期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于凝聚层次聚类算法的ATT&CK模型改进
1
作者 徐明迪 崔峰 《计算机与数字工程》 2024年第1期201-205,239,共6页
在应用ATT&CK模型(网络攻击模型)进行网络安全威胁分析的过程中,ATT&CK模型提供的技术集合过于复杂。针对ATT&CK模型应用复杂的问题,论文对模型的技术集进行聚类简化研究,提出了基于聚类算法的模型改进方法,首先对ATT&C... 在应用ATT&CK模型(网络攻击模型)进行网络安全威胁分析的过程中,ATT&CK模型提供的技术集合过于复杂。针对ATT&CK模型应用复杂的问题,论文对模型的技术集进行聚类简化研究,提出了基于聚类算法的模型改进方法,首先对ATT&CK模型的技术集合进行量化和聚类趋势评估,然后对量化的数据应用凝聚层次聚类算法得到简化的聚类结果,最后通过实验验证模型改进有效性。 展开更多
关键词 网络攻击模型 ATT&ck 聚类算法 凝聚层次聚类
下载PDF
一种基于ATT&CK的新型电力系统APT攻击建模 被引量:1
2
作者 李元诚 罗昊 +1 位作者 王庆乐 李建彬 《信息网络安全》 CSCD 北大核心 2023年第2期26-34,共9页
以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻... 以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻击,严重影响电网调度与能源消纳。文章基于ATT&CK知识库建立了面向新型电力系统APT攻击的杀伤链模型,针对传统方法难以将APT攻击技术划分到杀伤链攻击阶段,从而导致安全员无法迅速做出防御决策的情况,提出了一种基于杀伤链模型的APT攻击技术阶段划分方法,并采用Bert模型对技术文本进行语义分析,自动将攻击技术划分到所属阶段。实验结果表明,文章所提方法比现有模型具有更好的效果。 展开更多
关键词 新型电力系统 APT攻击 ATT&ck 攻击建模 Bert模型
下载PDF
基于ATT&CK模型的勒索软件组织攻击方法研究
3
作者 郑啸宇 杨莹 汪龙 《信息安全研究》 CSCD 2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研... 自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画. 展开更多
关键词 WannaCry勒索病毒 勒索软件组织 基于网络大数据分析的攻击检测技术 网络杀伤链模型 ATT&ck模型
下载PDF
基于SM2数字签名的区块链匿名密钥交换协议
4
作者 黄佩达 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2024年第3期19-28,共10页
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。... 区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。 展开更多
关键词 密钥交换协议 SM2数字签名 区块链 ck安全模型
下载PDF
基于CK模型SNEP安全分析 被引量:3
5
作者 沈明玉 薛伟 《计算机工程与应用》 CSCD 2012年第25期118-121,202,共5页
无线传感器网络(WSN)由于受节点特点限制,不适合采用公钥体制进行数据加密以及身份认证等。SNEP协议是针对WSN特点提出的SPINS协议中的重要部分,主要负责基于可信基站的节点间会话密钥建立以及认证。采用可证明安全模型中的CK模型构建... 无线传感器网络(WSN)由于受节点特点限制,不适合采用公钥体制进行数据加密以及身份认证等。SNEP协议是针对WSN特点提出的SPINS协议中的重要部分,主要负责基于可信基站的节点间会话密钥建立以及认证。采用可证明安全模型中的CK模型构建了一个理想模型下与现实模型下SNEP协议相对应的新协议,通过两种模型下的敌手ADV与UDV对它们进行形式化分析,得出SNEP协议构成了现实环境中安全通道的结论。 展开更多
关键词 SNEP协议 ck模型 敌手 安全通道
下载PDF
基于CK模型的安全节点认证密钥交换协议
6
作者 刘志猛 赵燕丽 《微型机与应用》 2017年第9期5-7,共3页
无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性Diffie-Hellman假设,提出一种节点认证与密钥交换协议。推荐方案不仅能实现对参与节点真实身份的鉴别,而且... 无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性Diffie-Hellman假设,提出一种节点认证与密钥交换协议。推荐方案不仅能实现对参与节点真实身份的鉴别,而且生成一个参与方共享的秘密密钥,为参与方之间的数据交换建立一个安全的通信信道。并证明了推荐方案能实现CK模型下认证和密钥协商的协议的安全目标。此外,对安全属性的分析表明该协议具备前向安全、已知会话密钥安全、抗密钥泄漏假冒及未知密钥共享攻击的能力。 展开更多
关键词 无线传感器网络 节点认证 ck模型 计算性DH假设
下载PDF
5G网络安全测评技术研究与实践
