期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于复杂攻击的脆弱水印图像完整性认证算法 被引量:5
1
作者 郑秋梅 刘楠 王风华 《计算机科学》 CSCD 北大核心 2020年第10期332-338,共7页
将图像用于司法、医学等重要领域时,往往需要对图像进行完整性认证,判断图像是否被恶意篡改。基于脆弱水印的图像完整性认证方法可以用来实现图像的篡改检测和篡改定位。针对脆弱水印在图像篡改检测中定位精度和抗复杂攻击不能同时满足... 将图像用于司法、医学等重要领域时,往往需要对图像进行完整性认证,判断图像是否被恶意篡改。基于脆弱水印的图像完整性认证方法可以用来实现图像的篡改检测和篡改定位。针对脆弱水印在图像篡改检测中定位精度和抗复杂攻击不能同时满足的问题,提出了一种基于复杂攻击的脆弱水印图像完整性认证算法。向彩色图像R,G,B 3个通道中嵌入相同的脆弱水印,目的是检测出图像任意通道的篡改。将图像以2×2大小分块来提高定位精度,采用块验证和组验证的认证方式来检测复杂攻击的图像篡改,使用非等长图像置乱变换提高算法的普适性和抗复杂攻击的能力。仿真结果表明,所提算法具有较好的不可见性,对简单攻击、复杂攻击和混合攻击类型下的图像篡改具有更高的定位精度。 展开更多
关键词 脆弱水印 图像篡改 篡改检测 定位精度 复杂攻击
下载PDF
基于关系事件的网络复杂攻击检测技术研究 被引量:3
2
作者 周建成 宋曦轮 《科技导报》 CAS CSCD 2005年第12期44-46,共3页
应用传统的入侵检测方法无法实现对网络复杂攻击的检测,传统检测算法的重点在于观测独立事件或独立用户的行为特征,缺乏对事件之间相互作用关系的考量和分析,而复杂攻击可供检测的显性特征就在于事件间的关联特征。提出了一种基于复杂... 应用传统的入侵检测方法无法实现对网络复杂攻击的检测,传统检测算法的重点在于观测独立事件或独立用户的行为特征,缺乏对事件之间相互作用关系的考量和分析,而复杂攻击可供检测的显性特征就在于事件间的关联特征。提出了一种基于复杂攻击子事件和子事件关系的检测方法,通过复杂攻击的检测范例,证明了该方法的有效性。 展开更多
关键词 复杂攻击 离散事件 入侵检测
下载PDF
网络复杂攻击的报警关联性研究 被引量:2
3
作者 路凯 于红彬 罗俊丽 《软件导刊》 2012年第2期130-132,共3页
网络复杂攻击由一系列有逻辑关系的攻击行为构成,各个攻击步骤有一定的关联性。报警关联技术是检测网络复杂攻击的一种方法,该技术可以关联IDS报警事件,并以此来描述网络复杂攻击步骤之间的关系。使用报警因果关联技术构建攻击场景,并... 网络复杂攻击由一系列有逻辑关系的攻击行为构成,各个攻击步骤有一定的关联性。报警关联技术是检测网络复杂攻击的一种方法,该技术可以关联IDS报警事件,并以此来描述网络复杂攻击步骤之间的关系。使用报警因果关联技术构建攻击场景,并从中识别入侵者的攻击概貌。 展开更多
关键词 复杂攻击 报警关联 攻击场景 入侵检测 网络安全
下载PDF
对模式串匹配算法WuManber的复杂度攻击 被引量:3
4
作者 张宇 刘萍 +2 位作者 刘燕兵 谭建龙 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1381-1389,共9页
模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber... 模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber算法实现原理的分析,给出了一种对WuManber算法进行复杂度攻击的方法,并对攻击数据的构造问题给出了问题描述和最优求解.实验表明,WuManber算法检测攻击数据的速度明显慢于检测随机数据和网络真实数据的速度,并发现只需已知少量的模式串,就可以构造有效的攻击数据.根据攻击数据的构造方法,在给出攻击方法的同时,也给出了防守方面的建议,可以有效地提高使用WuManber算法系统的安全性. 展开更多
关键词 算法复杂攻击 WuManber算法 模式匹配 算法安全性 入侵检测
下载PDF
基于增强攻击树的复杂攻击分析与防御 被引量:1
5
作者 沈超 崔金生 刘晓然 《通信技术》 2009年第4期145-147,150,共4页
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。
关键词 复杂攻击 增强攻击 防御模型
原文传递
面向无线入侵检测系统的复杂多步攻击识别方法 被引量:2
6
作者 陈观林 吴颖 周坤泷 《计算机应用与软件》 北大核心 2019年第3期313-319,325,共8页
随着移动互联网的快速普及,无线网络的安全问题也接踵而至。现有的入侵防御体系大多针对有线网络,而无线网络存在较大的差异性,很多无线通信协议本身也存在缺陷。提出一种面向无线入侵检测系统的复杂攻击识别方法,包含告警精简、逻辑攻... 随着移动互联网的快速普及,无线网络的安全问题也接踵而至。现有的入侵防御体系大多针对有线网络,而无线网络存在较大的差异性,很多无线通信协议本身也存在缺陷。提出一种面向无线入侵检测系统的复杂攻击识别方法,包含告警精简、逻辑攻击图生成器、攻击流量拓扑图生成器、攻击路径解析器、复杂攻击评估等模块,层层挖掘出攻击者的最终意图。实验结果表明,该识别方法能够应对无线入侵领域的复杂攻击场景,对无线多步攻击意图的识别具有一定的意义。 展开更多
