期刊文献+
共找到304篇文章
< 1 2 16 >
每页显示 20 50 100
Attack on Optical Double Random Phase Encryption Based on the Principle of Ptychographical Imaging 被引量:2
1
作者 李拓 史祎诗 《Chinese Physics Letters》 SCIE CAS CSCD 2016年第1期63-66,共4页
The principle of ptychography is applied in known plain text attack on the double random phase encoding (DRPE) system. We find that with several pairs of plain texts and cipher texts, the model of attack on DRPE can... The principle of ptychography is applied in known plain text attack on the double random phase encoding (DRPE) system. We find that with several pairs of plain texts and cipher texts, the model of attack on DRPE can be converted to the model of ptyehographical imaging. Owing to the inherent merits of the ptyehographical imaging, the DRPE system can be breached totally in a fast and nearly perfect way, which is unavailable for currently existing attack methods. Further, since the decryption keys can be seen as an object to be imaged from the perspective of imaging, the ptychographical technique may be a kind of new direction to further analysis of the security of other encryption systems based on double random keys. 展开更多
关键词 of as for it attack on Optical Double random Phase Encryption Based on the Principle of Ptychographical Imaging in IS on
下载PDF
外部干扰和随机DoS攻击下的网联车安全H∞队列控制
2
作者 宋秀兰 李洋阳 何德峰 《自动化学报》 EI CAS CSCD 北大核心 2024年第2期348-355,共8页
针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据... 针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据此设计网联车安全队列控制协议.然后,采用线性矩阵不等式(Linear matrix inequality, LMI)技术计算安全队列控制器参数,并应用Lyapunov-Krasovskii稳定性理论,建立在外部扰动和随机DoS攻击下队列系统稳定性充分条件.在此基础上,分析得到该队列闭环系统的弦稳定性充分条件.最后,通过7辆车组成的队列系统对比仿真实验,验证该方法的优越性. 展开更多
关键词 网联自主车辆 队列控制 安全控制 随机DoS攻击 稳定性
下载PDF
硫酸盐对混凝土侵蚀过程的细观数值分析
3
作者 金立兵 武甜 +2 位作者 乔林冉 薛鹏飞 吴强 《混凝土》 CAS 北大核心 2024年第6期1-5,共5页
