具有良好的隐蔽性,非法用户从载密图片中很难恢复出隐藏信息,可用于保密通信中。 相似文献
2.
Snort入侵检测系统中TCP流重组的研究 总被引:1,自引:0,他引:1
文章通过分析Snort入侵检测系统的源代码,剖析了snort入侵检测系统的TCP流重组的原理及实现,给出了相关数据结构和算法流程,介绍了针对流重组模块的攻击及Snort对此的防御策略,最后指出现有TCP流重组技术几点不足及若干新的研究方向。 相似文献
3.
An arbitrated quantum signature scheme based on entanglement swapping with signer anonymity 下载免费PDF全文
<正>In this paper an arbitrated quantum signature scheme based on entanglement swapping is proposed.In this scheme a message to be signed is coded with unitary operators.Combining quantum measurement with quantum encryption, the signer can generate the signature for a given message.Combining the entangled states generated by the TTP’s Bell measurement with the signature information,the verifier can verify the authentication of a signature through a single quantum state measurement.Compared with previous schemes,our scheme is more efficient and less complex, furthermore,our scheme can ensure the anonymity of the signer. 相似文献
4.
一种DDOS攻击分析 总被引:2,自引:0,他引:2
分布式拒绝服务攻击利用了Internet的弱点,攻击方式非常有效,而且非常难以抵挡。因为它们产生的合法的流量和数据请求,所以很难检测到真正的攻击来源。通过分析这一种DDOS攻击类型-SHAFT,展示其工作原理。SHAFT是一种独立发展起来的DDOS攻击方法,根据分析可以分析它还在发展这中,有几个关键特性表明了它的进化方向,其中最重要的是:包统计,以及改变受控主机的选择。密码与“ticket”的匹配也可能成为进化的一个方向。 相似文献
5.
信息安全领域中的社会工程学研究 总被引:4,自引:0,他引:4
社会工程学(Social Engineering)入侵是利用人的弱点而不是计算机系统漏洞来突破信息安全防御措施的入侵手段,在近年发生的信息安全案例中,这种手段被大量采用。在这样的形势下,研究社会工程学对信息安全的威胁具有积极的意义。本文结合一些社会工程学在信息安全领域中应用的案例, 着重分析了黑客运用社会工程学攻击的方法并提出对应的防御策略。 相似文献
6.
7.
高级在轨系统(AOS)是空一空和空一地的测控与通信数据及其他有效载荷数据进行数据处理和数据管理的系统。提出在AOS系统中,采用位于空间数据链路层中,工作于虚拟信道链路控制(VCLC)子层的高速链路控制器(HSLC),将高速和低速有效载荷分开以降低合路器和分路器的压力。提出了高速链路控制器的硬件接口和地面测试系统的设计方案,绘出了实现和测试结果。 相似文献
8.
1