期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
关于网络web服务器中攻击信息优化检测仿真 被引量:2
1
作者 李毓丽 《计算机仿真》 北大核心 2017年第5期265-268,共4页
关于网络web服务器中攻击信息的检测,可以有效提升网络web服务器的安全质量。对攻击信息的检测,需要对滤波输出的攻击信号进行特征聚集检测,获取攻击信号的包络幅值估计结果,完成对攻击信息的检测。传统方法先构建了网络攻击分布的阵列... 关于网络web服务器中攻击信息的检测,可以有效提升网络web服务器的安全质量。对攻击信息的检测,需要对滤波输出的攻击信号进行特征聚集检测,获取攻击信号的包络幅值估计结果,完成对攻击信息的检测。传统方法先构建了网络攻击分布的阵列结构模型,对攻击阵列的交换数据进行攻击信号分析,无法对攻击信号检测结果进行估计,导致检测结果精度低。提出基于模糊约束的关联数据驱动下网络web服务器攻击信息检测方法。融合于约束分析方法得到涉及网络web服务器的关联驱动数据缓冲区操作的危险点,生成相应的属性传递和属性约束语句,利用模糊约束方法对滤波输出的攻击信号进行特征聚集检测,获取攻击信号的包络幅值估计结果,完成对网络web攻击信息检测。仿真证明,所提方法检测精度高,可以有效地检测出关联数据驱动下网络web服务器攻击。 展开更多
关键词 网络服务器 攻击信息 优化检测
下载PDF
欧盟网络犯罪刑事立法新动向——以《关于惩治攻击信息系统行为的指令》为中心 被引量:4
2
作者 刘灿华 《净月学刊》 2016年第6期15-23,共9页
为了更有效地预防和打击攻击信息系统的犯罪行为,欧盟于2013年通过了第2013/40/EU号指令。第2013/40/EU号指令属于刑事法律,它要求各成员国将非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据、非法截取数据和生产、销售、取... 为了更有效地预防和打击攻击信息系统的犯罪行为,欧盟于2013年通过了第2013/40/EU号指令。第2013/40/EU号指令属于刑事法律,它要求各成员国将非法侵入信息系统、非法干扰信息系统、非法干扰信息系统数据、非法截取数据和生产、销售、取得犯罪工具等行为犯罪化,同时规定了刑罚的基本原则以及最低标准。作为欧盟打击网络犯罪最新的刑事法律,第2013/40/EU号指令与《网络犯罪公约》具有紧密的关系,也有相异之处。 展开更多
关键词 欧盟 网络犯罪 刑事立法 攻击信息系统行为的指令 网络犯罪公约
下载PDF
受攻击信息物理系统的分布式安全状态估计与控制——一种有限时间方法 被引量:12
3
作者 敖伟 宋永端 温长云 《自动化学报》 EI CSCD 北大核心 2019年第1期174-184,共11页
研究具有非线性耦合特性信息物理系统(Cyber physical systems, CPS)在被攻击情况下的分布式有限时间状态安全估计和控制问题.首先,提出一种由分布式安全测量预选器和有限时间观测器组成的分布式有限时间状态安全估计策略,可确保系统的... 研究具有非线性耦合特性信息物理系统(Cyber physical systems, CPS)在被攻击情况下的分布式有限时间状态安全估计和控制问题.首先,提出一种由分布式安全测量预选器和有限时间观测器组成的分布式有限时间状态安全估计策略,可确保系统的状态在预设的有限时间之内被准确估计出来.然后,利用获得的安全状态估计,借助反步设计方法,建立一套分布式有限时间安全控制算法.理论分析表明,该方法可以保证系统能在有限时间内实现对给定信号的跟踪.最后,通过微电网系统仿真验证了所提方法的有效性. 展开更多
关键词 攻击信息物理系统 分布式状态安全估计 分布式安全控制 有限时间方法
下载PDF
电力资源网络对攻击信息优化识别仿真研究 被引量:6
4
作者 马媛媛 何高峰 张波 《计算机仿真》 北大核心 2017年第6期104-107,182,共5页