硫酸盐侵蚀作为混凝土耐久性损伤的一个重要方面,日益受到人们的普遍关注。根据Fick第二定律和化学反应动力方程,建立了细观层面硫酸盐对混凝土侵蚀过程的数值分析方法。以混凝土随机凸多边形骨料模型为基础,利用Matlab程序对有限元软... 硫酸盐侵蚀作为混凝土耐久性损伤的一个重要方面,日益受到人们的普遍关注。根据Fick第二定律和化学反应动力方程,建立了细观层面硫酸盐对混凝土侵蚀过程的数值分析方法。以混凝土随机凸多边形骨料模型为基础,利用Matlab程序对有限元软件进行二次开发,建立了基于扩散-化学反应的硫酸盐对混凝土侵蚀过程的细观数值分析方法,并与试验结果进行了对比。结果表明:硫酸盐侵蚀过程细观数值方法得到的模拟结果与试验结果吻合较好,可以有效模拟硫酸盐对混凝土的侵蚀过程;距混凝土表面一定深度范围内,SO_(4)^(2-)浓度随表面SO_(4)^(2-)浓度的提高而增加;砂浆中SO_(4)^(2-)扩散系数是影响混凝土内SO_(4)^(2-)最大侵蚀深度的主要因素;界面过渡区厚度对硫酸盐环境中混凝土损伤的影响较小。 展开更多
关键词 硫酸盐侵蚀 混凝土 随机凸多边形骨料模型 数值分析
下载PDF
一种基于随机求反的S盒抗DPA攻击安全结构
4
作者 胡晓婷 戴泽龙 +1 位作者 覃中平 巩固 《计算机技术与发展》 2024年第11期109-116,共8页
DPA攻击(差分功耗攻击)作为一种重要的侧信道攻击方法,因其成功率较高而成为加密算法面临的主要威胁之一。S盒是分组加密算法(高级加密标准(AES)、国产商业密码(SM4)等)中唯一的非线性运算,很大程度上决定了相关加密算法的安全性。S盒... DPA攻击(差分功耗攻击)作为一种重要的侧信道攻击方法,因其成功率较高而成为加密算法面临的主要威胁之一。S盒是分组加密算法(高级加密标准(AES)、国产商业密码(SM4)等)中唯一的非线性运算,很大程度上决定了相关加密算法的安全性。S盒的实现主要分为:查表法、组合逻辑和复合域方法。复合域方法因将S盒中的GF(28)域上的求逆运算分解到低阶域上而使其硬件实现具有高性能、低面积等优势。该文提出了一种基于随机求反的复合域S盒抗DPA攻击安全结构,并据此设计了两类抗DPA攻击的AES安全结构:一种是基于随机取反的AES安全结构(RC-AES安全结构),另一种是基于随机取反与一阶掩码结合的AES安全结构(RC-M-AES安全结构)。实验证明,相较于已知文献中基于掩码保护的AES,该文提出的RC-AES结构只需增加微小的面积开销就能有效抵抗DPA攻击,展现出显著的面积优势。同时,RC-M-AES安全结构能在微小面积开销下,构建出比单独掩码方案更安全的密码芯片结构。此外,提出的S盒安全结构不仅适用于AES,也适用于任何以替换函数作为唯一非线性运算的加密算法,具有较好的通用性。 展开更多
关键词 复合域 S盒 随机求反 抗DPA攻击 安全结构 高级加密标准
下载PDF
基于知识图谱的网络攻击预测方法研究及应用 被引量:2
5
作者 黄智勇 刘昕宇 +2 位作者 林仁明 余雅宁 张凤荔 《现代电子技术》 北大核心 2024年第9期91-96,共6页
针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的... 针对网络攻击知识图谱,同时引入了时序信息,提出一种基于知识图谱的网络攻击预测方案,并对其进行应用。通过对网络攻击知识图谱进行规则学习和应用,能够有效地得到网络攻击事件预测结果,为网络安全运维人员提供决策支持。以企业提供的网络安全运维知识图谱为例,将文中研究的方法应用到企业安全检测系统,结果证明该方法具有充分的准确性和可行性,同时为后续研究提供了思路。 展开更多
关键词 网络安全 知识图谱 时序知识图谱 知识图谱推理 链接预测 网络攻击 随机游走 攻击规则
下载PDF
基于随机噪声和自适应步长的快速对抗训练方法
6
作者 吴锦富 柳毅 《计算机应用》 CSCD 北大核心 2024年第6期1807-1815,共9页
当前对抗训练(AT)及其变体被证明是防御对抗攻击的最有效方法,但生成对抗样本的过程需要庞大的计算资源,导致模型训练效率低、可行性不强;快速AT(Fast-AT)使用单步对抗攻击代替多步对抗攻击加速训练过程,但模型鲁棒性远低于多步AT方法... 当前对抗训练(AT)及其变体被证明是防御对抗攻击的最有效方法,但生成对抗样本的过程需要庞大的计算资源,导致模型训练效率低、可行性不强;快速AT(Fast-AT)使用单步对抗攻击代替多步对抗攻击加速训练过程,但模型鲁棒性远低于多步AT方法且容易发生灾难性过拟合(CO)。针对这些问题,提出一种基于随机噪声和自适应步长的Fast-AT方法。首先,在生成对抗样本的每次迭代中,通过对原始输入图像添加随机噪声增强数据;其次,累积训练过程中每个对抗样本的梯度,并根据梯度信息自适应地调整对抗样本的扰动步长;最后,根据步长和梯度进行对抗攻击,生成对抗样本用于模型训练。在CIFAR-10、CIFAR-100数据集上进行多种对抗攻击,相较于N-FGSM(Noise Fast Gradient Sign Method),所提方法在鲁棒准确率上取得了至少0.35个百分点的提升。实验结果表明,所提方法能避免Fast-AT中的CO问题,提高深度学习模型的鲁棒性。 展开更多
