期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
论网络攻击溯源困境下的战争伦理规制
1
作者 赵阵 《太平洋学报》 北大核心 2024年第3期49-61,共13页
网络攻击溯源旨在确定虚拟网络空间中发起攻击的行为主体,使得攻击者受到应有制裁,这对于实现网络空间的安全具有重大意义。然而,现实中网络攻击溯源遭遇困境,通过技术手段难以最终锁定发动攻击者,通过法律途径也难以将某攻击责任归因... 网络攻击溯源旨在确定虚拟网络空间中发起攻击的行为主体,使得攻击者受到应有制裁,这对于实现网络空间的安全具有重大意义。然而,现实中网络攻击溯源遭遇困境,通过技术手段难以最终锁定发动攻击者,通过法律途径也难以将某攻击责任归因于一国政府。解决溯源问题需要转换研究视域,从问题追溯的理路转向直面攻击行为本身,从各种网络攻击中区分出国家网络攻击并进行伦理规制。国家网络攻击本质上是一种新型战争方式,是体现国家意志有组织的暴力行为,已有战争伦理规范难以适用于这种新型战争,国际网络空间实质上处于一种伦理缺失状态,只有重塑战争伦理才能规制国家网络攻击,也才能从根本上破解溯源困境。要抛弃“武力至上”的现实主义伦理观念,在网络空间中树立正义战争观。通过宣告原则主动标识国家网络行为,要遵循恰当性原则接受正义性审视。要遵循网络平等均衡原则促进构建和平正义的国际环境。 展开更多
关键词 网络攻击 溯源 归因 伦理规制
下载PDF
一种基于图注意力机制的威胁情报归因方法
2
作者 王婷 严寒冰 郎波 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2293-2303,共11页
威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的... 威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的攻击组织,从而有助于进一步的专家分析。通过设计威胁情报知识图谱,提取战术和技术情报,对恶意样本、IP和域名进行属性挖掘,构建复杂网络,使用图注意力神经网络进行威胁情报报告节点分类。评估表明:所提方法在考虑类别分布不均衡的情况下,可以达到78%的准确率,达到对威胁情报报告所属组织进行有效判定的目的。 展开更多
关键词 威胁情报 高级持续性威胁组织 知识图谱 图注意力机制 攻击溯源
下载PDF
一种基于Trace变换的数字图像版权保护算法 被引量:1
3
作者 吴一全 郝红杰 《中国图象图形学报》 CSCD 北大核心 2008年第5期900-905,共6页
数字水印技术被视为一种有效的数字图像版权保护技术,但当水印信息因嵌入算法的公开而被一些攻击所破坏时,或同一幅图像被嵌入多个不同水印时,都不能有效地检测出数字作品的所有者。提出了一种基于Trace变换和标识信息的数字图像版权保... 数字水印技术被视为一种有效的数字图像版权保护技术,但当水印信息因嵌入算法的公开而被一些攻击所破坏时,或同一幅图像被嵌入多个不同水印时,都不能有效地检测出数字作品的所有者。提出了一种基于Trace变换和标识信息的数字图像版权保护算法。该算法基于Trace变换进行数字作品的特征提取,并在第三方机构进行登记注册从而获得标识信息,然后根据标识信息确认数字作品的所有权。文中给出了算法的实验结果,并与传统的几何矩不变量算法进行了比较,结果表明,该算法对旋转、缩放、剪切及其组合、仿射变换、去掉部分行等几何攻击以及滤波和JPEG压缩攻击具有更高的稳健性。 展开更多
关键词 版权保护 数字水印 几何攻击 trace变换
下载PDF
抗重录音的溯源追踪音频水印算法
4
作者 杨艳聪 王锐 +1 位作者 秦兴红 刘正辉 《计算机应用与软件》 北大核心 2024年第8期376-381,共6页
录音设备的普及,使重录音成为一种去除音频信号中嵌入水印的普遍攻击方式。为抵抗重录音攻击提出一种新的用于溯源追踪的鲁棒音频水印算法,给出系数对数均值(Logarithmic Mean of Coefficient,LMC)的定义,分析系数对数均值的性质。提出... 录音设备的普及,使重录音成为一种去除音频信号中嵌入水印的普遍攻击方式。为抵抗重录音攻击提出一种新的用于溯源追踪的鲁棒音频水印算法,给出系数对数均值(Logarithmic Mean of Coefficient,LMC)的定义,分析系数对数均值的性质。提出基于DCT的中频域水印嵌入方法。同步信息由帧号生成,和由版权生成的水印信息一起嵌入到载体信号中。仿真实验结果表明,提出的算法具有较好的不可听性、鲁棒性,同时能够有效抵抗一定程度的重录音攻击。 展开更多
关键词 数字水印 版权保护 重录音攻击 溯源追踪
下载PDF
无界DoS攻击下的IPv6网络多层协同防御模型构建
5
作者 吴元树 林少晶 《重庆科技学院学报(自然科学版)》 CAS 2024年第3期68-74,共7页
由于无界DoS攻击具有高度的隐蔽性和复杂性,单层防御无法解决入侵问题,因此构建了无界DoS攻击下的IPv6网络多层协同防御模型。根据协同防御思想,构建IPv6网络多层协同防御模型;收集模块流量,利用DNN模型对IPv6网络流量异常情况进行检测... 由于无界DoS攻击具有高度的隐蔽性和复杂性,单层防御无法解决入侵问题,因此构建了无界DoS攻击下的IPv6网络多层协同防御模型。根据协同防御思想,构建IPv6网络多层协同防御模型;收集模块流量,利用DNN模型对IPv6网络流量异常情况进行检测;引入协同式HCF自学习算法,以实现IPv6网络防御信息共享与异常网络流量过滤;利用攻击受损关联度的强化学习算法进行IPv6网络防御。实验结果表明,该模型可在2 ms内恢复CPU;在遭受不同类型的DoS攻击后IPv6网络吞吐量始终高于200 KiB s。这说明该模型可有效抵御不同类型的DoS攻击,反应迅速,防御效果好。 展开更多