关键词 复杂多步攻击 无线网络 攻击意图 无线入侵 网络安全
下载PDF
对PRINCE分组密码的不可能差分攻击 被引量:6
7
作者 魏悦川 潘晓中 +1 位作者 戎宜生 王绪安 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期119-124,共6页
PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"... PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"中间相错"的方法构造了PRINCE密码的5轮不可能差分区分器.利用该区分器,结合线性变换的性质,对9轮PRINCEcore进行不可能差分攻击,攻击的数据复杂度为261.2,计算复杂度为254.3,存储复杂度为217.7.测试结果表明,9轮PRINCEcore密码对于文中给出的攻击是不免疫的. 展开更多
关键词 分组密码 不可能差分攻击 PRINCE密码 攻击复杂
下载PDF
一种PUFFIN类SPN型分组密码的积分攻击 被引量:4
8
作者 魏悦川 孙兵 李超 《国防科技大学学报》 EI CAS CSCD 北大核心 2010年第3期139-143,148,共6页
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为2... PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。 展开更多
关键词 分组密码 积分攻击 PUFFIN密码 攻击复杂
下载PDF
对简化轮数的SNAKE(2)算法的中间相遇攻击 被引量:5
9
作者 魏悦川 孙兵 李超 《计算机工程与科学》 CSCD 北大核心 2012年第6期28-31,共4页
SNAKE算法是由Lee等学者在JW-ISC1997上提出的一个Feistel型分组密码,有SNAKE(1)和SNAKE(2)两个版本。本文评估了简化轮数的SNAKE(2)算法对中间相遇攻击的抵抗能力,用存储复杂度换取时间复杂度,对7/8/9轮64比特分组的SNAKE(2)算法实施... SNAKE算法是由Lee等学者在JW-ISC1997上提出的一个Feistel型分组密码,有SNAKE(1)和SNAKE(2)两个版本。本文评估了简化轮数的SNAKE(2)算法对中间相遇攻击的抵抗能力,用存储复杂度换取时间复杂度,对7/8/9轮64比特分组的SNAKE(2)算法实施了攻击。攻击结果表明,9轮的SNAKE(2)算法对中间相遇攻击是不抵抗的,攻击的数据复杂度和时间复杂度分别为211.2和222,预计算复杂度为232,是现实攻击。 展开更多
关键词 分组密码 中间相遇攻击 SNAKE(2) 攻击复杂
下载PDF
Zodiac算法新的不可能差分攻击 被引量:4
10
作者 李超 魏悦川 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第5期132-136,共5页
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个... 重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。 展开更多
关键词 Zodiac 不可能差分攻击 攻击复杂
下载PDF
基于强度系数的内部网络攻击图研究 被引量:4
11
作者 王辉 陈甫旺 王哲 《计算机应用研究》 CSCD 北大核心 2018年第2期515-520,共6页
当前的网络攻击图大多是以攻击代价为主要指标,均是假定成本以及收益等各关键要素之间是相互独立的,而忽视了对这些关键要素之间的关联性进行定量分析。为了解决该问题,首先定义了一种基于状态转移的内部网络攻击模型;通过引入强度系数... 当前的网络攻击图大多是以攻击代价为主要指标,均是假定成本以及收益等各关键要素之间是相互独立的,而忽视了对这些关键要素之间的关联性进行定量分析。为了解决该问题,首先定义了一种基于状态转移的内部网络攻击模型;通过引入强度系数这一变量来定量分析攻击复杂度和被发现的风险值之间的关系;然后给出上述变量实现定量分析攻击复杂度和被发现风险值之间关系的具体实现方式;其次,从优化花费的计算着手,根据该变量进而得到改进后的攻击图生成算法。仿真实验结果表明,此攻击图算法更能反映现实攻击过程,能得到更加精简、直观的攻击图。 展开更多
关键词 攻击 状态模型 攻击复杂 被发现风险值 强度系数 花费
下载PDF
E2算法的中间相遇攻击 被引量:1
12
作者 官翔 魏悦川 杨晓元 《计算机工程与科学》 CSCD 北大核心 2015年第3期524-528,共5页
作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果... 作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果表明,E2-128算法对于5轮中间相遇攻击以及E2-256算法对于6轮中间相遇攻击是不抵抗的。这是首次用中间相遇的攻击方法对E2算法进行的分析,相对于已有的结果,该方法降低了所用数据复杂度。 展开更多
关键词 分组密码 中间相遇攻击 E2 攻击复杂
下载PDF
SNAKE(2)分组密码的积分攻击
13
