期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
Correlated Extra Reductions Defeat Fixed Window Exponentiation
1
作者 Xiaohan Meng 《Journal of Computer and Communications》 2019年第10期169-178,共10页
The security of modular power algorithm is a very important research topic, which is the core operation of public key cryptography algorithm. Since the first timing attack was public in 1996, the attacker can exploit ... The security of modular power algorithm is a very important research topic, which is the core operation of public key cryptography algorithm. Since the first timing attack was public in 1996, the attacker can exploit time differences between specific events to recover a secret key. In 2016, Dugardin took advantage of extra reductions to attack a regular exponentiation algorithm, which did not entirely adapt the fixed window method with Montgomery’s algorithm. The central thesis of this paper is that there exists a positive correlation between extra reductions of pre-computation and post-computation when the calculation has the same multiplier factor. In this article, basing on this dependency we present an attack method, and confirm the feasibility and effectiveness of it by conducting simulation experiments. Experimental results verify that the method can effectively attack modular power algorithm. 展开更多
关键词 Side-Channel attack MONTGOMERY Modular Multiplication EXTRA reduction Leakage
下载PDF
Diagnostic value of ABCD2 and ABCD3-Ⅰ risk scoring systems in determining one-month risk of stroke in patients with transient ischemic attack: An observational study
2
作者 Tuncay Aslan Serkan Emre Eroğlu +3 位作者 Mehmet Muzafferİslam SerdarÖzdemir Gökhan Aksel Abdullah Algın 《Journal of Acute Disease》 2023年第5期192-197,共6页
Objective:To compare the diagnostic value of the ABCD2 and ABCD3-栺scoring systems in predicting the development of a 30-day neurological event in adult patients with transient ischemic attack(TIA)presenting to the em... Objective:To compare the diagnostic value of the ABCD2 and ABCD3-栺scoring systems in predicting the development of a 30-day neurological event in adult patients with transient ischemic attack(TIA)presenting to the emergency department.Methods:The study was observational and prospective and was conducted in a single center.The diagnostic values of the ABCD2 and ABCD3-栺scores in predicting a neurological event within one month were compared in patients