关键词 无界DoS攻击 IPV6网络 协同防御 深度神经网络 攻击源追踪
下载PDF
基于Trace的跨站漏洞攻击及其防范对策
6
作者 王雪松 《电脑知识与技术》 2008年第6期1204-1204,1226,共2页
本文在分析Trace请求、响应的基础上,提出了一种从Cookie和HTTP认证信息当中获取信息的跨站漏洞攻击方法及防范对本。
关键词 trace 跨站点 攻击 防范
下载PDF
IPv6网络攻击事件溯源中的攻击树节点特征定位
7
作者 唐晓萌 任凯 +2 位作者 滕俐军 汪敦全 梁鼎铭 《计算技术与自动化》 2024年第2期145-150,共6页
在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施... 在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施提取。为此,提出了IPv6网络攻击事件溯源中的攻击树节点特征定位。该方法首先利用攻击类型实施扩展,得到攻击树模型,并以此展开计算,之后结合深度学习网络对攻击树的节点特征实施提取,最后利用DV-Hop方法对提取到的攻击树节点特征实施定位。所提方法在定位过程中不仅能耗低,而且误差小,不易受环境干扰,定位稳定性较好,定位效率较高,可以更有效地为改进网络防御系统提供数据支持。 展开更多
关键词 IPV6网络 攻击树 节点特征 特征定位 事件溯源
下载PDF
A New (t, n) Threshold Signature Scheme Withstanding the Conspiracy Attack 被引量:13
8
作者 XIE Qi 1,2, YU Xiu-yuan 3 1.Department of Mathematics, Zhejiang University, Hangzhou 310027, Zhejiang,China 2.School of Information and Engineering, Hangzhou Teachers College, Hangzhou 310012, Zhejiang, China 3.Hangzhou Teachers College, Hangzhou 310012, Zhejiang, China 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期107-110,共4页
A ccmspiracy attack is proposed to show that Wang-Li's scheme is instcure,because any t or more group members can impersonate other t member to sign any message withoutholding the responsibility. To avoid the cons... A ccmspiracy attack is proposed to show that Wang-Li's scheme is instcure,because any t or more group members can impersonate other t member to sign any message withoutholding the responsibility. To avoid the conspiracy attack, this paper prestentsa new (t,n)threshold signature scheme with traceablt signers. A (t. n) threshold signature scheme allows t ormore group members of the group lo generate a signature on behalf of the group, Any less than tmembers cannot generate a valid signature, andany set of the group cannot impersonate another set ofmembers to sign any message without holding the responsibility. In case of disputes., the thresholdsignature can be opened, so that the original signers ean be traced without repealing the secretkeys. 展开更多
关键词 CRYPTOGRAPHY threshold signature conspiracy attack identifier tracing
下载PDF
New scheme of dynamic traitor tracing against the immediate rebroadcast attack
9
作者 苏加军 王新梅 《Journal of Beijing Institute of Technology》 EI CAS 2015年第1期128-132,共5页
Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa, which fights against rebroadcast of decrypted content. In this paper, using... Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa, which fights against rebroadcast of decrypted content. In this paper, using the idea of searching user address level by level, a new dynamic traitor tracing scheme based on a multilevel structure of user set is constructed. The scheme proposed can efficiently combat with the immediate rebroadcast attack, and possesses lower tracing complexity. Importantly, the tracing scheme can be applicable to systems with different sizes of subscriber sets. 展开更多
关键词 traitor tracing copyright protection rebroadcast attack WATERMARKING
下载PDF
Research on Cyberspace Attack and Defense Confrontation Technology
10
作者 Chengjun ZHOU 《International Journal of Technology Management》 2015年第3期11-14,共4页
This paper analyzes the characteristics of Interact space and confrontation, discussed on the main technology of network space attack and defense confrontation. The paper presents the realization scheme of network spa... This paper analyzes the characteristics of Interact space and confrontation, discussed on the main technology of network space attack and defense confrontation. The paper presents the realization scheme of network space attack defense confrontation system, and analyzes its feasibility. The technology and the system can provide technical support for the system in the network space of our country development, and safeguard security of network space in China, promote the development of the network space security industry of China, it plays an important role and significance to speed up China' s independent controllable security products development. 展开更多
关键词 Intrusion prevention system attack and defense confrontation attack tracing Active defense
下载PDF
攻击源定位问题的研究 被引量:16
11
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1021-1027,共7页
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入... 绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。 展开更多
关键词 网络安全 攻击源定位 traceroute方法 逆过程
下载PDF
注入攻击下的扩展卡尔曼滤波安全检测
12
作者 李秀雯 王雷 任祝 《电子科技》 2023年第10期68-73,共6页
信息物理系统是一种开放式的网络化智能信息系统,容易受到安全攻击。注入攻击是一种通信攻击,注入虚假数据会使传感器获得错误量测值,从而导致系统性能变差。针对这一安全问题,文中结合扩展卡尔曼状态估计器,利用基于最小迹原则扩展卡... 信息物理系统是一种开放式的网络化智能信息系统,容易受到安全攻击。注入攻击是一种通信攻击,注入虚假数据会使传感器获得错误量测值,从而导致系统性能变差。针对这一安全问题,文中结合扩展卡尔曼状态估计器,利用基于最小迹原则扩展卡尔曼滤波状态估计的检测方案,对同一场景下的新息序列进行检测,通过假设检验来判断系统状态。MATLAB仿真结果表明,在给定的攻击检测规则下,该检测方案能够有效检测到注入攻击,减少传感器因错误量测值而造成的系统性能损失问题。 展开更多
关键词 信息物理系统 注入攻击 通信攻击 扩展卡尔曼滤波 状态估计 最小迹 新信息序列 假设检验
下载PDF
基于IP熵变量的DDoS攻击溯源模型 被引量:10
13
作者 郭伟 邱菡 +1 位作者 周天阳 朱俊虎 《计算机工程与设计》 北大核心 2019年第12期3367-3374,共8页
