期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
网络组合攻击建模方法研究进展 被引量:5
1
作者 毛捍东 陈锋 +1 位作者 张维明 朱承 《计算机科学》 CSCD 北大核心 2007年第11期50-55,61,共7页
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模... 在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。 展开更多
关键词 网络安全 组合攻击建模 安全评估 攻击 原子攻击
下载PDF
强口令认证协议的组合攻击 被引量:10
2
作者 秦小龙 杨义先 《电子学报》 EI CAS CSCD 北大核心 2003年第7期1043-1045,共3页
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向 .本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(OptimalStrong PasswordAuthentication)进行了分析 ,并利用本文首次提出的组合攻击方法对其进行了有效攻击 ... 基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向 .本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(OptimalStrong PasswordAuthentication)进行了分析 ,并利用本文首次提出的组合攻击方法对其进行了有效攻击 .攻击结果表明该协议对凭证被窃问题、中间人攻击。 展开更多
关键词 身份认证 强口令身份认证 组合攻击
下载PDF
基于改进TOPSIS法的反舰导弹组合攻击舰艇目标策略选择的应用 被引量:1
3
作者 王光源 毛世超 +1 位作者 沙德鹏 章尧卿 《海军航空工程学院学报》 2017年第3期330-334,340,共6页
通过分析影响反舰导弹组合攻击舰艇目标作战效能的主要因素,借鉴ADC法建立作战效能评价指标体系,利用变异系数法客观地确定各评价指标的权重系数,运用改进的TOPSIS法构建组合攻击策略选择的数学模型。通过算例分析证明该方法准确易行,... 通过分析影响反舰导弹组合攻击舰艇目标作战效能的主要因素,借鉴ADC法建立作战效能评价指标体系,利用变异系数法客观地确定各评价指标的权重系数,运用改进的TOPSIS法构建组合攻击策略选择的数学模型。通过算例分析证明该方法准确易行,可有效提高战场反应速度和决策能力。 展开更多
关键词 TOPSIS法 组合攻击 反舰导弹 变异系数
下载PDF
基于非零和博弈的多路径组合攻击防御决策方法 被引量:5
4
作者 孙骞 高岭 +3 位作者 刘涛 姚军 郑杰 王海 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第3期343-350,共8页
针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防... 针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。 展开更多
关键词 博弈模型 主动防御 安全策略 多路径组合攻击
下载PDF
抗线性组合攻击的数字指纹方案 被引量:2
5
作者 王威 李乔良 胡德发 《计算机工程与设计》 CSCD 北大核心 2011年第2期505-508,共4页
为了提高抗联合攻击码抵抗线性组合攻击的能力,提出一种改进的基于ACC码的指纹编码方案。该改进方案的指纹由ACC码串联构造而成,嵌入算法采用基于离散余弦变换的扩频嵌入技术,并在算法中应用人类视觉模型,利用改进的硬检测算法实现合谋... 为了提高抗联合攻击码抵抗线性组合攻击的能力,提出一种改进的基于ACC码的指纹编码方案。该改进方案的指纹由ACC码串联构造而成,嵌入算法采用基于离散余弦变换的扩频嵌入技术,并在算法中应用人类视觉模型,利用改进的硬检测算法实现合谋者追踪。理论分析和实验结果表明,改进的指纹方案提高了追踪到至少一个线性组合攻击合谋者的概率。 展开更多