diagnosed with TIA in the emergency department.Results:A statistically significant difference was observed between groups with or without stroke within one month in terms of both the ABCD2 and ABCD3-栺scores(P=0.044 and P=0.029,respectively).There was no statistically significant difference between the patients with and without a recurrent TIA within one month in relation to the ABCD2 score(P=0.934),but a statistically significant difference was found in the ABCD3-栺scores of these groups(P<0.001).Conclusions:Both the ABCD2 and ABCD3-栺scoring systems could predict ischemic stroke within 30 days of TIA,the ABCD3-栺score is more effective than the ABCD2 score in the prediction of TIA recurrence. 展开更多
关键词 Transient ischemic attack STROKE Emergency services Risk reduction behavior Risk assessment Risk factors
下载PDF
一种基于模板的RSA-CRT模约减攻击方法
3
作者 马向亮 乌力吉 +3 位作者 王宏 张向民 黄克振 刘玉岭 《电子学报》 EI CAS CSCD 北大核心 2024年第3期689-695,共7页
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重量模型建模,通过采集选择密文模约减的能量迹进行模板匹配获取模约减后中间值的汉明重量,由汉明重量变化值恢复中间值,进一步恢复RSA-CRT算法的私钥.另外,该方法的优点在于理想情况下,基于中间值汉明重量模型建立的模板之间可以共用,且对中间值以多少位大小建模没有限制,可以选择字节大小,64位大小,甚至私钥p相同大小,实际环境中可根据泄露信息情况进行选取.最后,本文选择对中间值的最低字节进行建模,验证了该方法的可行性,并给出了防护建议. 展开更多
关键词 模板攻击 RSA-CRT 选择密文 模约减 侧信道攻击
下载PDF
不同迎角下逆向喷流减阻降热特性研究
4
作者 黎凯昕 董昊 +1 位作者 张旭东 王元靖 《西华大学学报(自然科学版)》 CAS 2024年第2期18-28,共11页
文章采用基于SST k-ω湍流模型的N-S(Navier-Stokes)方程数值模拟方法,探究不同来流迎角下,逆向喷流与钝头体同轴及不同轴时,同自由来流相互作用产生的干扰流场对减阻降热效果的影响。结果表明:与无喷流情况相比,同轴逆向喷流能有效减... 文章采用基于SST k-ω湍流模型的N-S(Navier-Stokes)方程数值模拟方法,探究不同来流迎角下,逆向喷流与钝头体同轴及不同轴时,同自由来流相互作用产生的干扰流场对减阻降热效果的影响。结果表明:与无喷流情况相比,同轴逆向喷流能有效减小钝头体的阻力系数,迎角为2°时阻力系数可减小32.53%;迎角较小时,同轴逆向喷流可有效减小壁面斯坦顿数,迎角较大时,迎风面壁面斯坦顿数较大,背风面壁面斯坦顿数大幅减小;逆向喷流与钝头体轴向夹角的变化对流场及减阻降热效果产生影响,喷流与轴线夹角增大,迎风面壁面压强逐渐减小,存在使壁面斯坦顿数峰值取得最优解的喷流角度;较同轴逆向喷流,来流迎角为5°时,壁面斯坦顿数峰值可减小9.02%,来流迎角为8°时,减阻效果最高可提升1.92%。 展开更多
关键词 逆向喷流 流动控制 减阻降热 超声速 迎角
下载PDF
需求驱动的容器安全策略自动生成技术
5
作者 张新义 武泽慧 +1 位作者 贾琼 陈志浩 《小型微型计算机系统》 CSCD 北大核心 2024年第4期951-959,共9页
容器是一种轻量级的虚拟机化技术,减少容器中可用的系统调用数可以有效的减少来自Linux内核的安全威胁,但是这种方式在保证容器安全性的同时,容器功能的可用性会受到很大的损伤.鉴于容器的安全性和可用性无法均衡的问题,本文提出了AutoS... 容器是一种轻量级的虚拟机化技术,减少容器中可用的系统调用数可以有效的减少来自Linux内核的安全威胁,但是这种方式在保证容器安全性的同时,容器功能的可用性会受到很大的损伤.鉴于容器的安全性和可用性无法均衡的问题,本文提出了AutoSec,AutoSec使用动态训练与静态分析结合的方式提取容器的系统调用集合,依据容器运行的不同阶段进而生成不同的Seccomp BPF配置文件,从而按照容器运行时的程序需求,灵活配置容器中可用的系统调用集合.最后选取了Docker hub中最为流行的4款容器验证AutoSec在减少容器攻击面的有效性,证明AutoSec在可接受的性能损耗并不损害容器功能的前提下,能够减少暴露在容器中70%以上的系统调用,有效的保障容器的安全. 展开更多
关键词 容器安全 系统调用 Seccomp BPF 攻击面减少
下载PDF
