期刊文献+
共找到294篇文章
< 1 2 15 >
每页显示 20 50 100
Five Basic Types of Insider DoS Attacks of Code Dissemination in Wireless Sensor Networks
1
作者 Yu ZHANG Xing She ZHOU +2 位作者 Yi Ming JI Yee Wei LAW Marimuthu PALANISWAMI 《International Journal of Communications, Network and System Sciences》 2009年第1期64-72,共9页
Code dissemination is one of the important services of wireless sensor networks (WSNs). Securing the process of code dissemination is essential in some certain WSNs applications, state-of-the-art secure code dissemina... Code dissemination is one of the important services of wireless sensor networks (WSNs). Securing the process of code dissemination is essential in some certain WSNs applications, state-of-the-art secure code dissemination protocols for WSNs aim for the efficient source authentication and integrity verification of code image, however, due to the resource constrains of WSNs and the epidemic behavior of the code dissemination system, existing secure code dissemination protocols are vulnerable to Denial of Service (DoS) attacks when sensor nodes can be compromised (insider DoS attacks). In this paper, we identify five different basic types of DoS attacks exploiting the epidemic propagation strategies used by Deluge. They are (1) Higher-version Advertisement attack, (2) False Request attack, (3) Larger-numbered Page attack, (4) Lower-version Adv attack, and (5) Same-version Adv attack. Simulation shows these susceptibilities caused by above insider DoS attacks. Some simple models are also proposed which promote understanding the problem of insider DoS attacks and attempt to quantify the severity of these attacks in the course of code dissemination in WSNs. 展开更多
关键词 Sensor Networks code DISSEMINATION Deluge Security DOS attackS
下载PDF
无连接场景下基于国密算法的身份认证方法
2
作者 王宏 赵雨昕 《计算机与现代化》 2025年第1期120-126,共7页
传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和... 传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和国密算法的配合,在认证方与用户无连接的状态下,形成一个完整的闭环流程来验证用户身份。相较于传统身份认证方案,本文提出的无连接认证方式能有效避免受到潜在电磁攻击的危险,方案原理简单,具有安全性更高、投资更小的特点,在非接触门禁、信息系统登录验证等场景中具有较大的实用作用。 展开更多
关键词 无连接 身份认证 国密算法 二维码 避免电磁攻击
下载PDF
受攻击网络控制系统的状态估计与故障信息传输
3
作者 刘海潮 杨俊起 王东峥 《济南大学学报(自然科学版)》 北大核心 2025年第1期123-128,142,共7页
为了实现受虚假注入攻击的网络控制系统的状态估计和故障信息传输,以传感器通道和执行器通道同时受虚假注入攻击的网络控制系统为目标系统,提出一种目标系统的状态估计方法;通过降维-解耦和等价变换技术,将目标系统转化为增广奇异系统,... 为了实现受虚假注入攻击的网络控制系统的状态估计和故障信息传输,以传感器通道和执行器通道同时受虚假注入攻击的网络控制系统为目标系统,提出一种目标系统的状态估计方法;通过降维-解耦和等价变换技术,将目标系统转化为增广奇异系统,以便同时解耦执行器通道中的虚假注入攻击信号和目标系统的故障信号;基于增广奇异系统设计估计器,同时估计目标系统的状态、传感器通道中的虚假注入攻击信号和故障编码信号,并求出估计器成立的充分条件;基于所提出的方法设计目标系统的故障信息传输方案,通过故障信息编码和解码方案实现故障信息的有效传输;利用MATLAB软件进行数值仿真,验证所提出方法和所设计方案的有效性。结果表明,所提出的方法能精确估计目标系统的状态、传感器通道中的虚假注入攻击信号和故障编码信号,所设计的方案能有效传输故障信息。 展开更多