关键词 数字指纹 嵌入假设 线性组合攻击 平均攻击 硬检测
下载PDF
针对掩码AES的选择明文和二阶DPA组合攻击 被引量:2
6
作者 王飞宇 陈波涛 +2 位作者 刘剑峰 苑志刚 郑晓光 《密码学报》 2014年第6期525-536,共12页
AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施... AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施对全掩码AES电路的侧信道攻击.首先利用选择明文的方式降低密钥遍历的空间,由128比特降至每8比特分组进行攻击;同时,选择初始轮的轮输出和第一轮的轮输出作为中间值,采用二阶DPA技术,去除掩码防护,从而成功攻击掩码防护.实验结果表明:对于采用SASEBO板仿真实现的全掩码AES算法,应用CSDCA方法后,采集6万条曲线一小时即可获得密钥.相比于传统的二阶DPA攻击,本方法攻击成功所需的曲线条数(攻击所需时间)可降低94%(由100万条降低至6万条);该方法与业界常用方法(毛刺DPA攻击)相比,曲线条数(攻击时间)可降低79%(由28万条降低至6万条). 展开更多
关键词 选择明文攻击 二阶DPA AES 掩码 组合攻击
下载PDF
基于减轮故障的SM2解密算法选择密文组合攻击 被引量:1
7
作者 李昊远 韩绪仓 +2 位作者 曹伟琼 王舰 陈华 《电子学报》 EI CAS CSCD 北大核心 2023年第11期3187-3198,共12页
SM2系列算法是由我国自主设计的商用椭圆曲线密码算法.目前,对SM2解密算法的实现安全性分析通常遵循对椭圆曲线通用组件的研究成果,缺乏结合算法本身结构和特点而进行的实现安全性研究.同时,SM2解密算法中的哈希和验证步骤,使大部分需... SM2系列算法是由我国自主设计的商用椭圆曲线密码算法.目前,对SM2解密算法的实现安全性分析通常遵循对椭圆曲线通用组件的研究成果,缺乏结合算法本身结构和特点而进行的实现安全性研究.同时,SM2解密算法中的哈希和验证步骤,使大部分需要利用错误输出的故障攻击方式对于SM2解密算法并不适用.针对该现状,本文根据SM2解密算法本身的特点,结合安全错误类故障攻击思想,提出了一种减轮故障与侧信道相结合的选择密文组合攻击.攻击的核心是通过故障注入改变标量乘循环的轮数,然后由侧信道分析确定故障轮数的具体取值.根据部分密钥猜测结合明文、正确密文等构建选择密文,并将其输入至具有特定故障效果的解密设备,最后通过解密设备输出验证部分密钥猜测是否正确,逐步恢复私钥.此外,文中分析了攻击对不同标量乘法以及常见防护对策的适用性.最后,本文在基于ARM Cortex M4核心的STM32F303微控制器芯片上,使用时钟毛刺注入和简单能量分析的方式对SM2解密算法进行了实际攻击实验并成功恢复出了私钥.实验结果表明,该攻击方法具有可行性和实用性. 展开更多
关键词 组合攻击 减轮故障 侧信道攻击 选择密文 安全错误 SM2解密
下载PDF
基于SA-PSO的多平台多型反舰导弹组合攻击目标分配模型研究 被引量:2
8
作者 宋贵宝 宋佳明 +1 位作者 周荣基 刘磊 《舰船电子工程》 2020年第5期31-34,共4页
对多平台多型反舰导弹组合攻击的目标分配问题进行了分析。在目标问题作战想定的基础上,为了达到理想的作战毁伤效果,限定了弹药使用上限与舰船目标的毁伤值下限,并引入舰船的“总体价值”的概念,以最大毁伤效果为目标函数,建立了多平... 对多平台多型反舰导弹组合攻击的目标分配问题进行了分析。在目标问题作战想定的基础上,为了达到理想的作战毁伤效果,限定了弹药使用上限与舰船目标的毁伤值下限,并引入舰船的“总体价值”的概念,以最大毁伤效果为目标函数,建立了多平台多型反舰导弹体系组合攻击目标分配优化模型。最后利用模拟退火粒子群算法结合案例进行模型求解,结果表明,该模型具有较好的实用性,在模拟退火粒子群算法的帮助下,可以得到满意解。 展开更多
