期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
电磁干扰对智能音箱的指令攻击
1
作者 徐志飞 徐丽娜 《安全与电磁兼容》 2024年第6期35-42,共8页
首先利用电磁场干扰(EMI)对智能音箱进行有意的无声攻击,将语音命令信号调制在电磁场的微波频率上,再将调制后的电磁场信号辐射于智能音箱。因电磁场对导体干扰的结果是在其上产生几毫伏的电压,利用麦克风固有的非线性特性将所调制的信... 首先利用电磁场干扰(EMI)对智能音箱进行有意的无声攻击,将语音命令信号调制在电磁场的微波频率上,再将调制后的电磁场信号辐射于智能音箱。因电磁场对导体干扰的结果是在其上产生几毫伏的电压,利用麦克风固有的非线性特性将所调制的信号转为语音命令,并被智能音箱识别。其次,对调制的电磁场信号进行特殊预处理,以尽量减少语音命令信号中产生的无用谐波,大大提高了识别率。基于此方法,可以找到高效的载波频率,从而可以提升攻击距离;可以在不知道印刷电路板(PCB)布局的情况下定位噪声耦合的敏感区域,计算传递函数。实验表明,在开放空间中,所调制的电磁场信号在2.5 W时,可以成功将语音命令无声的植入到距离2.5 m处的智能音箱上。 展开更多
关键词 电磁干扰 智能音箱 印刷电路板 指令攻击 非线性
下载PDF
电力工控系统高隐身虚假遥控指令注入攻击检测
2
作者 张博 宋宇飞 +2 位作者 郑豪丰 刘绚 王文博 《电力系统自动化》 EI CSCD 北大核心 2024年第17期97-108,共12页
随着新型电力系统中信息域与物理域耦合程度的加深和网络攻击技术的快速发展,电力工控系统正面临定制化网络攻击威胁,其中,高隐身虚假遥控指令注入(HFCI)攻击已成为破坏能力最强的网络攻击类型之一。文中提出一种电力工控系统HFCI攻击... 随着新型电力系统中信息域与物理域耦合程度的加深和网络攻击技术的快速发展,电力工控系统正面临定制化网络攻击威胁,其中,高隐身虚假遥控指令注入(HFCI)攻击已成为破坏能力最强的网络攻击类型之一。文中提出一种电力工控系统HFCI攻击检测方法。首先,利用优化卷积神经网络模型对IEC 60870-5-104协议业务流量进行浅应用层HFCI检测并过滤异常报文;然后,通过HFCI厂站级指令威胁度评估模块和HFCI系统级指令风险判断模块,对深应用层的HFCI攻击指令进行检测;最后,通过IEEE 30节点仿真系统,验证了所提HFCI攻击检测方法的准确性和泛化能力。 展开更多
关键词 电力工控系统 IEC 60870-5-104协议 业务流量 高隐身虚假遥控指令注入攻击 攻击检测
下载PDF
RSA踪迹驱动指令Cache计时攻击研究 被引量:3
3
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《软件学报》 EI CSCD 北大核心 2013年第7期1683-1694,共12页
指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型... 指令Cache攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA指令Cache计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache而不只是监视特定指令Cache的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f中的RSA算法执行指令Cache计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache计时攻击的有效性.对于一个512位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50个比特位. 展开更多
关键词 指令Cache计时攻击 旁路攻击 RSA密码算法 踪迹驱动 同步多线程
下载PDF
战斗机网络攻击指令引导控制方法
4
作者 谢新辉 于雷 +2 位作者 彭学军 周中良 王珏 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2015年第1期14-18,共5页
对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机... 对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机动目标,采用网络攻击指令引导方法都能实现最大火力包线的战斗机网络攻击引导。 展开更多
关键词 网络攻击指令引导 拦射攻击 航向 高度
下载PDF
一种改进的针对DSA签名的指令Cache计时攻击
5
作者 周平 寇应展 +1 位作者 冀可可 陈财森 《计算机仿真》 CSCD 北大核心 2013年第5期208-212,共5页
针对公钥密码的指令Cache计时攻击是近年来提出的一种新的旁路攻击方式。现有的两种针对公钥密码的指令Cache计时攻击模型尚存在一些不足,一个是攻击前提过于苛刻而难以实现,另一个是无效信息过多导致数据量偏大及后续分析工作量的增加... 针对公钥密码的指令Cache计时攻击是近年来提出的一种新的旁路攻击方式。现有的两种针对公钥密码的指令Cache计时攻击模型尚存在一些不足,一个是攻击前提过于苛刻而难以实现,另一个是无效信息过多导致数据量偏大及后续分析工作量的增加。在充分研究现有模型的基础上,提出一种改进的基于特征Cache组监测的指令Cache计时攻击模型,克服了现有两种模型的不足,在不降低性能的情况下将计时数据减少了约29%,并以DSA数字签名为攻击对象对改进模型进行了实验。 展开更多
关键词 数字签名算法 公钥签名 指令缓存计时攻击 旁路攻击
下载PDF
针对DSA滑动窗口算法实现的指令Cache计时攻击
6
作者 周平 寇应展 刘会英 《军械工程学院学报》 2013年第2期56-60,共5页