关键词 深度学习 对抗样本 对抗训练 随机噪声 自适应攻击步长
下载PDF
异步联邦学习中隔代模型泄露攻击及防治方法
7
作者 胡智尧 于淼 田开元 《空军工程大学学报》 CSCD 北大核心 2024年第5期121-127,共7页
联邦学习已成为数据孤岛背景下知识共享的成功方案。随着梯度逆向推理等新式攻击手段的问世,联邦学习的安全性再度面临新挑战。针对联邦学习可能存在参与者恶意窃取其它客户端梯度信息的风险,提出一种异步联邦学习框架下的隔代模型泄露... 联邦学习已成为数据孤岛背景下知识共享的成功方案。随着梯度逆向推理等新式攻击手段的问世,联邦学习的安全性再度面临新挑战。针对联邦学习可能存在参与者恶意窃取其它客户端梯度信息的风险,提出一种异步联邦学习框架下的隔代模型泄露攻击方式:利用中心服务器“接收则聚合”的特点,多名恶意客户端可按照特定更新顺序,通过隔代版本的全局模型差异逆向计算其他客户端的模型更新数据,从而窃取对方的模型。针对此问题,提出基于α-滑动平均的随机聚合算法。首先,中心服务器每次收到客户端的模型更新后,将其与从最近α次聚合中随机选出的全局模型进行聚合,打乱客户端的更新顺序;其次,随着全局迭代次数增加,中心服务器对最近α次聚合的全局模型进行滑动平均,计算出最终全局模型。实验结果表明,与异步联邦学习方法相比,FedAlpha方法有效降低隔代模型泄露攻击的可能性。 展开更多
关键词 异步联邦学习安全 逆向推理攻击 随机聚合 滑动平均 隔代模型泄露攻击
下载PDF
河南省铁路-航道货运多层复合网络鲁棒性研究
8
作者 李杲岭 韩明琪 狄帅 《铁道运输与经济》 北大核心 2024年第2期205-214,共10页
发展铁水联运是优化调整运输结构、促进物流业降本增效的重要手段之一,为深入理解和把握河南省铁水联运网络的网络性能,有针对性地优化调整铁水联运网络布局、提升联运效益,运用复杂网络理论,对河南省铁路-航道货运网络进行了拓扑分析... 发展铁水联运是优化调整运输结构、促进物流业降本增效的重要手段之一,为深入理解和把握河南省铁水联运网络的网络性能,有针对性地优化调整铁水联运网络布局、提升联运效益,运用复杂网络理论,对河南省铁路-航道货运网络进行了拓扑分析和鲁棒性研究。一方面,对铁路网、航道网以及二者相结合的复合网络进行拓扑分析,得出航道网兼具显著的小世界特性和无标度特性,铁路网则具有显著的无标度特性;另一方面,选取网络效率和最大连通子图相对大小作为评价指标,针对3种网络的有效性和连通性进行鲁棒性研究,得出鲁棒性强弱依次为复合网络、铁路网络、航道网络,表明发展铁水联运的重要性和优越性;最后,针对河南省综合运输网络构建优化,提出具体保障措施和运营建议。 展开更多
关键词 铁水联运 复合网络 拓扑特征 鲁棒性 随机攻击 蓄意攻击
下载PDF
面向二进制代码的细粒度软件多样化方法
9
作者 何本伟 郭云飞 +1 位作者 梁浩 王庆丰 《计算机工程》 CSCD 北大核心 2024年第1期138-144,共7页
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术... 现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术以函数块为单位进行重排序,随机化函数在代码段中的原始位置,同时使程序的内存片段gadgets位置发生改变,使得攻击者对程序的先验知识失效,以防御大规模代码重用攻击。为了进一步提高攻击者破解难度,对基本块内的指令进行依赖性分析,实现基本块内指令随机化,同时使得随机化后基本块的原始语义不变。性能测试结果表明,函数重排序对gadgets存活率的影响大于基本块内指令重排序,两者同时使用时程序的gadgets平均存活率为5.71%;模糊哈希算法Tlsh比较结果显示,该方法能够有效躲避同源性检测;使用工具Bindiff进行测试的结果表明,多样化后基本块内指令重排序的异构度大于函数重排序,且在基准测试集SPEC CPU2006上函数重排序和指令重排序同时使用时平均运行开销仅为3.1%,具有良好的实用性。 展开更多
关键词 软件多样化 代码重用攻击 二进制重写 代码随机化 数据依赖性
下载PDF
边耦合相依网络动态修复策略研究
10
作者 高彦丽 熊志豪 陈世明 《智能系统学报》 CSCD 北大核心 2024年第1期238-248,共11页