关键词 目标分配 组合攻击 总体价值 毁伤下限
下载PDF
实战桑搏组合攻击(2)
9
作者 张海 《拳击与格斗》 2008年第8期56-57,共2页
攻击组合7:动作说明:双方交手时,我用左手食指和中指戳击对手双眼,对手迅速抬起右臂,以小臂外侧为力点向上格挡(图7—1);我一击未果,左手顺势外旋抓握住对手右手手腕,左脚向前迈进半步,同时右臂屈肘自对手右腋下穿过,勾住其右大臂外侧,... 攻击组合7:动作说明:双方交手时,我用左手食指和中指戳击对手双眼,对手迅速抬起右臂,以小臂外侧为力点向上格挡(图7—1);我一击未果,左手顺势外旋抓握住对手右手手腕,左脚向前迈进半步,同时右臂屈肘自对手右腋下穿过,勾住其右大臂外侧,左手向前下方拉扯,右臂向内勾拉,双手交错用力以撅拿对手右臂肘,可导致对手因疼痛而将重心向上提起(图7—2);此时我需抓住战机,迅速抬起右腿,右脚尖向上勾起,直腿向前勾踢对手左小腿,同时身体猛然向右拧转,双手配合下肢动作一并向右后方抖出,瞬间将对手摔倒(图7—3)。 展开更多
关键词 对手 技术要领 动作说明 协同动作 左手 左脚 组合攻击 身体 自下而上 屈肘
下载PDF
实战桑搏组合攻击(1)
10
作者 张海 《拳击与格斗》 2008年第7期58-59,共2页
实战桑搏具有一个非常重要的特点,也是与其它格斗术的区别所在,即在对敌人实施攻击时一般不会单纯地使用击打、跌摔或锁控等某一种技法,而往往是将各种技法巧妙地组合在一起,针对敌人进行连续攻击,以求彻底降伏对手。大家知道,桑搏起源... 实战桑搏具有一个非常重要的特点,也是与其它格斗术的区别所在,即在对敌人实施攻击时一般不会单纯地使用击打、跌摔或锁控等某一种技法,而往往是将各种技法巧妙地组合在一起,针对敌人进行连续攻击,以求彻底降伏对手。大家知道,桑搏起源于蒙古摔跤和日本柔道,跌摔与锁控技术自然成为它的技术核心与获胜关键。 展开更多
关键词 对手 技术要领 动作说明 身体重心 组合攻击 手腕部 左手 用力 肘关节 腹部
下载PDF
实战桑搏组合攻击(3)
11
作者 张海 《拳击与格斗》 2008年第9期58-59,共2页
攻击组合十五动作说明:实战中,彼此抓住对方双肩进行撕扭,我可抢先伸出双手,后发先至,在对手尚未抓到我之际,由对手两臂间穿过,率先抓住对手双肩,十指用力,扣入其肩头骨缝中,令其疼痛难忍(图15-1);紧接着,身体重心突然下沉,双腿屈膝。... 攻击组合十五动作说明:实战中,彼此抓住对方双肩进行撕扭,我可抢先伸出双手,后发先至,在对手尚未抓到我之际,由对手两臂间穿过,率先抓住对手双肩,十指用力,扣入其肩头骨缝中,令其疼痛难忍(图15-1);紧接着,身体重心突然下沉,双腿屈膝。臀部向下坐于地面,双脚同时向前踩踏住对手右脚脚面和踝关节部位。以控制其下盘,双手配合身体与下肢动作向后拉扯对手上体,令其俯身前栽(图15-2);随即。 展开更多
关键词 对手 技术要领 动作说明 身体重心 右脚 肘关节 协同动作 上抬 组合攻击 前蹬
下载PDF
一种基于广义随机着色Petri网的网络攻击组合模型 被引量:11
12
作者 高翔 祝跃飞 刘胜利 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2608-2614,共7页
攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组... 攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组合模型的结构复杂度进行了度量。在此基础上,从系统性能分析的角度对时间代价进行评估。针对网络实例的分析进一步验证了所提出的组合模型及相关计算方法的有效性。 展开更多
关键词 PETRI网 攻击组合 建模 时间代价
下载PDF
军警对敌攻击组合
13
