期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
不同攻击策略下轨道交通网络鲁棒性分析
1
作者 林兆丰 王子鸣 +2 位作者 高佩佩 徐菡 孔祥科 《中国水运(下半月)》 2024年第1期61-63,143,共4页
为保障轨道交通网络的安全运营,基于复杂网络理论对轨道交通网络鲁棒性进行研究。采用Space-L方法构建广州市轨道交通网络,设定网络效率和网络最大连通率作为网络鲁棒性的评价指标;提出攻击策略的通用框架,模拟5种攻击策略对网络鲁棒性... 为保障轨道交通网络的安全运营,基于复杂网络理论对轨道交通网络鲁棒性进行研究。采用Space-L方法构建广州市轨道交通网络,设定网络效率和网络最大连通率作为网络鲁棒性的评价指标;提出攻击策略的通用框架,模拟5种攻击策略对网络鲁棒性的影响。研究结果表明:已知站点信息量比例α的减少或权重系数λ的增加,可显著破坏网络的鲁棒性;网络在蓄意攻击下相比于随机攻击更具脆弱性;5种攻击策略的破坏效率遵循基于度的蓄意攻击>基于度和介数混合攻击>基于介数的蓄意攻击>局部攻击>随机攻击。 展开更多
关键词 轨道交通网络 复杂网络 鲁棒性分析 攻击策略通用框架
下载PDF
广义Independent Biclique攻击框架及其应用 被引量:2
2
作者 崔竞一 郭建胜 刘翼鹏 《计算机学报》 EI CSCD 北大核心 2018年第2期349-367,共19页
该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Bicliqu... 该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Biclique结构重新进行了定义,涵盖了现有Biclique结构.同时提出了一种广义Biclique结构分类方式,按照维数分为高维Biclique结构与低维Biclique结构.通过进一步研究发现,高维Biclique结构可由低维Biclique结构直接构造得到,从而提出了一种高维Biclique结构构造方法,降低了结构构造过程的复杂度,同时利用该方法所得到的Biclique结构,结合计算与预计算技术,可以给出时间复杂度更优的Biclique攻击结果.在此基础上,设计并提出了一个广义Independent Biclique攻击框架,借助自动化实现技术能够面向比特构造出算法包括平衡Biclique结构、Star结构、非平衡Biclique结构在内的多种结构,同时能够给出算法在广义Biclique攻击下的安全性分析结果.最后,以LBlock算法为例,利用框架综合分析了其在Biclique攻击下的安全性,同时改进了AES-128算法基于Star结构的相关分析结果.获得分析结果如下:(1)针对LBlock算法,分别给出了两个低维Biclique攻击结果与两个高维Biclique攻击结果.构造了明文方向6轮4维的平衡Biclique结构,给出了数据复杂度更优的平衡Biclique攻击结果,其时间复杂度为2^(78.425)次全轮LBlock算法加密,数据复杂度为2^(40)选择明文;构造了明文方向6轮4维Star结构,给出了首个最低数据复杂度下全轮LBlock算法攻击结果,时间复杂度为2^(78.66)次全轮LBlock算法加密,数据复杂度为2个已知明文;构造了明文方向6轮8维平衡Biclique结构,给出了目前最优的全轮LBlock算法分析结果,其时间复杂度为2^(78.14)次全轮LBlock算法加密,数据复杂度为2^(60)个选择明文;构造了明文方向6轮规模2~4×2~8的非平衡Biclique结构,在2^(40)个选择明文条件下,给出了时间复杂度为2^(78.24)的全轮LBlock算法分析结果;(2)针对AES-128算法,改进了算法在Star攻击下的安全性.通过构造密文方向2.5轮Star结构代替明文方向的2轮Star结构,改进了最低数据复杂度下全轮AES-128的分析结果,其时间复杂度为2^(126.66)次全轮AES加密,数据复杂度为2个已知明文. 展开更多
关键词 Biclique攻击 INDEPENDENT Biclique结构 广义Biclique结构 攻击框架 AES算法 LBlock算法
下载PDF
一种针对格基后量子密码的能量侧信道分析框架
3
作者 胡伟 袁超绚 +3 位作者 郑健 王省欣 李倍倍 唐时博 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3210-3217,共8页
为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架... 为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架,利用秘密多项式系数与能耗之间的关系创建侧信道攻击模板,实现了对Kyber算法的侧信道攻击。该文还首次提出一种高阶选择密文攻击方法,成功实现了对Kyber算法的能量侧信道分析,与现有工作相比该方法恢复Kyber512和Kyber768的密钥所需密文条数分别降低了58.48%和47.5%。实验结果表明了该文构建的能量侧信道分析框架的可行性,验证了高阶选择密文攻击方法的有效性,可为后续PQC算法实现侧信道安全风险评估提供方法与工具支撑。 展开更多
关键词 后量子密码 能量侧信道 攻击框架 高阶选择密文攻击 Kyber
下载PDF
基于网络安全知识图谱的天地一体化信息网络攻击研判框架 被引量:7
4
作者 亓玉璐 江荣 +1 位作者 荣星 李爱平 《天地一体化信息网络》 2021年第3期57-65,共9页