Further Analysis of Block Ciphers against Timing Attacks
6
作者 LI Wei GU Dawu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1629-1632,共4页
Timing attacks break a cryptosystem by time measurement to recover keys. Most available countermeasures protect block ciphers based on the safety of modules. This paper gives a complete definition of timing attacks an... Timing attacks break a cryptosystem by time measurement to recover keys. Most available countermeasures protect block ciphers based on the safety of modules. This paper gives a complete definition of timing attacks and studies the vulnerability of operations and modules on timing attacks. We present a method to transfer the security of the algorithm to that of secure operations by reduction. As a result, we hopefully tend to reconcile the provable security notions and modem cryptography with real-world implementations of block ciphers. 展开更多
关键词 timing attacks block ciphers reduction
下载PDF
Grey Hole Attack Detection and Prevention Methods in Wireless Sensor Networks
7
作者 Gowdham Chinnaraju S.Nithyanandam 《Computer Systems Science & Engineering》 SCIE EI 2022年第7期373-386,共14页
Wireless Sensor Networks(WSNs)gained wide attention in the past decade,thanks to its attractive features likeflexibility,monitoring capability,and scalability.It overcomes the crucial problems experienced in network ma... Wireless Sensor Networks(WSNs)gained wide attention in the past decade,thanks to its attractive features likeflexibility,monitoring capability,and scalability.It overcomes the crucial problems experienced in network man-agement and facilitates the development of diverse network architectures.The existence of dynamic and adaptive routing features facilitate the quick formation of such networks.Butflexible architecture also makes it highly vulnerable to dif-ferent sorts of attacks,for instance,Denial of Service(DoS).Grey Hole Attack(GHA)is the most crucial attack types since it creates a heavy impact upon the components of WSN and eventually degrades the performance of network.In cur-rent study,a simple attack detection,prevention and reduction approach is pro-posed.This is to secure the WSN from GHA and other such attacks by warning and blocking the malicious suspensions and by examining the storage table.Instead of blocking the entire host,the presented approach specifically elim-inates the malicious nodes.Further,in case of no malicious traffic detection,the host gets unblocked.In current study,the researchers simulated the model under MATLAB environment and the outcomes showed an enhanced performance and increased utilization of Central Processing Unit(CPU)and packet delivery ratio. 展开更多