对电力网络攻击信息进行有效识别,可及时对网络入侵进行防御,保障网络安全。进行攻击信息识别时,应对网络中的安全漏洞进行定位,并组建网络并行攻击度量指标,根据指标对攻击信息进行识别,但是传统方法通过依赖历史攻击的主观经验,无法... 对电力网络攻击信息进行有效识别,可及时对网络入侵进行防御,保障网络安全。进行攻击信息识别时,应对网络中的安全漏洞进行定位,并组建网络并行攻击度量指标,根据指标对攻击信息进行识别,但是传统方法通过依赖历史攻击的主观经验,无法准确定位网络安全漏洞,不能获取准确的攻击度量指标,存在网络攻击信息识别误差大的问题。提出基于邻接矩阵的电力资源网络对攻击信息优化识别方法。依据风险邻接矩阵理论,组建脆弱性邻接矩阵,对电力资源网络系统脆弱性进行定量评估,并融合于攻击图并行生成理论对电力信息系统方法中的攻击行为进行分析,对电力资源网络中存在的安全漏洞进行定位,计算出攻击成功概率,依据概率给出电力资源网络并行攻击度量指标,完成电力资源网络攻击信息优化识别。仿真结果表明,改进方法进行电力资源网络对攻击信息识别精度较高,可有效地减小电力资源网络攻击风险,保障电力资源网络稳定运行。 展开更多
关键词 电力资源网络 攻击信息 系统脆弱性
下载PDF
基于机器学习的电力互联网攻击信息识别方法研究 被引量:2
5
作者 杨东宁 张志生 +1 位作者 张万辞 刘鑫 《电子设计工程》 2020年第17期66-69,74,共5页
为解决传统攻击信息识别方法存在识别误差大的问题,提出基于机器学习的电力互联网攻击信息识别方法。依据互联网攻击信息,构建互联网攻击信息模型,分析基于机器学习的电力互联网攻击信息识别原理,结合哈希定值保障相同攻击信息会分配到... 为解决传统攻击信息识别方法存在识别误差大的问题,提出基于机器学习的电力互联网攻击信息识别方法。依据互联网攻击信息,构建互联网攻击信息模型,分析基于机器学习的电力互联网攻击信息识别原理,结合哈希定值保障相同攻击信息会分配到同一线程之中,避免噪声产生的偏差,实现电力互联网攻击信息的实时无损处理。构建脆弱性邻接矩阵,并对脆弱性进行定量评估,完成电力互联网攻击信息优化识别方案设计。实验结果表明,该方法识别精度最高可达到98%,能够有效降低电力互联网网络攻击风险,保障网络安全稳定运行。 展开更多
关键词 机器学习 电力互联网 攻击信息 识别
下载PDF
网络级联抗毁攻击信息层次化分类仿真研究
6
作者 王丹丹 《计算机仿真》 北大核心 2020年第2期329-333,共5页
网络技术加速了社会信息化进程。但是网络安全形势日趋严峻,网络攻击技术正在不断地向隐蔽、高效和智能化方向发展。网络级联抗毁攻击信息层次化分类是骨干网安全监测条件下海量报警信息处理的迫切需要。针对平面分类方法对网络级联抗... 网络技术加速了社会信息化进程。但是网络安全形势日趋严峻,网络攻击技术正在不断地向隐蔽、高效和智能化方向发展。网络级联抗毁攻击信息层次化分类是骨干网安全监测条件下海量报警信息处理的迫切需要。针对平面分类方法对网络级联抗毁攻击信息分类时出现的精度不高的现象,设计一种基于程序树的层次化分类方法。采用分词管理的方式,将网络级联抗毁性攻击信息作为一种特征项考虑,提取攻击信息的节点特征;将攻击信息的权重计算过程看做是一个节点信息的频度权衡过程,计算攻击信息节点权重值,利用程序树的结构特征,按照根、茎、叶的分类方式,实现网络级联抗毁攻击信息的层次分类。仿真结果表明,层次分类方法比平面分类方法的信息分类精度提高了15.16%。说明基于程序树的层次化分类方法具备有效性,能够实现网络级联抗毁攻击信息的准确分类。 展开更多
关键词 级联抗毁性 攻击信息 层次化分类 程序树
下载PDF
基于支持向量机的油气生产复杂系统信息物理攻击识别方法
7
作者 胡瑾秋 张来斌 +1 位作者 李瑜环 李馨怡 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3053-3062,共10页
在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向... 在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向量机的无向图联合检测方法。首先,对复杂油气生产系统中的关键传感器拓扑化形成无向图,建立传感器之间的连接关系并捕捉数据交互。然后,利用支持向量机检测传感器系统异常原因,并选择接收站低压泵及接收站储罐系统作为示例验证,前者的准确率、精确度、召回率和F1分数均高于99%,后者F1分数高于99%,其余均高于97%。与传统方法K均值聚类相比,本方法具有更高的准确性、鲁棒性和完整性,有助于防范攻击和生产事故,保障油气生产系统的安全。 展开更多