为应对边耦合相依网络中因少部分的连边失效引起的网络大面积的结构性破坏甚至崩溃,本文提出了一种基于共同边界连边的边耦合相依网络级联失效修复模型。将修复过程与网络级联失效过程动态结合,同时根据边耦合网络的特征提出了复合冗余... 为应对边耦合相依网络中因少部分的连边失效引起的网络大面积的结构性破坏甚至崩溃,本文提出了一种基于共同边界连边的边耦合相依网络级联失效修复模型。将修复过程与网络级联失效过程动态结合,同时根据边耦合网络的特征提出了复合冗余度择优修复策略和一种改进的复合冗余度择优修复策略。分别在随机故障和蓄意攻击情况下对ER-ER(Erdős-Rényi随机网络)、SF-SF(scale-free无标度网络)边耦合相依网络进行仿真,与随机修复策略及介数择优修复策略对比,寻找最优修复策略。研究发现在不同结构的边耦合相依网络中的最优修复策略,随着网络连边初始存留比例及故障类型的不同而发生改变,并且能够在更大的连边初始攻击比例下修复网络至初始状态的修复策略,其所需要的迭代步数并不一定最少。 展开更多
关键词 边耦合相依网络 级联失效 修复模型 择优算法 随机故障 蓄意攻击 随机网络 无标度网络
下载PDF
基于自动编码器和随机树的智能电网FDI检测
11
作者 景峰 《电子技术应用》 2024年第11期80-84,共5页
为应对智能电网系统可能受到的新型网络攻击(如虚假数据注入攻击),提出了一种基于机器学习的入侵检测方法。该方法采用自动编码器进行数据降维,并使用极端随机树分类器检测潜在攻击。在IEEE标准电力系统数据的基础上,测试了该方法在不... 为应对智能电网系统可能受到的新型网络攻击(如虚假数据注入攻击),提出了一种基于机器学习的入侵检测方法。该方法采用自动编码器进行数据降维,并使用极端随机树分类器检测潜在攻击。在IEEE标准电力系统数据的基础上,测试了该方法在不同系统规模和攻击程度下的性能。实验结果显示,在IEEE 118节点系统中,该方法的检测准确率高达99.76%,即使在仅有0.1%攻击测量值的情况下,F1值也达到了99.77%,远超其他算法。该方法不仅能有效检测智能电网中的入侵行为,而且具有较高的计算效率。 展开更多
关键词 攻击检测 自动编码器 网络攻击 极端随机树 虚假数据注入 智能电网
下载PDF
基于边缘计算的并行密钥隔离聚合签名方案
12
作者 周利峰 殷新春 宁建廷 《电子学报》 EI CAS CSCD 北大核心 2024年第3期1002-1015,共14页
无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过... 无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过大、延迟高等问题.此外,现有的大多数无证书聚合签名方案无法抵抗完全选择密钥攻击.针对上述问题,本文提出一种适用于无线医疗传感器网络基于边缘计算的无证书并行密钥隔离聚合签名方案.方案引入边缘计算的架构使得签名的验证和聚合过程在更靠近终端用户的边缘层进行,在降低中心云服务器计算负担的同时还能有效的保护患者的隐私.本文方案继承了无证书和密钥隔离技术的优点,同时避免了复杂的证书管理、密钥托管以及密钥暴露等问题.在随机预言模型下证明了本文方案可以抵抗完全选择密钥攻击、Type I攻击以及Type II攻击.性能分析表明,与相关无证书签名方案相比,本文方案的计算开销至少可降低74.03%,通信开销至少可降低25%. 展开更多
关键词 无线医疗传感器网络 无证书聚合签名 并行密钥隔离 边缘计算 随机预言模型 完全选择密钥攻击
下载PDF
基于联邦学习的无线通信网络DoS攻击检测方法
13
作者 马玉梅 张东阳 《现代电子技术》 北大核心 2024年第18期47-51,共5页
无线通信网络受到DoS攻击,会使得网络的负载增加,导致延迟增加。而在无线通信网络中,数据通常分散在多个节点上,这会造成数据泄露和被攻击。为此,提出一种基于联邦学习的无线通信网络DoS攻击检测方法。对初始无线通信网络数据进行预处... 无线通信网络受到DoS攻击,会使得网络的负载增加,导致延迟增加。而在无线通信网络中,数据通常分散在多个节点上,这会造成数据泄露和被攻击。为此,提出一种基于联邦学习的无线通信网络DoS攻击检测方法。对初始无线通信网络数据进行预处理和归一化,并采用随机森林算法进行降维处理,去除冗余特征,获得最佳网络数据特征集。将特征集输入到以深度卷积神经网络为通用模型的联邦学习训练模型中,独立训练本地模型并进行模型修正,传输至中心服务器进行聚合,收敛后完成训练。利用训练得到的联邦学习模型检测无线通信网络DoS攻击速率,再与接收者接收的容量最大值进行比较,判断是否有DoS攻击。实验结果表明,所提方法在处理大量数据时具有较高的稳定性和可靠性,能够在短时间内准确地检测出DoS攻击。 展开更多
关键词 联邦学习 无线通信网络 DOS攻击检测 深度卷积神经网络 随机森林算法 通用模型
下载PDF
基于遗传算法和SMOTE的网络入侵检测模型优化研究
14
作者 戴周浩 《现代计算机》 2024年第7期24-30,共7页