关键词 Grey-Hole attack WSN detection PREVENTION reduction network performance
下载PDF
考虑负荷重分配攻击的电力系统运行可靠性评估 被引量:6
8
作者 陈凡 张继聪 +3 位作者 赵美莲 刘海涛 王瑞驰 王早桂 《电力系统保护与控制》 EI CSCD 北大核心 2023年第8期160-168,共9页
负荷重分配(load redistribution, LR)攻击对线路的实时停运模型和最优负荷削减模型均会产生影响。现有研究忽略LR攻击对线路实时停运模型的影响,因此无法准确反映LR攻击下的电力系统运行风险。为此,分析了LR攻击原理,建立了考虑LR攻击... 负荷重分配(load redistribution, LR)攻击对线路的实时停运模型和最优负荷削减模型均会产生影响。现有研究忽略LR攻击对线路实时停运模型的影响,因此无法准确反映LR攻击下的电力系统运行风险。为此,分析了LR攻击原理,建立了考虑LR攻击对线路实时停运和系统最优负荷削减双重影响的运行可靠性模型。并提出了考虑LR攻击双重影响的电力系统运行可靠性评估方法。以IEEE14节点修改系统为例进行算例分析。算例结果表明:LR攻击对系统运行人员的调度行为会产生较大影响,LR攻击下运行人员非最优调度引起的负荷削减量与攻击资源数目有关;LR攻击可能导致部分线路的实时停运概率增加,从而使得系统实时运行可靠性降低。该研究能为信息物理融合电力系统的规划设计和调度运行提供参考。 展开更多
关键词 负荷重分配攻击 运行可靠性 线路实时停运模型 最优负荷削减模型 信息物理系统
下载PDF
垂向双蝠鲼变攻角滑翔水动力性能研究
9
作者 高鹏骋 刘冠杉 +2 位作者 黄桥高 潘光 马云龙 《力学学报》 EI CAS CSCD 北大核心 2023年第1期62-69,共8页
为了探究垂向间距和攻角对双蝠鲼在沿垂向分布集群滑翔时的水动力性能影响,根据蝠鲼的实际外形建立了蝠鲼计算模型,设置了4种间距排布即0.25,0.5,0.75,1倍体厚排布以及9种攻角状态即-8°~8°,随后借助Fluent软件进行了双蝠鲼变... 为了探究垂向间距和攻角对双蝠鲼在沿垂向分布集群滑翔时的水动力性能影响,根据蝠鲼的实际外形建立了蝠鲼计算模型,设置了4种间距排布即0.25,0.5,0.75,1倍体厚排布以及9种攻角状态即-8°~8°,随后借助Fluent软件进行了双蝠鲼变攻角、变垂向间距的集群滑翔数值模拟,结合流场压力云图以及速度云图对集群系统平均升/阻力以及集群中各单体的升/阻力进行了分析.数值计算结果表明:双蝠鲼沿垂向分布在攻角范围为-8°~8°进行集群滑翔时系统平均阻力均高于单体滑翔时所受阻力.单体在集群滑翔过程中获得减阻收益,当双蝠鲼以负攻角集群滑翔时,下方蝠鲼阻力减小,且垂向间距越小,减阻效果越明显;当以正攻角集群滑翔时,上方蝠鲼获得减阻收益.当双蝠鲼以负攻角滑翔时,系统平均升力大于单体滑翔时所受升力;当双蝠鲼以负攻角滑翔时,系统平均升力小于单体滑翔时所受升力,系统平均升力几乎不受垂向间距影响.下方蝠鲼升力始终大于上方蝠鲼升力,但随着垂向间距的增大,升力差距逐渐减小. 展开更多
关键词 蝠鲼 变攻角滑翔 垂向排列 水动力特性 减阻
下载PDF
一种针对SM2数字签名算法的攻击方案
10
作者 白野 何德彪 +2 位作者 罗敏 杨智超 彭聪 《密码学报》 CSCD 2023年第4期823-835,共13页
SM2数字签名算法是我国商用密码体系的重要组成部分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散... SM2数字签名算法是我国商用密码体系的重要组成部分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散对数问题的困难性,当前已有一些针对不同椭圆曲线类数字签名算法的攻击研究,但攻击SM2数字签名算法的方案还存在所需签名数量较多、攻击耗时较长、成功率较低的问题.本文针对SM2数字签名算法设计了一组判断函数,基于带判断的格基约减算法,提出了一种针对SM2数字签名算法的侧信道攻击方案,并分别就算法中随机数的最高3比特、最低3比特和中间17比特已知三种情况进行了侧信道攻击实验.实验结果表明,相比现有攻击SM2数字签名算法的方案,本文攻击方案所需签名数量减少了10%,私钥恢复时间减少了86%,成功率提高了2倍. 展开更多
关键词 SM2数字签名算法 格基约减算法 侧信道攻击 判断函数
下载PDF
斜向波作用下斜坡堤平均越浪量的折减效应
11
作者 王超 方波 +1 位作者 张志鹏 戈浩波 《水运工程》 北大核心 2023年第1期24-28,共5页
