发表评论取消回复
相关阅读
相关 通用协议(八)恶意模型分析
两方安全计算恶意模型分析 在存在恶意敌手的两方安全模型中,核心是要定义理想与现实不可区分,这个在之前的描述中已经比较清晰了,进一步,我们讨论一些相关的属性。 一个重要的
相关 通用协议(七)两方安全计算-恶意模型
在两方安全计算中的恶意敌手模型 一些基础的问题 1.第一点,(恶意终止-公平性问题)没有任何方法能强制一方参与到协议中,也就是说一种恶意的行为包括阻止这个协议正常开
相关 通用协议(四)半诚实模型
The Semi-Honest Model 半诚实模型 半诚实的参与方,遵循了协议的执行,但是却保存了协议的中间计算状态,实际上,半诚实的参与方,只要保存内部的掷硬币过程
相关 通用协议(二)
定义一个安全协议及其参数 Functionality and Protocol 协议与函数的定义 定义 f 为一个 m 方参与参与计算的函数,协议PI 为一个m
相关 通用协议(一)
协议 协议: 协议的本质就是执行一个任务,在密码这个领域有时也称一个协议就是为了计算一个函数,即为求一个函数值,但是这任务或者说求函数值,往往不是有一方来单独计算的,
相关 GO恶意样本实例分析
最近在工作中遇到不少的go语言编写的恶意样本,也整理了在分析go恶意样本的一些基础知识,各位同学可以先看看这篇文章[《GO恶意样本分析》][GO],对go语言的分析基础
相关 恶意代码分析实战-高级
![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ub
相关 恶意代码分析实战——分析恶意pdf文件
![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ub
相关 恶意代码分析实战——shellcode分析
![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ub
相关 《网络攻防》 恶意代码分析
基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 创建进程、修改注...
还没有评论,来说两句吧...