1) displaced aggression
移置攻击移置攻击
2) removal attack
移除攻击
1.
Hidden information removal attack based on wavelet HMT model;
基于小波域HMT模型的隐写信息的移除攻击
3) Mobile attack
移动攻击
4) reset attack
重置攻击
1.
The new ID-based identification scheme can withstand the reset attacks and impersonation attacks,and avoid the key escrow problem of many ID-based schemes by using secret key generation technique of the certificateless public key cryptosystem.
基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题。
2.
An identification scheme based on ID cryptosystem is analyzed and shown to suffer from reset attacks and impersonation attacks.
分析并证明了一个基于ID的身份认证方案易受重置攻击,从而导致方案在冒充攻击下是不安全的。
3.
Using the secret key generation technique of the certificateless public key cryptosystem,a new identity(ID)-based identification scheme that can withstand reset attacks and impersonation attacks was proposed.
针对网络环境下用户身份的鉴别问题,依据双线性加群上计算性Diffie-Hellman问题的困难性假设建立了一个随机语言模型,采用了无证书公钥密码体制私钥生成方法,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于身份(ID)的身份鉴别方案。
6) attack state graph
攻击状态转移图
1.
Second,it builds the attack state graph(ASG) of the computer network to describe the process of vulnerability exploitation.
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据。
补充资料:移置
1.转移建置;移动放置。 2.调动安置。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条