总结对比了国内外现有斜向波作用下斜坡堤平均越浪量计算方法,以北非某港口新建斜坡堤为例,计算并与3D物理模型试验结果对比验证。结果表明:波向角在0°~20°,斜向波对平均越浪量的折减效应较不明显,设计可按正向波考虑;波向角... 总结对比了国内外现有斜向波作用下斜坡堤平均越浪量计算方法,以北非某港口新建斜坡堤为例,计算并与3D物理模型试验结果对比验证。结果表明:波向角在0°~20°,斜向波对平均越浪量的折减效应较不明显,设计可按正向波考虑;波向角大于20°,折减效应逐渐显著,宜考虑折减效应。对于波向角为30°、Accropode TM作护面的斜坡堤,神经网络法和van Gent公式(组合2)计算结果贴近试验值;Galland、van der Meer和van Gent公式(组合1)结果相近且偏小;国标公式计算结果偏保守;Lykke公式偏冒险,不建议采用。 展开更多
关键词 斜坡堤 斜向波 波向角 平均越浪量 折减效应
下载PDF
改进RBF模型的医院网络异常信息入侵意图预测
12
作者 彭建祥 《吉林大学学报(信息科学版)》 CAS 2023年第2期352-358,共7页
由于在医院网络异常信息入侵意图预测过程中,没有对医院网络数据降维处理,导致预测时间较长、预测准确率较低,为此提出基于改进RBF(Radical Basis Function)模型的医院网络异常信息入侵意图预测算法。通过相关性分析去除医院网络数据冗... 由于在医院网络异常信息入侵意图预测过程中,没有对医院网络数据降维处理,导致预测时间较长、预测准确率较低,为此提出基于改进RBF(Radical Basis Function)模型的医院网络异常信息入侵意图预测算法。通过相关性分析去除医院网络数据冗余并排序,采用RBF多层神经网络对排序后的数据属性进行选择,完成医院网络数据降维处理;根据数据预处理结果,构建贝叶斯攻击图,获取网络潜在入侵攻击路径;在该路径中计算警报关联强度,提取入侵警报证据数据,通过警报证据的监测判断信息入侵概率,获得医院网络的异常信息入侵意图的预测结果。实验结果表明,所提方法的网络异常信息入侵意图预测效率快、准确率高、整体效果好。 展开更多
关键词 信息异常入侵 入侵意图预测 改进RBF模型 贝叶斯攻击图 数据降维
下载PDF
粉煤灰对混凝土抗硫酸盐侵蚀性能的影响 被引量:16
13
作者 高礼雄 姚燕 王玲 《桂林工学院学报》 北大核心 2005年第2期205-207,共3页
研究了粉煤灰对混凝土抗硫酸盐侵蚀性能的影响.试样为40mm×40mm×160mm细碎石混凝土和20mm×20mm×20mm水泥石,粉煤灰取代水泥用量为10%,30%和50%.半年浸泡试验表明,R<1.5的粉煤灰提高了混凝土的抗硫酸盐侵蚀性能,... 研究了粉煤灰对混凝土抗硫酸盐侵蚀性能的影响.试样为40mm×40mm×160mm细碎石混凝土和20mm×20mm×20mm水泥石,粉煤灰取代水泥用量为10%,30%和50%.半年浸泡试验表明,R<1.5的粉煤灰提高了混凝土的抗硫酸盐侵蚀性能,在一定的粉煤灰掺量范围内,掺量增加使改善效果更好.XRD和MIP分析表明,粉煤灰通过其火山灰反应一方面降低了Ca(OH)2的含量,另一方面增强了水泥石的密实性,这有利于减少钙矾石和石膏的生成. 展开更多
关键词 混凝土 粉煤灰 硫酸盐侵蚀 强度降低
下载PDF
基于可信报警事件的在线攻击场景重构算法 被引量:6
14
作者 郭山清 曾英佩 谢立 《计算机科学》 CSCD 北大核心 2006年第8期100-105,共6页
传统的入侵检测系统仅提供大量独立的、原始的攻击报警信息,不利于用户和入侵响应系统对攻击及时做出响应,迫切需要根据低层的报警信息,建立高层的攻击场景,提高安全管理员对当前发生的攻击的认知度。本文利用贝叶斯规则首先对多个安全... 传统的入侵检测系统仅提供大量独立的、原始的攻击报警信息,不利于用户和入侵响应系统对攻击及时做出响应,迫切需要根据低层的报警信息,建立高层的攻击场景,提高安全管理员对当前发生的攻击的认知度。本文利用贝叶斯规则首先对多个安全设备产生的报警信息进行过滤,生成了可信的报警事件集,在此基础上完成攻击场景的重构工作,减少了安全设备产生的误报信息对关联算法的影响,提高了关联算法的健壮性和可扩展性。描述的关联方法可以使报警事件的聚合操作和攻击场景重构同时进行,实现了对报警事件的在线分析功能,弥补了现有算法的不足。试验结果表明,该算法在场景重构和报警事件约减两个方面都表现出了良好的性能。 展开更多
关键词 入侵检测 攻击场景 关联 贝叶斯规则 事件约减 在线分析
下载PDF
矿物掺合料对混凝土抗硫酸镁侵蚀的有效性研究 被引量:6
15
作者 高礼雄 文奔 刘金革 《混凝土》 CAS CSCD 北大核心 2007年第11期89-91,94,共4页
以40 mm×40 mm×160 mm细碎石混凝土试件和20 mm×20 mm×20 mm水泥石试件进行试验。矿物掺合料取代水泥用量为0、10%、30%和50%。8个月浸泡试验表明,I级粉煤灰、矿渣、煤矸石等矿物掺合料对混凝土抗硫酸镁侵蚀性能的... 以40 mm×40 mm×160 mm细碎石混凝土试件和20 mm×20 mm×20 mm水泥石试件进行试验。矿物掺合料取代水泥用量为0、10%、30%和50%。8个月浸泡试验表明,I级粉煤灰、矿渣、煤矸石等矿物掺合料对混凝土抗硫酸镁侵蚀性能的影响都存在着一个临界掺量,小于其临界掺量时掺合料对混凝土的抗硫酸镁侵蚀性能有改善作用,反之则有不利影响。机理分析表明掺合料一方面降低了Ca(OH)2从混凝土内部向其表面的扩散速度及混凝土表层Mg (OH)2薄膜的增厚速度,另一方面水泥石的孔结构随掺合料掺量的增大而改善。 展开更多
关键词 混凝土 矿物掺合料 硫酸镁侵蚀 强度降低
下载PDF
基于安全状态约简的攻击图生成方法 被引量:2
16
作者 李庆朋 王布宏 +1 位作者 王晓东 罗玺 《计算机工程与设计》 CSCD 北大核心 2013年第5期1589-1592,1634,共5页