作者 郭家平 《拳击与格斗》 2009年第1期43-43,共1页
军警在格斗实战中不仅要勇敢沉着、准确把握时机,还要灵活、正确运用战术。首先必须熟悉基本战法和运用时机,实战中要根据实际情况,将直接攻击、上下配合、防守反击、迂直并用等战法适时运用,以达到避实击虚,扬长避短,克敌制胜的效果。
关键词 组合攻击 防守反击 直接攻击 要害部位 动作反应 运用时机 战法 军警 配合 暴露
下载PDF
多型反舰导弹协同攻击岛礁区目标攻击方向选择研究 被引量:9
14
作者 陈榕 沈培志 +1 位作者 张海峰 李俊 《电光与控制》 北大核心 2016年第5期22-25,98,共5页
攻击岛礁区舰船面临背景复杂和岛礁阻碍的问题,而使用不同飞行速度、不同飞行弹道、不同制导模式的多型反舰导弹多方向组合攻击可提高攻击的有效性。在考虑岛礁对导弹航路飞行和雷达导引头捕捉目标的影响以及相邻导弹攻击方向夹角的要... 攻击岛礁区舰船面临背景复杂和岛礁阻碍的问题,而使用不同飞行速度、不同飞行弹道、不同制导模式的多型反舰导弹多方向组合攻击可提高攻击的有效性。在考虑岛礁对导弹航路飞行和雷达导引头捕捉目标的影响以及相邻导弹攻击方向夹角的要求基础上,建立了多平台多型号反舰导弹组合攻击岛礁区目标的攻击方向协同模型。示例验证表明,所建模型可为各枚导弹合理选择攻击方向提供理论依据。 展开更多
关键词 岛礁区 舰船 反舰导弹 组合攻击 攻击方向 协同攻击
下载PDF
升力式飞行器对地面固定目标攻击方式研究
15
作者 冯必鸣 聂万胜 +1 位作者 何炬恒 何博 《指挥控制与仿真》 2011年第1期11-15,共5页
通过对变结构导引下升力式飞行器直接撞击目标和制导炸弹攻击目标两种攻击方式的仿真计算,发现升力式飞行器直接撞击时虽然能够进行大范围机动,但是攻击目标单一、命中速度低,而制导炸弹攻击时,虽然能够攻击多个目标,命中速度高,但是打... 通过对变结构导引下升力式飞行器直接撞击目标和制导炸弹攻击目标两种攻击方式的仿真计算,发现升力式飞行器直接撞击时虽然能够进行大范围机动,但是攻击目标单一、命中速度低,而制导炸弹攻击时,虽然能够攻击多个目标,命中速度高,但是打击范围小。综合两种方式的优点,对一种组合方式攻击进行仿真计算,发现采用该方式攻击不但能够通过大范围机动对多目标实施打击,而且还能保证较高的命中速度,验证了该组合攻击方式的可行性。 展开更多
关键词 升力式飞行器 制导炸弹 组合攻击 变结构导引 机动
下载PDF
攻击树模型中事件匹配的可信度计算
16
作者 蒋励 张家录 《邵阳学院学报(自然科学版)》 2016年第2期41-45,共5页
基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进... 基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进行匹配,预测可能的组合攻击并计算可信度,提高了匹配效率. 展开更多
关键词 组合攻击 攻击树模型 事件匹配 可信度
下载PDF
“双星”0day漏洞攻击
17
《办公自动化》 2020年第6期12-13,共2页
360安全大脑阻击微软Win7停服后首例"双星"0day漏洞攻击,上线Win 7盾甲护航网络安全!2020年1月14日,微软正式宣告Windows 7系统停止更新,官方停止技术支持、软件更新和安全问题的修复。这意味着数以亿计仍在运行Windows 7系... 360安全大脑阻击微软Win7停服后首例"双星"0day漏洞攻击,上线Win 7盾甲护航网络安全!2020年1月14日,微软正式宣告Windows 7系统停止更新,官方停止技术支持、软件更新和安全问题的修复。这意味着数以亿计仍在运行Windows 7系统的计算机失去了保护屏障,所面临的安全风险或将排山倒海而来。然而,就在微软宣布Windows 7系统停服前夕,一场前所未有的0day漏洞组合攻击正伺机引爆,全球首例同时复合利用IE浏览器和火狐浏览器两个0day漏洞的攻击风暴悄然突袭。近日,360安全大脑就全球首家捕捉到此次攻击,并将其命名为"双星"0day漏洞攻击。 展开更多
