期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
武器化攻击背景下的生成式虚假信息威胁情报发现研究
1
作者 汪霜傲 秦鹏 《情报杂志》 CSSCI 北大核心 2024年第9期57-69,共13页
[研究目的]对相关威胁情报发现工作进行实证研究,探索生成式虚假信息的武器化作用机理以及防范措施,为相关个体提供参考。[研究方法]首先,设计生成式虚假信息的武器化攻击活动识别方案,集中于三个部分,分别是生成式虚假信息判断、武器... [研究目的]对相关威胁情报发现工作进行实证研究,探索生成式虚假信息的武器化作用机理以及防范措施,为相关个体提供参考。[研究方法]首先,设计生成式虚假信息的武器化攻击活动识别方案,集中于三个部分,分别是生成式虚假信息判断、武器化攻击活动特点解析、识别标准建立及总体流程确定;其次,建构威胁情报发现模型,论述其建构基础并从威胁态势、威胁规模及威胁程度三个方面予以落实;最后,为检验识别方案及情报发现模型有效性,以“巴以冲突”下的Telegram群组空间为例进行实证分析。[研究结论]识别方案及情报发现模型均能取得预期结果,相关个体及部门在今后的生成式虚假信息的防范工作中应当做到细化识别方案、优化情报模型、量化关联指标以及深化洞察方略。 展开更多
关键词 生成式 虚假信息 武器化 信息攻击活动 威胁情报 情报发现 巴以冲突
在线阅读 下载PDF
基于自证明公钥系统的多重数字签名算法研究
2
作者 邱飞岳 王丽萍 李浩君 《浙江工业大学学报》 CAS 2003年第4期372-376,共5页
现有的一些数字签名算法都是基于公钥密码体制 ,并且公钥都是保存在可信任的第三方维护密钥目录里 ,很容易遭受到活动攻击和假冒攻击 ,针对这些缺点 ,提出了基于自证明公钥系统的多重数字签名算法。文章首先介绍了自证明公钥的思想及其... 现有的一些数字签名算法都是基于公钥密码体制 ,并且公钥都是保存在可信任的第三方维护密钥目录里 ,很容易遭受到活动攻击和假冒攻击 ,针对这些缺点 ,提出了基于自证明公钥系统的多重数字签名算法。文章首先介绍了自证明公钥的思想及其相关应用 ,然后从系统初始化、用户注册、签名生成、签名校验四个阶段对该算法进行详细阐述 ,并从理论上分析了该算法的安全性。最后 ,理论验证表明 :文章中提出的基于自证明公钥系统的多重数字签名算法的安全性是基于单向杂凑函数、因式分解、离散对数的假设 。 展开更多
关键词 数字签名算法 网络安全 活动攻击 假冒攻击 公钥密码体制 自证明公钥系统
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部