作者 官翔 杨晓元 +1 位作者 魏悦川 刘龙飞 《计算机应用》 CSCD 北大核心 2014年第10期2831-2833,2839,共4页
针对目前对SNAKE算法的安全性分析主要是插值攻击及不可能差分攻击,评估了SNAKE(2)算法对积分攻击的抵抗能力。利用高阶积分的思想,构造了一个8轮区分器,利用该区分器,对SNAKE(2)算法进行了9轮、10轮积分攻击。攻击结果表明,SNAKE(2)算... 针对目前对SNAKE算法的安全性分析主要是插值攻击及不可能差分攻击,评估了SNAKE(2)算法对积分攻击的抵抗能力。利用高阶积分的思想,构造了一个8轮区分器,利用该区分器,对SNAKE(2)算法进行了9轮、10轮积分攻击。攻击结果表明,SNAKE(2)算法对10轮积分攻击是不免疫的。 展开更多
关键词 分组密码 SNAKE(2) 积分攻击 攻击复杂
下载PDF
实时网络安全威胁态势感知 被引量:6
14
作者 吴朝雄 王晓程 +1 位作者 王红艳 石波 《计算机工程与设计》 北大核心 2015年第11期2953-2957,共5页
针对目前网络安全威胁态势分析实时性不足以及对复杂攻击感知敏感度不高的问题,设计实时感知系统结构模型,提出相应的感知方法和分析技术。通过粗集(rough set,RS),从已有的组合攻击样本数据集中提取复杂攻击规则,结合事件流处理技术(ev... 针对目前网络安全威胁态势分析实时性不足以及对复杂攻击感知敏感度不高的问题,设计实时感知系统结构模型,提出相应的感知方法和分析技术。通过粗集(rough set,RS),从已有的组合攻击样本数据集中提取复杂攻击规则,结合事件流处理技术(event stream processing,ESP),实现对安全事件流的在线动态分析检测,提高对复杂攻击的感知能力,提升网络安全威胁态势分析的实时性和客观性。实验验证了该方法的有效性和可行性。 展开更多
关键词 网络安全 威胁态势 RS ESP 实时 复杂攻击
下载PDF
对分组密码算法ARIA算法不可能差分分析的改进 被引量:3
15
作者 欧海文 王湘南 +1 位作者 李艳俊 雷亚超 《计算机应用与软件》 北大核心 2020年第3期292-298,309,共8页
依据ARIA的结构特性,基于Yu Sasaki和Yosuke Todo给出的4.5轮截断不可能差分路径,实现了对7轮ARIA-256的不可能差分分析,需要数据复杂度为2112和大约2217次7轮加密运算。与现有的研究成果对比,该分析在数据复杂度和时间复杂度上都有所... 依据ARIA的结构特性,基于Yu Sasaki和Yosuke Todo给出的4.5轮截断不可能差分路径,实现了对7轮ARIA-256的不可能差分分析,需要数据复杂度为2112和大约2217次7轮加密运算。与现有的研究成果对比,该分析在数据复杂度和时间复杂度上都有所减少。进一步研究8轮不可能差分分析,需要数据复杂度为2191和大约2319次8轮加密运算。虽然该结果超过了穷举搜索的攻击复杂度,但与已有的研究成果对比,减少了攻击复杂度。该方法改进了文献[12]的分析结果,降低了7轮攻击和8轮攻击的攻击复杂度。 展开更多
关键词 ARIA密码 不可能差分 攻击复杂
下载PDF
Attack Vulnerability of Network with Duplication-Divergence Mechanism
16
作者 WANG Li YAN Jia-Ren LIU Zi-Ran ZHANG Jian-Guo 《Communications in Theoretical Physics》 SCIE CAS CSCD 2007年第4X期754-758,共5页
We study the attack vulnerability of network with duplication-divergence mechanism. Numerical results have shown that the duplication-divergence network with larger retention probability a is more robust against targe... We study the attack vulnerability of network with duplication-divergence mechanism. Numerical results have shown that the duplication-divergence network with larger retention probability a is more robust against target attack relatively. Furthermore, duplication-divergence network is broken down more quickly than its counterpart BA network under target attack. Such result is consistent with the fact of WWW and Internet networks under target attack. So duplication-divergence model is a more realistic one for us to investigate the characteristics of the world wide web in future. We also observe that the exponent γ of degree distribution and average degree are important parameters of networks, reflecting the performance of networks under target attack. Our results are helpful to the research on the security of network. 展开更多
