国家军用标准,指导我们进行军用软件安全性分析的工作开展。
2024-04-22 16:04:52 19.97MB 5000
1
DSA数字签名的安全性分析
2023-10-25 13:50:35 962KB DSA 数字签名
1
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。
1
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等方法。通过比较分析这些安全性分析方法,针对分布式环境下授权管理与访问控制的新需求,指出了安全性分析方法面临的问题,展望了将来的研究方向。
1
      分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.
1
局域网的安全性分析 摘 要 在 Internet/Intranet 技术迅速发展并得到广泛应用的今天, 网络安全越来越受到人们 的重视。 本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁, 初步提出了一 套安全体系来保护内部网络。 关键词 内部网络;网络安全 1 引言 目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知 识产权的发展中企业, 都有大量的技术和业务机密存储在计算机和网络中, 如何有效地保护 这些机密数据信息,已引起各单位的巨大关注! 防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及 各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一 套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称 之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计 算机网络、 存储数据遭受的攻击和破坏, 80%是内部人员所为! 来自内部的数据失窃和破坏, 远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效! 2 内部网络更易受到攻击 为什么内部网
2022-07-04 19:05:30 146KB 文档资料
Android备份文件口令认证机制安全性分析及其改进.pdf
2022-06-21 09:09:03 3.71MB Android备份文件口令认证机
TCP/IP协议是在可信赖的环境下开发的在设计之初并没有安全方面的考虑,但正是由于TCP/IP的开放性,它给Internet带来的安全隐患也是全面而且系统的。由于自身的缺陷、网络的开放性以及黑客的攻击是造成互联网不安全的主要原因.
2022-06-16 20:06:05 304KB 网络安全
1
证券计算机网络应用安全性分析随着计算机应用进入各行各业,人们的生活对计算机的依赖日趋加重。计算机在国民经济发展方面变得越来越重要。人们借助计算机网络,计算机数据库处理,计算机多媒体等前沿技术实现新型事务处理,新型业务管理及形形色色的生活应用。人对电脑系统的依赖将越来越强。越来越多的信息/数据被存入计算机,越来越多的应用集成在一起,越来越多的计算机连成网络。技术的公开化/标准化为人们带来了方便,也带来了威胁。一旦电脑系统瘫痪,一旦数据被毁灭,网络/通讯失灵;关键业务将出现混乱、停滞,甚至遭受毁灭性的打击。计算机的系统安全性、可靠性是人们审核一个计算
2022-06-02 09:08:03 38KB 文档资料 网络
【安全课件】第20讲--RSA算法及安全性分析.ppt
2022-05-25 19:06:39 420KB 安全 算法 文档资料