关键词 安全工程 油气生产复杂系统 信息物理攻击:异常检测 支持向量机
下载PDF
武器化攻击背景下的生成式虚假信息威胁情报发现研究
8
作者 汪霜傲 秦鹏 《情报杂志》 北大核心 2024年第9期57-69,共13页
[研究目的]对相关威胁情报发现工作进行实证研究,探索生成式虚假信息的武器化作用机理以及防范措施,为相关个体提供参考。[研究方法]首先,设计生成式虚假信息的武器化攻击活动识别方案,集中于三个部分,分别是生成式虚假信息判断、武器... [研究目的]对相关威胁情报发现工作进行实证研究,探索生成式虚假信息的武器化作用机理以及防范措施,为相关个体提供参考。[研究方法]首先,设计生成式虚假信息的武器化攻击活动识别方案,集中于三个部分,分别是生成式虚假信息判断、武器化攻击活动特点解析、识别标准建立及总体流程确定;其次,建构威胁情报发现模型,论述其建构基础并从威胁态势、威胁规模及威胁程度三个方面予以落实;最后,为检验识别方案及情报发现模型有效性,以“巴以冲突”下的Telegram群组空间为例进行实证分析。[研究结论]识别方案及情报发现模型均能取得预期结果,相关个体及部门在今后的生成式虚假信息的防范工作中应当做到细化识别方案、优化情报模型、量化关联指标以及深化洞察方略。 展开更多
关键词 生成式 虚假信息 武器化 信息攻击活动 威胁情报 情报发现 巴以冲突
下载PDF
集群式深度伪造信息攻击情报感知方法研究
9
作者 周林兴 王帅 苏君华 《情报理论与实践》 北大核心 2024年第9期33-44,共12页
[目的/意义]AIGC背景产物之一的集群式深度伪造信息由于主观恶性及难发现、难识别与难控制特点而易引发剧烈现实危害,其攻击情报感知尤为重要。[方法/过程]以GJK算法为基座设计深度伪造信息识别方案、以曼哈顿距离为依据建立集群式特征... [目的/意义]AIGC背景产物之一的集群式深度伪造信息由于主观恶性及难发现、难识别与难控制特点而易引发剧烈现实危害,其攻击情报感知尤为重要。[方法/过程]以GJK算法为基座设计深度伪造信息识别方案、以曼哈顿距离为依据建立集群式特征分析模型、以画像技术为框架提供情报结构化体系,实现攻击意图判定下的感知方法设计。为检验方法有效性,将其纳入以兵棋推演为支撑、以CMO软件为工具的仿真过程,在环境配置、交互式想定单元给定与应用匹配基础上予以执行。[结果/结论]仿真结果表明,方法设计能够有效实现深度伪造信息识别、集群式特征分析与情报画像提取功能。为使研究发挥更大效益,结合仿真结果探讨情报感知能力建设策略。[创新/局限]创新在于提供一套完整的集群式深度伪造信息攻击情报感知方法;不足在于,内容侧重于方法研究,未对理论问题进行过多论述。 展开更多
关键词 深度伪造信息 集群式特征 信息攻击 情报感知 兵棋推演 人工智能生成内容
下载PDF
基于QualNet的无人机信息攻击半实物测试架构设计与实现
10
作者 李思琪 龚鹏 +3 位作者 单丹 李剑锋 刘宇 高翔 《兵工学报》 EI CAS CSCD 北大核心 2023年第9期2709-2721,共13页
针对无人机技术研究中对其数据链路干扰攻击效果进行仿真模拟的需求,基于QualNet仿真软件提出一种无人机信息攻击半实物测试架构。该半实物测试架构通过设计和集成通信网络仿真模块、想定规划模块、干扰攻击模拟加载模块、三维态势展示... 针对无人机技术研究中对其数据链路干扰攻击效果进行仿真模拟的需求,基于QualNet仿真软件提出一种无人机信息攻击半实物测试架构。该半实物测试架构通过设计和集成通信网络仿真模块、想定规划模块、干扰攻击模拟加载模块、三维态势展示模块、动态控制模块和数据传输接口,来模拟实现对无人机的动态控制、状态信息显示及干扰攻击加载等。测试结果表明,该架构能够有效实现对无人机干扰攻击效果的模拟,且所设计的数据传输接口能够保证半实物测试中信息交互的准确性与实时性,为实物设备接入测试奠定了基础。 展开更多
关键词 无人机 信息攻击 半实物测试 数据传输接口
下载PDF
基于XGBoost算法的智能电网信息攻击识别模型 被引量:2
11
作者 邬蓉蓉 黎新 宾冬梅 《电测与仪表》 北大核心 2023年第1期64-70,86,共8页
