期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
开源网络空间大数据暴力破解攻击识别算法设计
1
作者 李雪琛 张齐 《吉林大学学报(信息科学版)》 CAS 2023年第6期1086-1092,共7页
针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网... 针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网络暴力破解攻击特征当做是蚂蚁要访问的一个位置,再选择明确状态转移概率,将部分搜索细化,获得全局最优特征。利用信息增益法度量特征,求出数据集中各特征信息的增益,通过计算单一数据集中间值的函数,测量样本差异性,降低数据集合中的离群值,并与阈值比较识别出攻击行为。实验结果表明,所提算法能精准识别网络暴力破解攻击,识别率保持在95%以上,且误报率较低、识别效果最佳。 展开更多
关键词 开源网络 空间大数据 混沌同步方法 蚁群算法 暴力破解攻击 信息增益 网络攻击识别 特征选择
下载PDF
网站暴力破解攻击与自动封堵限速系统实现
2
作者 赵娟 《微型电脑应用》 2023年第7期128-131,共4页
针对传统网站存在的静态验证码易过期、个人验证缺少限制等问题,通过动态验证码、短信验证、语音验证等形式对该网站进行验证登录,并采用对失败登录次数进行限定的方式,有效防止不法分子侵袭,能及时、有效地防御暴力破解攻击。利用SDN... 针对传统网站存在的静态验证码易过期、个人验证缺少限制等问题,通过动态验证码、短信验证、语音验证等形式对该网站进行验证登录,并采用对失败登录次数进行限定的方式,有效防止不法分子侵袭,能及时、有效地防御暴力破解攻击。利用SDN技术及BGP Flow Specification策略等核心内容进行自动封堵限速系统的建立。通过对骨干网46个核心路由器的Net Flow信息进行采集,该方式有利于在最短时间内完成对攻击流量进行分析与告警,并利用Syslog方式将告警信息发送给自动封堵限速系统,以此实现自动策略的下发。 展开更多
关键词 网站 暴力破解攻击 自动封堵限速 攻击告警
下载PDF
WEP中RC4的缺点及FMS攻击分析 被引量:2
3
作者 徐潇斯 刘京京 《信息系统工程》 2011年第10期81-84,86,共5页
WEP协议是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等。其使用了RC4加密算法进行加解密,CRC进行校验。但随着技术进步,WEP协议的缺陷逐渐暴露,出现了多种针对该协议的分析方法,FMS是重要的攻击方法之一。本文... WEP协议是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等。其使用了RC4加密算法进行加解密,CRC进行校验。但随着技术进步,WEP协议的缺陷逐渐暴露,出现了多种针对该协议的分析方法,FMS是重要的攻击方法之一。本文简述了WEP的加密过程、WEP协议的一些弱点和FMS攻击原理,并实现了一次FMS攻击。 展开更多
关键词 WEP 加密 RC4 破解攻击 FMS
下载PDF
基于Python的RSA加密算法及其几种破解方法的研究 被引量:1
4
作者 张文博 冯梅 +1 位作者 李青 江波 《信息系统工程》 2020年第12期132-134,共3页
RSA算法自提出以来,经历了大量的研究试验以及无数攻击的考验,逐渐得到了人们的认可并成为目前公认的理论和实际应用中最为完善的公钥加密算法之一,在信息安全的领域内获得了广泛应用。论文主要介绍了RSA算法的一些基本特征,算法实现过... RSA算法自提出以来,经历了大量的研究试验以及无数攻击的考验,逐渐得到了人们的认可并成为目前公认的理论和实际应用中最为完善的公钥加密算法之一,在信息安全的领域内获得了广泛应用。论文主要介绍了RSA算法的一些基本特征,算法实现过程中公钥、私钥的获得方式以及对明文密文加密解密的计算,并且基于Python这一简洁易懂且具有强大科学计算能力的计算机语言,对RSA加密算法以及针对该算法的几种常见的攻击方式进行了研究和模拟仿真,为相对应的防御措施提供了一定的参考。 展开更多
关键词 RSA算法 破解攻击 PYTHON
下载PDF
一种新的基于双线性配对的移动Ad hoc网络组密钥协商方案
5
作者 周海 吴丽珍 《计算机应用与软件》 CSCD 北大核心 2012年第5期124-129,共6页
针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BC... 针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BCDHP(bilinear computational Diffie-Hellman problem)和BDLP(bilinear discrete logarithm problem)假设证明该方案是安全的,能够有效地抵抗假冒攻击和同谋破解攻击。该方案具备完美的前向隐私性和后向隐私性,保证安全组通信中组成员的公平性。与其它方案相比,该方案仅需1轮即可完成组密钥的协商,存储开销、通信开销和计算开销都比较小,非常适合于资源有限的移动Ad hoc网络。 展开更多
关键词 组密钥管理 双线性配对 移动AD HOC网络 假冒攻击 同谋破解攻击
下载PDF
面向数据去重的基于二次哈希的收敛加密策略 被引量:6
6
作者 周玉坤 冯丹 +1 位作者 夏文 付忞 《计算机工程与科学》 CSCD 北大核心 2016年第9期1755-1762,共8页
在云存储和备份系统等领域,数据去重被广泛地用来消除冗余数据及节约传输带宽,数据去重的安全问题受到越来越多的关注。现有收敛加密(CE)存在两大挑战:(1)由于密钥确定化导致的线下暴力破解问题;(2)对重复数据的无用加密操作使... 在云存储和备份系统等领域,数据去重被广泛地用来消除冗余数据及节约传输带宽,数据去重的安全问题受到越来越多的关注。现有收敛加密(CE)存在两大挑战:(1)由于密钥确定化导致的线下暴力破解问题;(2)对重复数据的无用加密操作使得计算开销随着数据负载去重率的提高而增加。针对上述两个问题,提出了基于二次哈希的收敛加密策略(TCE)。具体而言,TCE首先计算数据块的哈希生成密钥,密钥经过可信第三方添加秘密信息后增加随机化程度;然后针对该哈希值再次哈希得到数据块指纹。TCE增加了线下暴力破解的难度,消除了对重复数据的加密操作。实验测试结果表明,TCE比CE的备份窗口减少了30%~50%。 展开更多
关键词 数据去重 收敛加密 暴力破解攻击 备份窗口
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部