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间... 在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的. 展开更多
关键词 DSA 数字签名 指令Cache计时攻击 旁路攻击
下载PDF
欧盟网络犯罪刑事立法新动向——以《关于惩治攻击信息系统行为的指令》为中心 被引量:4
7
作者 刘灿华 《净月学刊》 2016年第6期15-23,共9页
为了更有效地预防和打击攻击信息系统的犯罪行为,欧盟于2013年通过了第2013/40/EU号指令。第2013/40/EU号指令属于刑事法律,它要求各成员国将非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据、非法截取数据和生产、销售、取... 为了更有效地预防和打击攻击信息系统的犯罪行为,欧盟于2013年通过了第2013/40/EU号指令。第2013/40/EU号指令属于刑事法律,它要求各成员国将非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据、非法截取数据和生产、销售、取得犯罪工具等行为犯罪化,同时规定了刑罚的基本原则以及最低标准。作为欧盟打击网络犯罪最新的刑事法律,第2013/40/EU号指令与《网络犯罪公约》具有紧密的关系,也有相异之处。 展开更多
关键词 欧盟 网络犯罪 刑事立法 攻击信息系统行为的指令 网络犯罪公约
下载PDF
内置政击指令的时间临界目标
8
《军民两用技术与产品》 2003年第9期22-23,共2页
关键词 内置攻击指令 空战 决策处理能力 精确性
下载PDF
Mitigating ROP Attacks via ARM-Specific In-Place Instruction Randomization
9
作者 Yu Liang 《China Communications》 SCIE CSCD 2016年第9期208-226,共19页
Defending against return-oriented programing(ROP) attacks is extremely challenging for modern operating systems.As the most popular mobile OS running on ARM,Android is even more vulnerable to ROP attacks due to its we... Defending against return-oriented programing(ROP) attacks is extremely challenging for modern operating systems.As the most popular mobile OS running on ARM,Android is even more vulnerable to ROP attacks due to its weak implementation of ASLR and the absence of effective control-flow integrity enforcement.In this paper,leveraging specific ARM features,an instruction randomization strategy to mitigate ROP attacks in Android even with the threat of single pointer leakage vulnerabilities is proposed.By popping out more registers in functions' epilogue instructions and reallocating registers in function scopes,branch targets in all(direct and indirect) branch instructions potential to be ROP gadgets are changed randomly.Without the knowledge of binaries' runtime instructions layout,adversary's repeated control flow transfer in ROP exploits will be subverted.Furthermore,this instruction randomization idea has been implemented in both Android Dalvik runtime and ART.Corresponding evaluations proved it is capable to introduce enough randomness for more than 99% discovered functions and thwart about 95% ROP gadgets in application's shared libraries and oat file compiled from Dalvik bytecode.Besides,evaluations on real-world exploits also confirmed its effectiveness on mitigating ROP attacks within acceptable performance overhead. 展开更多
关键词 software security ROP mitigation instruction randomization ARM architecture
下载PDF
语义互同性软件
10
《军民两用技术与产品》 2003年第9期23-23,共1页
关键词 内置攻击指令程序 时间链 决策过程时间 语义互同性软件
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部