智能电网在遭受信息攻击后,如何根据量测数据的变化规律,准确识别电力系统遭受的攻击类型是提高电网安全防御的有效手段,提出一种基于Extreme Gradient Boosting(XGBoost)算法的智能电网信息攻击识别模型。基于kmeans-smote设计电力数... 智能电网在遭受信息攻击后,如何根据量测数据的变化规律,准确识别电力系统遭受的攻击类型是提高电网安全防御的有效手段,提出一种基于Extreme Gradient Boosting(XGBoost)算法的智能电网信息攻击识别模型。基于kmeans-smote设计电力数据过采样方法,对量测数据进行平衡处理,解决攻击事件样本的不平衡问题。提出最大相关-最小冗余(MRMR)特征选择方法,提取信息攻击事件最优表征特征子集,降低数据维度并提升信息攻击的识别效率。设计XGBoost分类器,对3种攻击状态和正常状态进行分类识别,采用准确率、召回率等指标评估模型的识别性能。经仿真实验验证,所提出的信息攻击识别模型显著提升了智能电网信息攻击的识别精度,且具有较好的泛化性。 展开更多
关键词 智能电网 信息攻击识别 XGBoost算法 特征选择 过采样
下载PDF
考虑电压控制的信息物理协同攻击模型 被引量:1
12
作者 刘耕铭 刘文霞 +2 位作者 张艺伟 杨玉泽 刘宗歧 《华北电力大学学报(自然科学版)》 CAS 北大核心 2023年第3期46-56,66,共12页
随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模... 随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模型,上层模型优化物理和信息攻击点;为考虑物理攻击后果对信息攻击实施的影响,下层为模拟物理和信息攻击下的二阶段攻防模型;最后,以改进的IEEE14、IEEE57节点系统为例,对所提模型进行仿真验证。仿真结果表明,协同攻击较单一打击更加有效、隐蔽,物理攻击点的选择和系统负荷的大小都能影响协同攻击的效果;并揭示了随机物理打击下最优信息打击点的特征,为防御此类协同攻击提供参考。 展开更多
关键词 信息物理系统 信息物理协同攻击 虚假数据注入攻击 状态估计
下载PDF
基于深度强化学习的多阶段信息物理协同拓扑攻击方法 被引量:1
13
作者 伊娜 徐建军 +1 位作者 陈月 孙迪康 《电力工程技术》 北大核心 2023年第4期149-158,共10页
随着智能电网的发展及通信设备不断引入到信息物理系统(cyber physical system,CPS)中,CPS正面临一种破坏性更强的新型攻击方式——信息物理协同攻击(coordinated cyber physical attack,CCPA),其隐蔽性与威胁性易导致系统出现级联故障... 随着智能电网的发展及通信设备不断引入到信息物理系统(cyber physical system,CPS)中,CPS正面临一种破坏性更强的新型攻击方式——信息物理协同攻击(coordinated cyber physical attack,CCPA),其隐蔽性与威胁性易导致系统出现级联故障。首先,基于攻击者的视角,提出一种多阶段信息物理协同拓扑攻击模型,单阶段的物理攻击使线路中断,双阶段的网络攻击分别用来掩盖物理攻击的断开线路和制造一条新的虚假断开线路。其次,结合深度强化学习(deep reinforcement learning,DRL)理论,提出一种基于深度Q网络(deep Q-network,DQN)的最小攻击资源确定方法。然后,给出攻击者考虑上层最大化物理攻击效果和下层最小化攻击代价的具体模型及求解方法。最后,以IEEE 30节点系统为例,验证了所提多阶段攻击模型的有效性。仿真结果表明,多阶段信息物理协同拓扑攻击较单一攻击更加隐蔽且有效,对电网的破坏程度更大,为防御此类攻击提供了参考。 展开更多
关键词 信息物理系统(CPS) 信息物理协同攻击(CCPA) 拓扑攻击 负荷重分配攻击 深度强化学习(DRL) 深度Q网络(DQN)算法
下载PDF
考虑信息攻击的配电网信息物理运行风险分析 被引量:30
14
作者 安宇 刘东 +1 位作者 陈飞 徐玮韡 《电网技术》 EI CSCD 北大核心 2019年第7期2345-2352,共8页