针对网络入侵检测存在数据不平衡和特征冗余的问题,提出一种新的检测模型。该模型结合了遗传算法和SMOTE算法,通过对数据进行采样和特征选择,提高了网络入侵检测的准确性。首先,为了解决数据不平衡的状况,采用了SMOTE算法。这个算法通... 针对网络入侵检测存在数据不平衡和特征冗余的问题,提出一种新的检测模型。该模型结合了遗传算法和SMOTE算法,通过对数据进行采样和特征选择,提高了网络入侵检测的准确性。首先,为了解决数据不平衡的状况,采用了SMOTE算法。这个算法通过在入侵类样本中嵌入随机样本,有效地提高了入侵类样本的数量,使得数据达到平衡。其次,为了缓解特征冗余,引入了基于遗传算法和随机森林方法的包装式特征选择技术,选择有用特征,减少冗余信息,从而提升最终的入侵检测性能。最后,采用随机森林算法对经过上述处理的数据集进行分类,实现对网络入侵样本的有效检测。在NSL⁃KDD数据集上的实验表明,基于遗传算法和SMOTE的网络入侵检测模型从整体上提高了入侵检测的识别率。 展开更多
关键词 特征选择 SMOTE过采样 随机森林 网络入侵检测 遗传算法
下载PDF
基于随机森林算法和K-means算法的网络攻击识别方法
15
作者 荣文晶 高锐 +2 位作者 赵弘洋 云雷 彭辉 《电子产品可靠性与环境试验》 2024年第1期8-12,共5页
5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网... 5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网络场景下面临的网络异常和恶意攻击的问题,提出了一种在核电5G网络场景下基于随机森林算法和K-means算法的实时网络异常检测和网络攻击识别方法,对于提高核电网络安全具有重要的意义。 展开更多
关键词 随机森林算法 K-MEANS算法 网络异常检测 网络攻击识别
下载PDF
基于随机量子层的变分量子卷积神经网络鲁棒性研究
16
作者 戚晗 王敬童 +1 位作者 ABDULLAH Gani 拱长青 《信息网络安全》 CSCD 北大核心 2024年第3期363-373,共11页
近年来,量子机器学习被证明与经典机器学习一样会被一个精心设计的微小扰动干扰从而造成识别准确率严重下降。目前增加模型对抗鲁棒性的方法主要有模型优化、数据优化和对抗训练。文章从模型优化角度出发,提出了一种新的方法,旨在通过... 近年来,量子机器学习被证明与经典机器学习一样会被一个精心设计的微小扰动干扰从而造成识别准确率严重下降。目前增加模型对抗鲁棒性的方法主要有模型优化、数据优化和对抗训练。文章从模型优化角度出发,提出了一种新的方法,旨在通过将随机量子层与变分量子神经网络连接组成新的量子全连接层,与量子卷积层和量子池化层组成变分量子卷积神经网络(Variational Quantum Convolutional Neural Networks,VQCNN),来增强模型的对抗鲁棒性。文章在KDD CUP99数据集上对基于VQCNN的量子分类器进行了验证。实验结果表明,在快速梯度符号法(Fast Gradient Sign Method,FGSM)、零阶优化法(Zeroth-Order Optimization,ZOO)以及基于遗传算法的生成对抗样本的攻击下,文章提出的VQCNN模型准确率下降值分别为11.18%、15.21%和33.64%,与其它4种模型相比准确率下降值最小。证明该模型在对抗性攻击下具有更高的稳定性,其对抗鲁棒性更优秀。同时在面对基于梯度的攻击方法(FGSM和ZOO)时的准确率下降值更小,证明文章提出的VQCNN模型在面对此类攻击时更有效。 展开更多
关键词 随机量子电路 量子机器学习 对抗性攻击 变分量子线路
下载PDF
x86处理器向量条件访存指令安全脆弱性分析
17
作者 李丹萍 朱子元 +1 位作者 史岗 孟丹 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期525-543,共19页
