期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
网络敌手模型研究 被引量:1
1
作者 蒋建春 文伟平 《信息网络安全》 2008年第9期15-18,共4页
本文首先分析网络攻击特性,给出其形式定义、研究分析了网络攻击特点及攻击模型发展状况,提出了一个网络敌手模型,该模型由三个子模型组成,即网络敌手心智子模型、网络敌手攻击决策子模型、网络敌手攻击行为变迁子模型。这三个子模型将... 本文首先分析网络攻击特性,给出其形式定义、研究分析了网络攻击特点及攻击模型发展状况,提出了一个网络敌手模型,该模型由三个子模型组成,即网络敌手心智子模型、网络敌手攻击决策子模型、网络敌手攻击行为变迁子模型。这三个子模型将刻画网络攻击敌手的特征,包括敌手内部心智及外在的行为。该模型克服已有模型的不足,模型的能力也更强,能够描述攻击者的意图、决策及行为。并进行形式化分析网络敌手的特征、决策规划、攻击行为过程等网络攻击环节。其目的在于知己知彼,为网络信息安全对抗技术及网络安全策略的研究提供理论基础和指导依据。 展开更多
关键词 网络敌手模型 计算机网络 网络安全 网络攻击模型
下载PDF
基于LU分解的安全外包求解线性代数方程组方法
2
作者 冯达 周福才 +1 位作者 吴淇毓 李鲍 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第4期457-463,506,共8页
由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解... 由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解线性代数方程组(information-theoretically secure outsourcing of linear algebraic equations,ITS-OutsLAE)方法 .与之前的研究相比,在保持计算和通信复杂度与现有最优方案保持一致的同时,首次将方程组唯一解的安全性提升至信息论安全(完美保密).给出了形式化的安全性证明,并通过理论分析和实验证明了所提方法的实用性. 展开更多
关键词 线性代数方程组 信息论安全 安全外包 LU分解 恶意敌手模型
下载PDF
基于Lowe分类法的5G网络EAP-AKA’协议安全性分析 被引量:15
3
作者 刘彩霞 胡鑫鑫 +2 位作者 刘树新 游伟 赵宇 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1800-1807,共8页
移动网鉴权认证协议攻击不断涌现,针对5G网络新协议EAP-AKA’,该文提出一种基于Lowe分类法的EAP-AKA’安全性分析模型。首先对5G网络协议EAP-AKA’、信道及攻击者进行形式化建模。然后对Lowe鉴权性质进行形式化描述,利用TAMARIN证明器... 移动网鉴权认证协议攻击不断涌现,针对5G网络新协议EAP-AKA’,该文提出一种基于Lowe分类法的EAP-AKA’安全性分析模型。首先对5G网络协议EAP-AKA’、信道及攻击者进行形式化建模。然后对Lowe鉴权性质进行形式化描述,利用TAMARIN证明器分析协议中安全锚点密钥KSEAF的Lowe鉴权性质、完美前向保密性、机密性等安全目标,发现了3GPP隐式鉴权方式下的4条攻击路径。最后针对发现的安全问题提出2种改进方案并验证其有效性,并将5G网络两种鉴权协议EAP-AKA’和5G AKA的安全性进行了对比,发现前者在Lowe鉴权性质方面更安全。 展开更多
关键词 网络安全 安全锚点密钥 EAP-AKA’ Lowe分类法 Dolev-Yao敌手模型 TAMARIN
下载PDF
常规隐信道下可证明安全隐写术的有效构造方法 被引量:1
4
作者 朱岩 余孟扬 +2 位作者 胡宏新 Ahn Gail-Joon 赵红佳 《中国科学:信息科学》 CSCD 2013年第5期657-669,共13页
隐写术是在看起来无害媒体中隐藏信息的科学.文中为了解决在常规隐信道下可证明安全隐写术的有效构造问题,在不依赖于任何采样假设的前提下,提供了一种基于计算不可区分的安全隐写术构造.文中结果表明,隐信道采样器中影射函数的不可区... 隐写术是在看起来无害媒体中隐藏信息的科学.文中为了解决在常规隐信道下可证明安全隐写术的有效构造问题,在不依赖于任何采样假设的前提下,提供了一种基于计算不可区分的安全隐写术构造.文中结果表明,隐信道采样器中影射函数的不可区分性是安全隐写系统抵抗自适应选择隐文攻击的必要条件.在此基础上,完整地证明了l(-1+5-2)—安全隐写系统能在-1伪随机函数和-2无偏采样函数下有效地被构造,其中,-1和-2是任意两个可忽略错误,l是多项式的隐文长度.更为重要的,文中的研究不依赖于密码系统的密文伪随机性假设和完美采样假设,因此,我们的结果对于安全隐写系统的构造和隐写分析都具有现实意义. 展开更多
关键词 密码学 隐写术 不可区分性 采样器 不可预测性 敌手模型
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部