天地一体化信息网络在实现全球覆盖、随遇接入、按需服务、安全可信的同时,也面临着更加复杂多变的安全威胁,相比于传统互联网,卫星网络具有拓扑的高动态变化、特有的数据传输协议和格式等特点。因此,将卫星网络攻击的规律融合到APT攻... 天地一体化信息网络在实现全球覆盖、随遇接入、按需服务、安全可信的同时,也面临着更加复杂多变的安全威胁,相比于传统互联网,卫星网络具有拓扑的高动态变化、特有的数据传输协议和格式等特点。因此,将卫星网络攻击的规律融合到APT攻击的规律中,构建天地一体化信息网络安全知识图谱和攻击规则库,进而对天地一体化信息网络攻击进行综合研判。采用包含时空属性的数据模型表达攻击规律,在数据有非连续漏报和误报的情况下,可以进行攻击研判的补全。本文提出的攻击研判框架可以实时、准确地感知天地一体化信息网络的安全状态,并为其威胁响应提供决策支撑。 展开更多
关键词 天地一体化信息网络 网络安全知识图谱 攻击规则库 攻击研判框架 攻击链补全
下载PDF
抗攻击区块链框架下稳定性测评仿真
5
作者 徐琴 党晓圆 《计算机仿真》 北大核心 2021年第9期361-365,共5页
为实时掌握新型网络稳定状况,提出抗攻击区块链框架下稳定性测评方法。从数据安全性、匿名性等维度分析区块链特征与网络结构,划分其层次;利用椭圆曲线密码机制,构建标量乘倍点与倍加的功耗模型;根据攻击步骤,计算不同操作的功耗特性差... 为实时掌握新型网络稳定状况,提出抗攻击区块链框架下稳定性测评方法。从数据安全性、匿名性等维度分析区块链特征与网络结构,划分其层次;利用椭圆曲线密码机制,构建标量乘倍点与倍加的功耗模型;根据攻击步骤,计算不同操作的功耗特性差异,经过模乘与模加处理弥补差异,实现等功耗,使攻击者不能区分运算类型,以此起到抗攻击作用;在上述框架下,分析数据层、网络层与应用层的薄弱环节,从接口、采样与用户端控制三个模块设计测评系统硬件;估计通道扩频序列匹配滤波器,获得全部用户传输数据,采用Cholesky矩阵分解方式简化运算传输数据,即可实现稳定性测评。仿真结果证明,上述方法测评误差较小,且在相同信噪比情况下所需测评时间最短。 展开更多
关键词 攻击区块链框架 稳定性测评 椭圆曲线密码机制 矩阵分解 功耗差异
下载PDF
强健安全网络中的中间人攻击研究 被引量:7
6
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
下载PDF
基于Ruby符号执行的Metasploit攻击流量提取
7
作者 刘焕伟 王轶骏 薛质 《通信技术》 2018年第12期2939-2945,共7页
网络攻击流量对于网络安全研究和网络防护设备测试具有重要意义。Metasploit是目前最流行的攻击框架,自带面向各种平台和漏洞的攻击脚本,支持新攻击脚本的快速开发。攻击框架的出现加快了漏洞利用的编写,降低了发起网络攻击的门槛,给网... 网络攻击流量对于网络安全研究和网络防护设备测试具有重要意义。Metasploit是目前最流行的攻击框架,自带面向各种平台和漏洞的攻击脚本,支持新攻击脚本的快速开发。攻击框架的出现加快了漏洞利用的编写,降低了发起网络攻击的门槛,给网络安全提出了新的挑战。因此,研究了一种基于符号执行的Metasploit框架攻击流量提取方法。该方法无需搭建靶机环境,可以快速分析Metasploit框架中的攻击脚本,获取其对应的攻击流量,并且标记攻击流量中不同部分的属性,记录攻击状态的转移过程。 展开更多
关键词 攻击流量 METASPLOIT 符号执行 Ruby语言 攻击框架
下载PDF
新型门限代理签名方案的分析与改进
8
作者 崔巍 于佳 +1 位作者 辛阳 杨义先 《武汉理工大学学报》 CAS CSCD 北大核心 2009年第20期105-108,共4页
通过对Huang等人提出的门限代理签名方案(HC方案)进行安全性分析,发现方案不能抵抗框架攻击和公钥替换攻击。提出了一个新的不可否认门限代理签名方案,新方案克服了原方案的安全缺陷,不仅能够抵抗框架攻击和公钥替换攻击,而且满足门限... 通过对Huang等人提出的门限代理签名方案(HC方案)进行安全性分析,发现方案不能抵抗框架攻击和公钥替换攻击。提出了一个新的不可否认门限代理签名方案,新方案克服了原方案的安全缺陷,不仅能够抵抗框架攻击和公钥替换攻击,而且满足门限代理签名方案的安全要求。相比已有方案,方案在密钥生成、代理签名生成、代理签名验证阶段具有明显的优势。 展开更多
关键词 门限代理签名 框架攻击 公钥替换攻击
原文传递
论欧洲刑事法一体化背景下的德国网络犯罪立法 被引量:29
9
作者 皮勇 《中外法学》 CSSCI 北大核心 2011年第5期1038-1060,共23页
2007年8月7日德国"为打击计算机犯罪的《刑法》第41修正案"获得通过,该修正案完成了欧洲理事会《关于网络犯罪的公约》和欧盟委员会《关于打击计算机犯罪的框架决议》在德国刑法中的移植。研究这两部国际公约以及德国第41修... 2007年8月7日德国"为打击计算机犯罪的《刑法》第41修正案"获得通过,该修正案完成了欧洲理事会《关于网络犯罪的公约》和欧盟委员会《关于打击计算机犯罪的框架决议》在德国刑法中的移植。研究这两部国际公约以及德国第41修正案的内容,可以认识欧洲刑事法一体化背景下的德国网络犯罪立法及其进程,掌握网络犯罪国际立法和德国相关立法的基本状况和存在的问题。 展开更多
关键词 《德国刑法》第41修正案 欧洲理事会《关于网络犯罪的公约》 欧盟理事会 《关于攻击信息系统的理事会框架决议》 欧洲刑事法一体化 立法比较
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部