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非... 针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法。模拟实验对比分析表明了所提方法的有效性。 展开更多
关键词 攻击图 状态约简 原子攻击 脆弱性分析 网络安全
下载PDF
基于状态约减的信息攻防图生成算法 被引量:3
17
作者 张恒巍 余定坤 +1 位作者 寇广 韩继红 《火力与指挥控制》 CSCD 北大核心 2016年第8期64-69,共6页
针对攻防图构建中存在的状态爆炸问题,提出一种基于状态约减的攻防图生成算法。该算法在分析攻击者和目标网络特点的基础上,对独立状态节点的权限进行对比;其在保留最高权限节点的前提下,实现对低权限节点的约减,并去除冗余攻击路径。... 针对攻防图构建中存在的状态爆炸问题,提出一种基于状态约减的攻防图生成算法。该算法在分析攻击者和目标网络特点的基础上,对独立状态节点的权限进行对比;其在保留最高权限节点的前提下,实现对低权限节点的约减,并去除冗余攻击路径。仿真实验表明算法具有计算复杂度低、能有效降低状态爆炸以及控制攻防图规模等优点。 展开更多
关键词 攻防图 状态爆炸 节点权限 状态约减
下载PDF
网络攻击检测中流量数据抽样技术研究 被引量:12
18
作者 陈良臣 刘宝旭 高曙 《信息网络安全》 CSCD 北大核心 2019年第8期22-28,共7页
网络攻击检测的关键是通过对网络流量的分析快速识别网络中的未知攻击行为。大数据环境下,如何在不影响异常检测效果的前提下通过数据抽样技术粗粒度减少需要处理的网络流量数据,筛选出需要进行细粒度异常检测的子集,为网络攻击发现提... 网络攻击检测的关键是通过对网络流量的分析快速识别网络中的未知攻击行为。大数据环境下,如何在不影响异常检测效果的前提下通过数据抽样技术粗粒度减少需要处理的网络流量数据,筛选出需要进行细粒度异常检测的子集,为网络攻击发现提供可靠数据支撑,是网络入侵检测系统研究的重要问题,也是目前网络行为分析、网络测量分析、网络异常检测、网络流量模型研究的重点。文章对网络攻击检测中流量数据抽样技术的基本概念、研究进展和存在问题进行阐述,对网络流量数据抽样技术面临的挑战和发展趋势进行总结和展望。文章可为进一步探索网络攻击检测领域的新方法和新技术提供借鉴和参考。 展开更多
关键词 网络流量 网络攻击检测 流量数据缩减 流量数据抽样 网络安全
下载PDF
基于快速独立成分分析的RoQ攻击检测方法 被引量:10
19
作者 荣宏 王会梅 +1 位作者 鲜明 施江勇 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2307-2313,共7页
降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于... 降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于快速ICA(Independent Component Analysis)的攻击流特征提取算法,从若干观测网络和终端设备中分离出RoQ攻击流,然后提取表征攻击流的特征参数。接着设计了一种基于支持向量机的协同检测系统和检测算法,通过用已标记的有攻击和无攻击的样本训练SVM分类器,最终实现RoQ攻击的检测。仿真结果表明该方法能够有效检测并定位伪造IP地址的RoQ攻击,检测率达到90%以上,而选取合适的ICA参数会提高检测效果。 展开更多
关键词 网络安全 降质服务攻击 盲源分离 快速独立成分分析 特征提取
下载PDF
骨干网络中RoQ攻击的监测、定位和识别 被引量:5
20
作者 文坤 杨家海 +2 位作者 程凤娟 尹辉 王健峰 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期813-822,共10页
降质(reduction of quality,RoQ)攻击是一种非典型拒绝服务攻击,它利用TCP自适应机制的安全漏洞能够显著降低或抑制TCP服务质量,且具有很强的隐蔽性.现有的研究集中在针对单条网络链路上的攻击和检测.但是,RoQ攻击的对象并不局限于此,... 降质(reduction of quality,RoQ)攻击是一种非典型拒绝服务攻击,它利用TCP自适应机制的安全漏洞能够显著降低或抑制TCP服务质量,且具有很强的隐蔽性.现有的研究集中在针对单条网络链路上的攻击和检测.但是,RoQ攻击的对象并不局限于此,它既可以对单条链路发动攻击,也可以有选择的对多条链路(甚至整个网络)发起攻击,造成更大的危害,所以需要有一种能够从网络全局角度分析和识别的方法.为此,提出了一种基于骨干网络流量分析的异常监测、定位和识别的方法 MIL-RoQ(monitoring,identifying and locating the RoQ attack in backbone network).主要使用主成分分析(principal component analysis,PCA)和频谱分析(spectrum analysis)技术对骨干流量进行流量建模分析,从全局角度监测网络流量变化情况,能够同时分析和判断多条链路的异常情况,并能准确识别出RoQ攻击.使用了CERNET骨干网络数据进行实验分析,结果表明该方法能够有效地定位和识别RoQ攻击;同时,攻击识别时只需要使用局部的流量数据,因而能显著降低计算量和复杂度. 展开更多
关键词 网络安全 异常检测 RoQ攻击 主成分分析 频谱分析
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部