关键词 网络控制系统 状态估计 故障编码 虚假注入攻击
下载PDF
Secure Network Coding Against Intra/Inter-Generation Pollution Attacks 被引量:4
4
作者 刘光军 王斌 《China Communications》 SCIE CSCD 2013年第8期100-110,共11页
By allowing routers to combine the received packets before forwarding them,network coding-based applications are susceptible to possible malicious pollution attacks.Existing solutions for counteracting this issue eith... By allowing routers to combine the received packets before forwarding them,network coding-based applications are susceptible to possible malicious pollution attacks.Existing solutions for counteracting this issue either incur inter-generation pollution attacks(among multiple generations)or suffer high computation/bandwidth overhead.Using a dynamic public key technique,we propose a novel homomorphic signature scheme for network coding for each generation authentication without updating the initial secret key used.As per this idea,the secret key is scrambled for each generation by using the generation identifier,and each packet can be fast signed using the scrambled secret key for the generation to which the packet belongs.The scheme not only can resist intra-generation pollution attacks effectively but also can efficiently prevent inter-generation pollution attacks.Further,the communication overhead of the scheme is small and independent of the size of the transmitting files. 展开更多
关键词 network coding pollution attacks homomorphic signature authentication homomorphic cryptography
下载PDF
Mechanism and Defense on Malicious Code
5
作者 WEN Wei-ping 1,2,3, QING Si-han 1,2,31. Institute of Software, the Chinese Academy of Sciences, Beijing 100080, China 2.Engineering Research Center for Information Security Technology, the Chinese Academy of Sciences, Beijing 100080, China 3.Graduate School of the Chinese Academy of Sciences, Beijing 100080, China 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期83-88,共6页
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an atta... With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the malicious code, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 展开更多
关键词 malicious code attacking model MECHANISM DEFENSE system security network security
下载PDF
Permutation Code Encryption—New Achievement Based on Path Encryption
6
作者 WU Jinmu LIU Maohua FU Guiqin GUO Lina 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1581-1584,共4页
