说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 重复攻击
1)  repeat attack
重复攻击
1.
This paper offers a solution to the problem by using the relatively prime incremental timestamp, which effectively solves the problem of mobile agent’s repeat attacks.
重复攻击是移动代理安全问题中很重要的一环,恶意移动代理可能对主机采取重复攻击,从而造成假的认证,严重的会造成系统服务崩溃。
2)  replay attack
重放攻击
1.
Solution of anti-replay attack in TPM;
一种针对TPM的抗重放攻击方案
2.
Research on principles and methods of designing authentication protocols against replay attack;
抗重放攻击认证协议的设计原则和方法研究
3.
Limitation about authentication test on replay attack
认证测试对分析重放攻击的缺陷
3)  replaying attacks
重试攻击
1.
Besides,the scheme can withstand the replaying attacks.
此外,该方案也能抵御重试攻击。
2.
Authentication is double between user and system;can withstand replaying attacks,avoid to fabricate access history.
提出了一种利用便携式指纹仪提取指纹细节点信息,产生一组数字特征值,并根据这组数字特征值结合通行字双向认证方案提出了一种安全认证方案;在该方案中系统管理员无法推导出用户的任何指纹特征,入侵者也不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。
4)  attack reconstruction
攻击重构
5)  replay attacks
重放攻击
1.
This paper brought forward a novel taxonomy of replay attacks after studied the attribute of replay attacks to various protocols.
在详细研究攻击实例的基础上,从攻击成功的根本原因出发,提出了一种新的重放攻击分类方法。
2.
This paper brings forward a novel taxonomy of replay attacks after study the attribute of replay attacks to various protocols.
重放攻击是对协议的攻击中危害最大、最常见的一种攻击形式。
3.
There are many kinds of ways of attacks on authentication protocol, but replay attacks and type flaw attacks account for more than 90 percent of them.
对认证协议的攻击形式有很多,但已构成的攻击事例中,百分之九十以上是重放攻击和类型缺陷攻击。
6)  reset attack
重置攻击
1.
The new ID-based identification scheme can withstand the reset attacks and impersonation attacks,and avoid the key escrow problem of many ID-based schemes by using secret key generation technique of the certificateless public key cryptosystem.
基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题。
2.
An identification scheme based on ID cryptosystem is analyzed and shown to suffer from reset attacks and impersonation attacks.
分析并证明了一个基于ID的身份认证方案易受重置攻击,从而导致方案在冒充攻击下是不安全的。
3.
Using the secret key generation technique of the certificateless public key cryptosystem,a new identity(ID)-based identification scheme that can withstand reset attacks and impersonation attacks was proposed.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案。
补充资料:不等重复次数测定
分子式:
CAS号:

性质: 在各实验条件下进行不相同重复次数的测定。这种测定的实验安排比较复杂,但较灵活。

说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条