单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化... 单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化处理的需求不断提高,这使得SIMD技术愈发重要.为了支持SIMD技术,Intel和AMD等x86处理器厂商从1996年开始在其处理器中陆续引入了MMX(MultiMedia Extensions)、SSE(Streaming SIMD Extensions)、AVX(Advanced Vector eXtensions)等SIMD指令集扩展.通过调用SIMD指令,程序员能够无需理解SIMD技术的硬件层实现细节就方便地使用它的功能.然而,随着熔断、幽灵等处理器硬件漏洞的发现,人们逐渐认识到并行优化技术是一柄双刃剑,它在提高性能的同时也能带来安全风险.本文聚焦于x86 SIMD指令集扩展中的VMASKMOV指令,对它的安全脆弱性进行了分析.本文的主要贡献如下:(1)利用时间戳计数器等技术对VMASKMOV指令进行了微架构逆向工程,首次发现VMASKMOV指令与内存页管理和CPU Fill Buffer等安全风险的相关性;(2)披露了一个新的处理器漏洞EvilMask,它广泛存在于Intel和AMD处理器上,并提出了3个EvilMask攻击原语:VMASKMOVL+Time(MAP)、VMASKMOVS+Time(XD)和VMASKMOVL+MDS,可用于实施去地址空间布局随机化攻击和进程数据窃取攻击;(3)给出了2个EvilMask概念验证示例(Proof-of-Concept,PoC)验证了EvilMask对真实世界的信息安全危害;(4)讨论了针对EvilMask的防御方案,指出最根本的解决方法是在硬件层面上重新实现VMASKMOV指令,并给出了初步的实现方案. 展开更多
关键词 处理器安全 单指令多数据流(SIMD) 微体系结构侧信道攻击 VMASKMOV指令 地址空间布局随机化(ASLR)
下载PDF
基于随机森林的无线通信网络HTTP洪泛攻击检测方法
18
作者 徐李荔 翟义强 《无线互联科技》 2024年第18期44-46,共3页
HTTP洪泛攻击的作用位置以及方式具有不唯一性,导致对其检测的可靠性较低,检测结果并不理想。为解决这一问题,文章提出基于随机森林的无线通信网络HTTP洪泛攻击检测方法。该方法使用梯度提升决策树提取无线通信网络中HTTP洪泛攻击的特征... HTTP洪泛攻击的作用位置以及方式具有不唯一性,导致对其检测的可靠性较低,检测结果并不理想。为解决这一问题,文章提出基于随机森林的无线通信网络HTTP洪泛攻击检测方法。该方法使用梯度提升决策树提取无线通信网络中HTTP洪泛攻击的特征,通过特征匹配机制识别满足单一攻击特征的数据并输出,完成无线通信网络HTTP洪泛攻击检测。实验结果表明,应用文章方法得到检测结果的F1值始终稳定在0.96以上,应用效果较好。 展开更多
关键词 随机森林 无线通信网络 HTTP洪泛攻击 梯度提升决策树
下载PDF
A Robustness Model of Complex Networks with Tunable Attack Information Parameter 被引量:4
19
作者 吴俊 谭跃进 +1 位作者 邓宏钟 李勇 《Chinese Physics Letters》 SCIE CAS CSCD 2007年第7期2138-2141,共4页
We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study th... We introduce a novel model for robustness of complex with a tunable attack information parameter. The random failure and intentional attack known are the two extreme cases of our model. Based on the model, we study the robustness of complex networks under random information and preferential information, respectively. Using the generating function method, we derive the exact value of the critical removal fraction of nodes for the disintegration of networks and the size of the giant component. We show that hiding just a small fraction of nodes randomly can prevent a scale-free network from collapsing and detecting just a small fraction of nodes preferentially can destroy a scale-free network. 展开更多
关键词 INTENTIONAL attack random GRAPHS RESILIENCE BREAKDOWN INTERNET