By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path ... By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path encryption. We present permutation code encryption which is based on path encryption. Now permutation code encryption is a patent of Chinese invention. In Permutation Code Encryption, we use a pseudo-random sequence of the keys to control the paths. The simulation result shows that for n-bit block the encryption strength is novel higher than 2^n and the algorithm can finish the encryption of one block in 7.5 ns, which is unrelated with the block length. 展开更多
关键词 attack encryption strength path encryption permutation code encryption block cipher
下载PDF
基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法
7
作者 李梅 朱明宇 《计算机测量与控制》 2024年第1期8-15,共8页
恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意攻击代码的识别率低、误报率高,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法;分析通信网络中恶意攻击代码的具体内容,从... 恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意攻击代码的识别率低、误报率高,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法;分析通信网络中恶意攻击代码的具体内容,从网络层流动轨迹入手提取网络行为,在MFAB-NB框架内确定行为特征;通过归一化算法选择初始处理中心,将分类的通信网络行为特征进行归一化处理,判断攻击速度和位置;实时跟进通信网络数据传输全过程,应用适应度函数寻求恶意代码更新最优解;基于PSO-KM聚类分析技术构建恶意代码数据特征集合,利用小批量计算方式分配特征聚类权重,以加权平均值作为分配依据检测恶意攻击代码,实现检测方法设计;实验结果表明:在文章方法应用下对恶意攻击代码检测的识别率达到95.0%以上,最高值接近99.7%,误报率可以控制在0.4%之内,具有应用价值。 展开更多
关键词 恶意攻击代码 通信网络 PSO-KM聚类分析 聚类权重 网络行为特征 行为优劣程度
下载PDF
一种基于风险代码抽取的控制流保护方法
8
作者 李勇钢 钟叶青 +2 位作者 郑伊健 林果园 鲍宇 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1372-1392,共21页
代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所... 代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所有的控制流转移.前者无法摆脱对源码的依赖性,后者则会引入巨大的运行时开销.针对上述问题,本文提出一种新的控制流保护方法MCE(Micro Code Extraction).MCE的保护目标是源码不可用的闭源对象.与现有的方法相比,MCE并不会盲目地追踪所有的控制流转移活动.它实时地检测代码探测活动,并仅将被探测的代码作为保护目标.之后,MCE抽取具有潜在风险的代码片段,以进一步缩小目标对象的大小.最后,所有跳转到风险代码中的控制流都会被追踪和检测,以保护它的合法性.实验和分析表明,MCE对代码探测和代码复用攻击具有良好的保护效果,并在一般场景下仅对CPU引入2%的开销. 展开更多
关键词 代码探测 代码复用攻击 控制流劫持 代码抽取 内存访问控制
下载PDF
基于软硬件结合的控制流完整性保护技术
9
作者 梁浩 何本伟 +2 位作者 王庆丰 程国振 马海龙 《网络与信息安全学报》 2024年第5期107-118,共12页
针对影子栈难以兼顾安全性和性能,软件实现的前向CFI(control-flow integrity)技术性能开销过大、难以进行实际部署,提出基于软硬件结合的CFI(control-flow integrity based on the combination of software and hardware,SHCFI)技术。... 针对影子栈难以兼顾安全性和性能,软件实现的前向CFI(control-flow integrity)技术性能开销过大、难以进行实际部署,提出基于软硬件结合的CFI(control-flow integrity based on the combination of software and hardware,SHCFI)技术。通过二进制重写器对程序反编译,生成中间语言,并判断转移指令类型。对于后向控制流的保护,提出基于返回地址加密的平行影子栈方案,使用随机数对栈上的返回地址进行异或加密,将加密结果备份到原始栈固定偏移处的影子栈中,在函数返回时对影子栈中的地址异或解密,将解密结果作为实际的返回地址。对于前向控制流的保护,使用硬件ENDBRANCH状态机指令标记间接转移指令的目标地址,在运行时对目标地址进行合法性检查,以降低性能开销。实验结果表明,SHCFI加固后的程序能够有效地防御代码重用攻击,且具有良好的运行开销。 展开更多
关键词 软件多样化 控制流完整性 软硬件结合 代码重用攻击
下载PDF
面向二进制代码的细粒度软件多样化方法
10
作者 何本伟 郭云飞 +1 位作者 梁浩 王庆丰 《计算机工程》 CSCD 北大核心 2024年第1期138-144,共7页