以典型配电网控制系统为研究对象,分析了配电网运行控制存在的信息威胁,阐述了信息攻击下配电网控制系统信息空间与物理空间之间的风险传递作用。在此基础之上,提出了一种融合信息决策处理和物理设备动态模型的信息物理风险传递模型,通... 以典型配电网控制系统为研究对象,分析了配电网运行控制存在的信息威胁,阐述了信息攻击下配电网控制系统信息空间与物理空间之间的风险传递作用。在此基础之上,提出了一种融合信息决策处理和物理设备动态模型的信息物理风险传递模型,通过建立离散信息决策系统与连续物理控制系统间的信息流、控制流接口,实现对信息风险向物理网络传递过程的动态描述。最后,基于DIgSILENT软件建立了仿真模型,通过仿真直观描述了信息攻击场景下的配电网动态运行过程,分析对比了不同攻击持续时间对配电网造成的影响,验证了所提模型的可行性,并为配电网信息物理系统的风险评估和防御提供了模型依据。 展开更多
关键词 配电网 信息物理系统 信息攻击 风险传递 分布式电源
下载PDF
面向协同信息攻击的物理电力系统安全风险评估与防御资源分配 被引量:38
15
作者 陈武晖 陈文淦 薛安成 《电网技术》 EI CSCD 北大核心 2019年第7期2353-2360,共8页
乌克兰大停电事故表明,对电力信息网实施协同信息攻击将严重威胁电力信息物理系统(electric cyber physical system,ECPS)的安全,提出一种面向协同信息攻击的ECPS风险评估及防御资源分配方法具有现实意义。在分析信息攻击对物理电网的... 乌克兰大停电事故表明,对电力信息网实施协同信息攻击将严重威胁电力信息物理系统(electric cyber physical system,ECPS)的安全,提出一种面向协同信息攻击的ECPS风险评估及防御资源分配方法具有现实意义。在分析信息攻击对物理电网的破坏机制与ECPS的信息攻击防御措施的基础上,从攻防博弈角度提出了协同信息攻击的概率表达。然后综合考虑信息攻击的成功率与破坏程度,给出了面向协同信息攻击的ECPS风险计算公式。最后,根据风险计算公式,提出了既定风险情况下的防御资源需求值确定方法与有限防御资源情况下的资源优化分配方法。并将上述方法应用于以10机39节点系统为基础的ECPS,验证了方法的有效性。 展开更多
关键词 电力信息物理系统 协同信息攻击 安全风险评估 防御资源分配
下载PDF
目标冲突下电力信息物理协同攻击分析 被引量:9
16
作者 田猛 董政呈 +2 位作者 王先培 赵乐 简子倪 《电网技术》 EI CSCD 北大核心 2019年第7期2336-2344,共9页
电力信息物理协同攻击(coordinated cyber physicalattack,CCPA)是智能电网面临的新型网络攻击之一,攻击者和调度中心目标分别为最大化和最小化攻击效果,两者目标相互冲突。以直流潮流模型为基础,首先建立基于虚假数据攻击的电力信息物... 电力信息物理协同攻击(coordinated cyber physicalattack,CCPA)是智能电网面临的新型网络攻击之一,攻击者和调度中心目标分别为最大化和最小化攻击效果,两者目标相互冲突。以直流潮流模型为基础,首先建立基于虚假数据攻击的电力信息物理协同攻击数学表达式,用于表征量测单元中注入的虚假数据、攻击前后电力系统拓扑和电气参数之间的关系。然后,考虑攻击者的目标在于最大化攻击破坏效果,基于双层规划理论建立考虑攻击者和调度中心交互关系的电力信息物理协同攻击分析模型。最后,采用KKT(Karush-Kuhn-Tucker)条件和Fortuny-Amat-McCarl方法,将双层规划模型转化为单层混合整数线性规划模型。以IEEE14节点测试系统为例,仿真结果表明,电力信息物理协同攻击通过在量测单元中注入虚假数据重新分配母线负荷,并倾向于增加负荷需求较大的母线负荷,造成切负荷,最终影响电力系统的运行状态。与负荷重分配攻击和物理攻击相比,电力信息物理协同攻击不仅可以增加发电机出力成本和切负荷损失,而且可能导致更多线路过载。同时,量测单元在双层规划模型解中出现的次数可以表征该量测单元的脆弱程度,出现次数越多,则该节点越脆弱。 展开更多
关键词 智能电网 电力信息物理协同攻击 双层规划 KKT条件 脆弱性
下载PDF
信息集攻击算法的改进 被引量:3
17
作者 李梦东 蔡坤锦 邵玉芳 《密码学报》 CSCD 2016年第5期-,共11页