下载PDF
Constructing Certificateless Encryption with Keyword Search against Outside and Inside Keyword Guessing Attacks 被引量:4
20
作者 Yang Lu Jiguo Li 《China Communications》 SCIE CSCD 2019年第7期156-173,共18页
Searchable public key encryption is a useful cryptographic paradigm that enables an untrustworthy server to retrieve the encrypted data without revealing the contents of the data. It offers a promising solution to enc... Searchable public key encryption is a useful cryptographic paradigm that enables an untrustworthy server to retrieve the encrypted data without revealing the contents of the data. It offers a promising solution to encrypted data retrieval in cryptographic cloud storage. Certificateless public key cryptography (CLPKC) is a novel cryptographic primitive that has many merits. It overcomes the key escrow problem in identity-based cryptography (IBC) and the cumbersome certificate problem in conventional public key cryptography (PKC). Motivated by the appealing features of CLPKC, several certificateless encryption with keyword search (CLEKS) schemes have been presented in the literature. But, our cryptanalysis demonstrates that the previously proposed CLEKS frameworks suffer from the security vulnerability caused by the keyword guessing attack. To remedy the security weakness in the previous frameworks and provide resistance against both inside and outside keyword guessing attacks, we propose a new CLEKS framework. Under the new framework, we design a concrete CLEKS scheme and formally prove its security in the random oracle model. Compared with previous two CLEKS schemes, the proposed scheme has better overall performance while offering stronger security guarantee as it withstands the existing known types of keyword guessing attacks. 展开更多
关键词 searchable public key ENCRYPTION CERTIFICATELESS ENCRYPTION with KEYWORD search INSIDE KEYWORD guessing attack OUTSIDE KEYWORD guessing attack random oracle model
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部