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术... 现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术以函数块为单位进行重排序,随机化函数在代码段中的原始位置,同时使程序的内存片段gadgets位置发生改变,使得攻击者对程序的先验知识失效,以防御大规模代码重用攻击。为了进一步提高攻击者破解难度,对基本块内的指令进行依赖性分析,实现基本块内指令随机化,同时使得随机化后基本块的原始语义不变。性能测试结果表明,函数重排序对gadgets存活率的影响大于基本块内指令重排序,两者同时使用时程序的gadgets平均存活率为5.71%;模糊哈希算法Tlsh比较结果显示,该方法能够有效躲避同源性检测;使用工具Bindiff进行测试的结果表明,多样化后基本块内指令重排序的异构度大于函数重排序,且在基准测试集SPEC CPU2006上函数重排序和指令重排序同时使用时平均运行开销仅为3.1%,具有良好的实用性。 展开更多
关键词 软件多样化 代码重用攻击 二进制重写 代码随机化 数据依赖性
下载PDF
基于四维混沌系统的彩色图像加密算法 被引量:1
11
作者 张成龙 张朝霞 刘芊伟 《现代信息科技》 2024年第15期142-148,153,共8页
图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图... 图像加密算法研究在确保图像信息安全方面至关重要,图像中包含的信息量较大,相邻像素间存在较强的关联性,在传输过程中容易造成信息泄露。为了打破图像相邻像素间较强的关联性以及提高抗攻击性,提出了基于四维混沌系统DNA编码的彩色图像加密算法。采用四维混沌系统模型产生混沌序列,利用产生的混沌序列和DNA编码等方法对加密图像进行置乱处理,最后对图像加密效果和抗攻击性能进行对比验证。仿真结果表明,通过该算法对图像加密后,相邻像素间的关联性大大削弱。相较于对比算法,该算法能够对彩色明文图像进行有效的加密,同时算法具备抵御干扰和攻击的能力,显著提高了图像的安全性,在彩色图像加密领域具有一定的发展前景。 展开更多
关键词 图像加密 四维混沌系统 DNA编码 抗攻击性
下载PDF
基于多特征融合的软件代码攻击识别方法
12
作者 彭图 彭代渊 《计算机仿真》 2024年第10期419-423,共5页
研究软件代码识别方法有利于软件的安全、稳定运行,提出多特征融合下软件代码攻击自适应识别方法。划分软件代码字节,将其映射到图像三色通道中,将软件代码转变为RGBA图,实现软件代码的可视化;将通道注意力机制设置在深度神经网络中,建... 研究软件代码识别方法有利于软件的安全、稳定运行,提出多特征融合下软件代码攻击自适应识别方法。划分软件代码字节,将其映射到图像三色通道中,将软件代码转变为RGBA图,实现软件代码的可视化;将通道注意力机制设置在深度神经网络中,建立特征提取框架,提取并融合软件代码的特征,获得代码多尺度特征;结合AdaBoost算法与C4.5算法通过迭代训练建立强分类器,将代码多尺度特征输入强分类器中,实现软件代码攻击自适应识别。仿真结果表明,所提方法能够有效整合不同数据集的代码特征信息,代码可视化精度高、攻击识别精度高。 展开更多
关键词 代码可视化 通道注意力机制 软件代码攻击 攻击识别
下载PDF
面向漏洞检测模型的强化学习式对抗攻击方法
13
作者 陈思然 吴敬征 +3 位作者 凌祥 罗天悦 刘镓煜 武延军 《软件学报》 EI CSCD 北大核心 2024年第8期3647-3667,共21页
基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检... 基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检测模型存在遭受攻击、降低检测准确率的风险.因此,构建针对漏洞检测模型的对抗攻击不仅可以发掘此类模型的安全缺陷,而且有助于评估模型的鲁棒性,进而通过相应的方法提升模型性能.但现有的面向漏洞检测模型的对抗攻击方法依赖于通用的代码转换工具,并未提出针对性的代码扰动操作和决策算法,因此难以生成有效的对抗样本,且对抗样本的合法性依赖于人工检查.针对上述问题,提出了一种面向漏洞检测模型的强化学习式对抗攻击方法.该方法首先设计了一系列语义约束且漏洞保留的代码扰动操作作为扰动集合;其次,将具备漏洞的代码样本作为输入,利用强化学习模型选取具体的扰动操作序列;最后,根据代码样本的语法树节点类型寻找扰动的潜在位置,进行代码转换,从而生成对抗样本.基于SARD和NVD构建了两个实验数据集,共14278个代码样本,并以此训练了4个具备不同特点的漏洞检测模型作为攻击目标.针对每个目标模型,训练了一个强化学习网络进行对抗攻击.结果显示,该攻击方法导致模型的召回率降低了74.34%,攻击成功率达到96.71%,相较基线方法,攻击成功率平均提升了68.76%.实验证明了当前的漏洞检测模型存在被攻击的风险,需要进一步研究提升模型的鲁棒性. 展开更多
关键词 对抗攻击 漏洞检测 强化学习 代码转换
下载PDF
一种针对碰撞攻击的白盒SM4改进方案
14
作者 李科慧 陈杰 刘君 《信息网络安全》 CSCD 北大核心 2024年第12期1871-1881,共11页
在白盒攻击模型中,攻击者能够访问密码算法的实现过程,观察或修改密码算法的内部细节。基于白盒密码的概念,姚-陈白盒SM4方案探讨了一种扩充内部状态的白盒SM4设计思路,但此方案未能抵抗碰撞攻击,且恢复密钥的时间复杂度仅为O(2^(23.02)... 在白盒攻击模型中,攻击者能够访问密码算法的实现过程,观察或修改密码算法的内部细节。基于白盒密码的概念,姚-陈白盒SM4方案探讨了一种扩充内部状态的白盒SM4设计思路,但此方案未能抵抗碰撞攻击,且恢复密钥的时间复杂度仅为O(2^(23.02))。为了保证白盒SM4在碰撞攻击环境中正常运行,文章提出一种针对碰撞攻击的白盒SM4改进方案。该改进方案引入较多随机仿射变换和随机向量,以复杂化内部编码,从而抵抗碰撞攻击。通过反证法证明,改进方案的轮加密函数不能被转化为碰撞函数,因此无法进行碰撞攻击分析。此外,还论证了该方案可以抵抗BGE攻击、代码提取攻击以及结合差分分析和求解方程组的攻击。针对调整仿射常数的差分分析的攻击方法,该改进方案的密钥空间大小为61200×2^(128),且对仿射等价攻击的时间复杂度为O(2^(97))。 展开更多