针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算... 针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算法和DDoS流量区分算法。实验结果表明,该模型在时间容忍范围内提升了溯源效率,降低了僵尸网络检测的漏报率,能够识别出快速DDoS攻击、慢速DDoS攻击及flash crowd等类型,识别率达到了85.71%。 展开更多
关键词 香农熵 分布式拒绝服务攻击 攻击溯源 瞬时拥塞 慢速拒绝服务攻击
下载PDF
基于PUF的RFID协议分析与改进 被引量:4
14
作者 马昌社 王涛 王立斌 《计算机工程》 CAS CSCD 北大核心 2011年第21期249-251,共3页
对一个基于PUF构造的低成本RFID安全协议进行分析,发现该协议不能保护标签的隐私性,即任何一个攻击者通过重放协议消息就可以跟踪同一个标签。并且由于识别标签的时间复杂度和通信复杂度都与标签个数呈线性关系,因此协议不具有扩展性。... 对一个基于PUF构造的低成本RFID安全协议进行分析,发现该协议不能保护标签的隐私性,即任何一个攻击者通过重放协议消息就可以跟踪同一个标签。并且由于识别标签的时间复杂度和通信复杂度都与标签个数呈线性关系,因此协议不具有扩展性。为此,提出一个改进的RFID协议,使得协议在效率和安全性两方面得到改善。 展开更多
关键词 射频识别 隐私性 可扩展性 物理不可克隆函数 跟踪攻击
下载PDF
针对AES和CLEFIA的改进Cache踪迹驱动攻击 被引量:10
15
作者 赵新杰 郭世泽 +1 位作者 王韬 刘会英 《通信学报》 EI CSCD 北大核心 2011年第8期101-110,共10页
通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮... 通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。 展开更多
关键词 AES CLEFIA 踪迹驱动 Cache攻击 查表索引
下载PDF
网络攻击源追踪系统模型 被引量:3
16
作者 谷大武 李小勇 陆海宁 《上海交通大学学报》 EI CAS CSCD 北大核心 2003年第3期411-415,共5页
入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要... 入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 .模拟结果表明 ,所提出的系统模型和相关性分析的思想是可行有效的 .最后 ,从安全性。 展开更多
关键词 入侵检测 攻击源追踪 网络监听 攻击签名
下载PDF
基于可回溯动态污点分析的攻击特征生成方法 被引量:6
17
作者 刘豫 聂眉宁 +1 位作者 苏璞睿 冯登国 《通信学报》 EI CSCD 北大核心 2012年第5期21-28,共8页
现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行... 现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行环境并添加判定语句,生成图灵机式的攻击特征。构造原型系统并进行测试的结果表明该方法能快速生成简洁高效的攻击特征。 展开更多
关键词 恶意代码 攻击特征生成 动态污点分析 攻击路径
下载PDF
一种基于可控网络的攻击源定位方法 被引量:2
18
作者 戴江山 肖军模 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第3期356-359,共4页
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现... 形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 展开更多
关键词 网络安全 网络取证 攻击源定位
下载PDF
抗合谋攻击的(t,n)门限签名方案 被引量:4
19
作者 蔡永泉 张恩 贺警阳 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第8期1231-1235,共5页
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了... 为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击. 展开更多
关键词 门限签名 可信中心 合谋攻击 可追查性
下载PDF
基于功率介数的电网关键环节辨识 被引量:56
20
作者 王涛 高成彬 +1 位作者 顾雪平 梁海平 《电网技术》 EI CSCD 北大核心 2014年第7期1907-1913,共7页
综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例... 综合功率输送关系、电网拓扑结构和系统运行状态,提出了功率介数的概念。根据网络连通性及功率输送分配关系,分别定义了线路功率介数和节点功率介数。通过关键线路断线或过负荷的连锁攻击进行有效性校验。以IEEE 39节点系统作为测试算例,计算线路的功率介数和节点功率介数并进行排序,按照排序结果对这些元件进行攻击,验证了这些高功率介数元件确为网络中的脆弱环节。分别以网络效能函数和潮流熵进行静态攻击稳定性校验,校验结果表明电气元件的功率介数越高对电网运行的影响就越大。 展开更多
关键词 潮流追踪 功率介数 关键环节 静态攻击 稳定性校验
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部