关键词 complex network systems attack vulnerability statistical dynamics
下载PDF
针对P2P网络中DHT的DoS攻击技术研究 被引量:3
17
作者 朱云鹏 陆余良 《网络安全技术与应用》 2007年第3期45-47,共3页
本文分析了基于分布式哈希表查找的大规模P2P系统的固有安全问题,提出了一种针对分布式哈希表系统利用算法复杂度进行DoS攻击的方法,并阐述了执行攻击的条件和构造这类攻击的方法,最后结合P2P网络发展趋势总结了此类攻击方法的局限性和... 本文分析了基于分布式哈希表查找的大规模P2P系统的固有安全问题,提出了一种针对分布式哈希表系统利用算法复杂度进行DoS攻击的方法,并阐述了执行攻击的条件和构造这类攻击的方法,最后结合P2P网络发展趋势总结了此类攻击方法的局限性和进一步的研究方向。 展开更多
关键词 对等网络 分布式哈希 拒绝服务 算法复杂攻击
原文传递
Information Security Protocol Based System Identification with Binary-Valued Observations 被引量:2
18
作者 XU Changbao ZHAO Yanlong ZHANG Ji-Feng 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2018年第4期946-963,共18页
Traditional control does not pay much attention to information security problems in system identification enough, which are important in practical applications. This paper focuses on the security problem of input info... Traditional control does not pay much attention to information security problems in system identification enough, which are important in practical applications. This paper focuses on the security problem of input information in a class of system identification problems with noise and binary-valued observations, presents a cryptography based security protocol, and improves it in the range of allowed errors. During solving the identification problem, the improved security protocol can ensure that the input information is not leaked, and thus, can deal with passive attacks effectively. Besides, a quantitative relationship among the input information, the public key in encryption and the number of partieipailts in the improved protocol is shown. Finally, the simulation results show that, the identification algorithm can still achieve the estimation accuracy by adding the improved security protocol. However, compared with the original identification algorithm, the time complexity of the algorithm with the improved security protocol increases. 展开更多
关键词 CRYPTOGRAPHY identification algorithm information security passive attacks security protocol time complexity
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部