关键词 白盒攻击环境 白盒密码 碰撞攻击 复杂化编码
下载PDF
代码复用攻防技术演化综述
15
作者 詹静 陈鹏 +2 位作者 张茜 李永震 赵勇 《北京工业大学学报》 CAS CSCD 北大核心 2024年第5期632-650,共19页
当前代码复用攻击研究多从一种或多种代码复用攻击或防御技术角度进行现状和趋势分析,对影响攻防的关键特征及技术覆盖不全面,对攻防技术对抗演化发展规律分析较少。为解决上述问题,从经典代码复用攻击——返回导向编程(return-oriented... 当前代码复用攻击研究多从一种或多种代码复用攻击或防御技术角度进行现状和趋势分析,对影响攻防的关键特征及技术覆盖不全面,对攻防技术对抗演化发展规律分析较少。为解决上述问题,从经典代码复用攻击——返回导向编程(return-oriented programming,ROP)攻击的生命周期入手,归纳影响此类攻击成功与否的关键特征,基于时间线和这些特征,综合衡量安全和性能因素,给出了代码复用攻防技术的发展规律。 展开更多
关键词 程序安全 代码复用攻击 攻防技术演化 指令结构特征 地址随机化 运行代码特征
下载PDF
基于ATT&CK的多目标恶意代码攻击行为动态识别方法
16
作者 张高猛 闫印强 +1 位作者 任姣姣 孙俊虎 《长江信息通信》 2024年第9期131-133,共3页
随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK... 随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK模型构建恶意代码的语义规则;其次,通过Cuckoo沙箱获取API(Application Programming Interface,应用程序编程接口)调用序列,并对其实行预处理以获取网络行为特征;最后,以获取的恶意代码语义规则为标准,采用卷积神经网络和双向长短期记忆网络(CNN-BiLSTM)模型完成多目标恶意代码的攻击行为动态识别。实验结果表明,所提方法的多目标恶意代码攻击行为动态识别准确度更高、效率更快、效果更好。 展开更多
关键词 ATT&CK模型 多目标恶意代码攻击 恶意代码数据提取 映射算法 攻击行为提取
下载PDF
基于Web的短信验证码防刷系统研究和应用
17
作者 谢玉忠 《信息与电脑》 2024年第3期207-209,共3页
在Web应用程序中,短信验证码作为用户账号身份验证的主要手段,经常遭受恶意攻击和刷号行为,使得用户账号安全和服务器运维的问题变得日益突出。文章结合短信服务、防刷规则,通过系统设计和算法实现,提供一套完整的短信验证码防刷系统方... 在Web应用程序中,短信验证码作为用户账号身份验证的主要手段,经常遭受恶意攻击和刷号行为,使得用户账号安全和服务器运维的问题变得日益突出。文章结合短信服务、防刷规则,通过系统设计和算法实现,提供一套完整的短信验证码防刷系统方案,有效地识别和阻止恶意用户频繁请求短信验证码,为Web应用程序的安全性和可靠性提供持久、稳定的保障。 展开更多
关键词 WEB应用 短信验证码 防刷系统
下载PDF
基于分形谢尔宾斯基三角形模型的图像加密算法
18
作者 赵芃 王金婵 +2 位作者 彭欢庆 向菲 张立文 《计算机工程与设计》 北大核心 2024年第11期3216-3224,共9页
为使密文图像有效传输,提高密文图像在传输过程中受到噪声攻击和剪切攻击后在解密端解密的图像质量,提出一种将混沌序列与分形谢尔宾斯基三角形模型相结合的加密算法。明文图像的尺寸决定分形维度,四维耗散混沌序则决定DNA编码、运算和... 为使密文图像有效传输,提高密文图像在传输过程中受到噪声攻击和剪切攻击后在解密端解密的图像质量,提出一种将混沌序列与分形谢尔宾斯基三角形模型相结合的加密算法。明文图像的尺寸决定分形维度,四维耗散混沌序则决定DNA编码、运算和解码规则,logistic混沌序列被用来控制分形三角形子图旋转方式,使生成的密文具有更好的随机性和不可预测性。仿真结果表明,密文图像在受到剪切攻击和噪声攻击后,相比于单一的DNA加密算法,该算法可以提高解密图像的峰值信噪比约7 dB,结构相似性约提升0.3。 展开更多
关键词 分形谢尔宾斯基三角模型 DNA编码 混沌系统 旋转置乱 噪声攻击 剪切攻击 分形图像加密
下载PDF
应用深度自编码网络的局域网空间入侵监测系统设计
19
作者 李芳 《自动化技术与应用》 2024年第3期91-95,共5页
为有效追赶恶意代码更新速度,实时监测多种网络攻击,设计应用深度自编码网络的局域网空间入侵监测系统。先采用库函数以及FHW抓包方法抓取局域网各监测点的数据包,提取数据包数据特征;然后结合支持向量回归预测算法构建入侵监测模型,完... 为有效追赶恶意代码更新速度,实时监测多种网络攻击,设计应用深度自编码网络的局域网空间入侵监测系统。先采用库函数以及FHW抓包方法抓取局域网各监测点的数据包,提取数据包数据特征;然后结合支持向量回归预测算法构建入侵监测模型,完成入侵数据监测;最后将入侵监测结果保存至数据库中,判定是否需向用户发出预警,由此完成局域网空间入侵监测。经实验验证该系统能够监测到多种攻击手段,且监测完成时间较短,能够快速实现监测,且在24 h内监测到的入侵攻击强度与实际攻击强度未存在较大差距。 展开更多
关键词 深度自编码网络 局域网 空间入侵监测 数据包捕获 攻击强度 响应模块
下载PDF
RSSP-Ⅱ铁路信号安全通信协议的安全性分析 被引量:17
20
作者 郭伟 闫连山 +2 位作者 王小敏 陈建译 李赛飞 《铁道学报》 EI CAS CSCD 北大核心 2016年第8期50-56,共7页
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MA... 针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。 展开更多
关键词 铁路信号安全通信协议-Ⅱ 信息安全 消息鉴别码 伪造攻击
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部