关键词 IE浏览器 软件更新 网络安全 火狐浏览器 组合攻击 WINDOWS 保护屏障 安全风险
下载PDF
截拳道夺命肘膝组合技击法(上)
18
作者 张文平 《拳击与格斗》 2002年第10期52-53,共2页
一提起肘膝法,实践者首先想到的拳种是泰拳,其实截拳道也同样注重肘膝训练,视其为技击中重要组成部分。截拳道吸取了咏春、拳击、泰拳等技法特点,所以截拳道的肘膝法也同样具有泰拳肘膝的特点。后来经过无数次实战,结合截拳道拳理的基... 一提起肘膝法,实践者首先想到的拳种是泰拳,其实截拳道也同样注重肘膝训练,视其为技击中重要组成部分。截拳道吸取了咏春、拳击、泰拳等技法特点,所以截拳道的肘膝法也同样具有泰拳肘膝的特点。后来经过无数次实战,结合截拳道拳理的基础上。日臻完善。正如李小龙所说:"截拳道不像某些人宣传那样超凡人圣般的离奇,或者仅是东摘西取的中西武术技术的简单罗列和组合。截拳道的范围的确很广泛,它的存在和实质充满相对性,所以,习者可能会觉得它很简单。 展开更多
关键词 截拳道 组合攻击 重要组成部分 实践者 泰拳 协调配合 武术技术 防守反击 相对性 基本技法
下载PDF
空域强鲁棒零水印方案 被引量:24
19
作者 熊祥光 《自动化学报》 EI CSCD 北大核心 2018年第1期160-175,共16页
为了解决传统鲁棒水印技术不可感知性和鲁棒性间的矛盾,对空域零水印技术进行研究,分析了常规图像处理攻击对载体图像所有选择分块整体均值与分块均值间大小关系的影响,结果表明此关系具有较强的稳健性.基于此,提出了一种新的空域强鲁... 为了解决传统鲁棒水印技术不可感知性和鲁棒性间的矛盾,对空域零水印技术进行研究,分析了常规图像处理攻击对载体图像所有选择分块整体均值与分块均值间大小关系的影响,结果表明此关系具有较强的稳健性.基于此,提出了一种新的空域强鲁棒零水印方案.1)利用混沌系统对初值敏感的特性映射图像分块的位置和采用混沌加密与Arnold空间置乱技术对原始水印信号进行预处理;2)采用载体图像所有选择分块整体均值与分块均值间大小关系的稳健性能来构造特征信息;3)采用混沌加密和Arnold空间置乱技术对生成的零水印信号进行后处理.仿真实验结果表明,本文算法对常规的图像处理、尺寸缩放、旋转和多种组合攻击等都表现出较强的抗攻击能力.与相似的鲁棒零水印方案相比,本文算法的平均运行时间不仅减少了约90%,而且抗攻击平均性能提高了约15%,表明它具有较低的计算复杂度和更优越的鲁棒性能,适用于对载体图像质量要求较高的作品版权保护应用场合. 展开更多
关键词 混沌系统 空域 零水印 常规攻击 组合攻击 鲁棒性
下载PDF
基于随机Petri网的RFID系统安全性分析模型
20
作者 肖航 李鹏 +1 位作者 马荟平 朱枫 《计算机与现代化》 2023年第9期105-114,共10页
针对日益频发的RFID系统攻击给RFID系统带来瘫痪风险问题,提出一种采用基于层次广义随机Petri网的RFID系统安全性分析模型。该模型利用已有的知识储备模拟真实的RFID虚拟环境,对攻击RFID系统过程进行准确有效的实验推演,并量化分析RFID... 针对日益频发的RFID系统攻击给RFID系统带来瘫痪风险问题,提出一种采用基于层次广义随机Petri网的RFID系统安全性分析模型。该模型利用已有的知识储备模拟真实的RFID虚拟环境,对攻击RFID系统过程进行准确有效的实验推演,并量化分析RFID系统风险。首先,利用攻击层次、攻击权限和基于权限的攻击等信息构建RFID攻击者模型;其次,对攻击者的行为进行建模描述,刻画其对RFID系统状态的影响;最后,基于所构建的模型对目标RFID系统的攻击概率、脆弱节点等方面进行风险评估。实验结果表明,本文提出模型可有效地对RFID系统进行风险评估,并且大大降低了评估时间和复杂度。 展开更多
关键词 随机PETRI网 安全评估 时间复杂度 组合攻击
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部