在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题.随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题.它是抵抗量子计算机攻击的候选方案之一.关于这... 在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题.随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题.它是抵抗量子计算机攻击的候选方案之一.关于这一问题的求解方法目前仍然是指数时间的,但最优译码算法的运行时间也在不断改善,其中信息集译码的Stern算法^([4]),其运行时间复杂度为■(2^(0.05563n)).最近,May等人设计了MMT算法^([6]),使得运行时间复杂度降为■(2^(0.05363n)),空间复杂度降为■(2^(0.021n)).May等人提出伴随式译码的子问题,即子矩阵匹配问题,这使得我们可以寻找更加有效的方法来解决进而解决伴随式译码问题.针对May提出的MMT算法及其优化的参数,我们提出一种改进MMT算法,主要的改进有两方面,首先,分解索引的枚举范围,然后是索引集合的大小;主要的思路依然是集中在列表的生成方式上,得到的时间复杂度为■(2^(0.05310n)),空间复杂度为■(2^(0.0144n)).改进后的MMT算法不但在时间上有所提高,而且在空间上占有一定的优势.近期May等提出了Nearest Neighbor算法,它的在时间复杂度上占有绝对的优势,以后的工作可以分析Nearest Neighbor算法,对MMT算法进一步提高. 展开更多
关键词 信息攻击 复杂度 表示技术 密码分析 基于纠错码的方案
下载PDF
针对基于SM3的HMAC的互信息能量分析攻击 被引量:2
18
作者 吴震 王敏 +3 位作者 饶金涛 杜之波 王胜 张凌浩 《通信学报》 EI CSCD 北大核心 2016年第S1期57-62,共6页
提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成... 提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。 展开更多
关键词 HAMC算法 SM3算法 能量分析攻击 信息能量分析攻击 初始状态
下载PDF
以社会工程学进行信息安全攻击的心理学分析 被引量:1
19
作者 王楠 单棣斌 +1 位作者 岳婷 许存 《中国管理信息化》 2017年第2期168-169,共2页
2016年第三届世界互联网大会上多国领导人均指出保障网络安全促进有序发展,是全球网络空间在当今世界面临的一项重要任务。现代社会的建设发展、国防体系的强化已经离不开信息技术,但信息安全与国防安全问题也随之而来。随着不断更新的... 2016年第三届世界互联网大会上多国领导人均指出保障网络安全促进有序发展,是全球网络空间在当今世界面临的一项重要任务。现代社会的建设发展、国防体系的强化已经离不开信息技术,但信息安全与国防安全问题也随之而来。随着不断更新的安全技术被相继开发出来,利用技术弱点进行安全攻击越来越困难,更多的攻击者将"人"作为突破口,寻求攻击漏洞,给个人、集体和国家利益造成了巨大损失。把握社会工程学的心理规律特点,有效地进行信息安全防御,有助于降低个人和社会损失。 展开更多
关键词 社会工程学 信息安全攻击 心理规律
下载PDF
信息攻击对雷达情报系统作战效能的影响
20
作者 王英兴 王进 +1 位作者 程梦梦 戴光华 《兵工自动化》 2007年第9期50-51,54,共3页
雷达情报系统作战效能由信息获取、信息传输、信息处理、指挥控制和信息优化等子系统的效能构成。分析了信息攻击及其对雷达情报系统的影响过程。信息攻击过程主要通过影响信息传输子系统和指挥控制子系统来影响整个作战系统效能。最后... 雷达情报系统作战效能由信息获取、信息传输、信息处理、指挥控制和信息优化等子系统的效能构成。分析了信息攻击及其对雷达情报系统的影响过程。信息攻击过程主要通过影响信息传输子系统和指挥控制子系统来影响整个作战系统效能。最后运用层次分析方法对信息防护条件下雷达情报系统作战效能进行评估。 展开更多
关键词 雷达情报系统 信息攻击 效能评估 层次分析法
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部