1) Impersonating attack
伪装攻击
1.
This paper presents a security threat model called impersonating attack model.
伪装攻击通过恶意的锚节点向网络中发布虚假位置信息从而对定位应用进行攻击。
2) server spoofing attack
服务器伪装攻击
1.
s authentication scheme was vulnerable to a server spoofing attack.
针对2005年张金颖等人提出的基于智能卡和指纹的动态口令鉴别方案,发现其验证机制存在服务器伪装攻击的安全性问题,即任何一个攻击者可以靠着回传两个固定参数来伪装成一台合法的服务器。
3) masquerade detection
伪装攻击检测
1.
This paper,dis- cusses a formula to evaluate the effectiveness of masquerade detection algorithm and also presents an effective approach to mas- querade detection by using frequent episode algorithm.
首先讨论了一个用于评价伪装攻击检测算法有效性的方程,而后描述了频繁情节算法在检测伪装攻击中的应用,最后,采用SEA数据集对该算法进行了评估。
4) forgery attack
伪造攻击
1.
Analysis and Forgery Attack to Authorised Group Signature Scheme;
对授权群签名方案的分析及伪造攻击
2.
A new forgery attack on message recovery signatures;
具有消息恢复签名方案的伪造攻击
3.
A class of threshold signature scheme based on ElGamal is improved,in which dealer right can be restricted,it can prevent forgery attack for security.
本文对基于ElGamal体制的一类门限签名方案进行改进,改进后的方案能够限制分发者的权限,防止了伪造攻击,从而提高了安全性能。
5) forge attack
伪造攻击
1.
Based on security analysis on Hsu scheme,an improved threshold proxy signature scheme was proposed,which effectively overcomed the disadvantage of Hsu scheme which couldn t stand the internal conspiracy attack and the forge attack.
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。
2.
There is forge attack in the scheme.
分析了一种批量签名的安全性,这种签名是不安全的,签名方案存在伪造攻击。
6) key compromise impersonation attack
密钥泄露伪装攻击
1.
Researches show that the protocol can not resist the key compromise impersonation attack.
研究结果发现,该协议不能抵抗密钥泄露伪装攻击。
补充资料:战役伪装(见伪装)
战役伪装(见伪装)
campaign camouflage
盆罢盘鉴,zhuQng.叹供脚衣气camPalgn camoutlage)见伪装。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条