7
作者 陈斌 董平 +1 位作者 谢晓刚 宋涤非 《信息安全研究》 CSCD 北大核心 2024年第6期539-547,共9页
随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平... 随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平行仿真测试平台、基于ATT&CK模型的安全渗透技术以及5G安全模糊测试等集成技术方案.这些方案被整合到实际的5G安全测评框架中,并通过实际案例验证了其可行性和有效性.研究结果表明,所提出的评估流程和技术能够有效应对新兴的安全挑战,有助于提高5G网络的整体安全性. 展开更多
关键词 5G安全评估 5G安全平行仿真 ATT&ck技战术模型 5G渗透测试 5G模糊测试
下载PDF
CK模型研究 贸易引力方程参数c_i^p和k_i^q的测算
8
作者 孟彦菊 李卓然 杨泽祥 《物流工程与管理》 2016年第4期87-89,116,共4页
自1962年丁伯根提出"贸易引力模型",该模型便逐渐被应用于经济领域。然而,引力模型中c_i^p和k_i^q两个参数的确定仍是使用最基础的最小二乘法,并没有进展。CK模型是针对编制区域间投入产出表而研制,只要有报告期各地区的投入... 自1962年丁伯根提出"贸易引力模型",该模型便逐渐被应用于经济领域。然而,引力模型中c_i^p和k_i^q两个参数的确定仍是使用最基础的最小二乘法,并没有进展。CK模型是针对编制区域间投入产出表而研制,只要有报告期各地区的投入产出表,便可用CK模型十分简捷求出参数c_i^p和k_i^q,使引力模型编制地区间投入产出表不再因此二参数而难以跨越。此外,CK模型还可应用于相关两组总量间数量系数的分析研究。 展开更多
关键词 引力方程 ck模型 区域间投入产出表
下载PDF
Coad&Yourdon模型下CK度量扩展方法的研究
9
作者 孙涌 《计算机技术与发展》 2007年第10期12-15,19,共5页
在对Coad&Yourdon模型和CK度量进行分析的基础上,提出对Coad&Yourdon模型主题层结构进行细化的原则以及相应的扩展CK度量模型。探讨了将CK度量方法用于对Coad&Yourdon模型度量的过程与方法,使CK度量的适用范围扩充至面向对... 在对Coad&Yourdon模型和CK度量进行分析的基础上,提出对Coad&Yourdon模型主题层结构进行细化的原则以及相应的扩展CK度量模型。探讨了将CK度量方法用于对Coad&Yourdon模型度量的过程与方法,使CK度量的适用范围扩充至面向对象分析(OOA)阶段。最后给出相关实例进行了具体的说明。 展开更多
关键词 ck度量 Coad&Yourdon模型 面向对象分析
下载PDF
基于CK01模型的物联网节点密钥交换和更新算法研究
10
作者 欧志球 王铮 《现代计算机》 2018年第14期54-58,共5页
随着物联网网络管理规模的增大和对安全性要求的提高,简单网管协议第3版标准中的用户安全模型的密钥交换已经不能满足需求。针对当前流行的用户安全模型,提出基于Canetti-Krawczyk模型的安全密钥交换算法,并进行形式化的证明和相应的方... 随着物联网网络管理规模的增大和对安全性要求的提高,简单网管协议第3版标准中的用户安全模型的密钥交换已经不能满足需求。针对当前流行的用户安全模型,提出基于Canetti-Krawczyk模型的安全密钥交换算法,并进行形式化的证明和相应的方案设计与实现。经过实验系统检验,该方案能较好地提高系统的安全性、性能和易部署维护性。 展开更多
关键词 简单网管协议第3版 用户安全模型 迪菲-赫尔曼密钥交换算法 CANETTI-KRAWCZYK模型
下载PDF
CK引力模型的研究及实证分析--基于Moore-Penrose广义逆测算
11
作者 成蓉华 孟彦菊 王彬 《物流工程与管理》 2020年第12期144-146,共3页
文中通过建立地区间CK引力模型,利用最小二乘法确定参数cis和kit。在理论上验证关于未知量cis和kit的线性方程组的解不唯一,并通过Moore-Penrose广义逆求极小范数解,给出求Moore-Penrose广义逆的方法,最后以珠江流域四省市投入产出表为... 文中通过建立地区间CK引力模型,利用最小二乘法确定参数cis和kit。在理论上验证关于未知量cis和kit的线性方程组的解不唯一,并通过Moore-Penrose广义逆求极小范数解,给出求Moore-Penrose广义逆的方法,最后以珠江流域四省市投入产出表为例进行实证分析,结果有效,且计算简便快捷,从而验证该方法切实可行。 展开更多
关键词 ck引力模型 MOORE-PENROSE广义逆 极小范数解 区域间投入产出表
下载PDF
标准模型下增强的基于属性的认证密钥协商协议 被引量:15
12
作者 李强 冯登国 +1 位作者 张立武 高志刚 《计算机学报》 EI CSCD 北大核心 2013年第10期2156-2167,共12页
采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基... 采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基于属性的认证密钥协商协议.该协议能够在CK+模型下可证安全.CK+模型是目前关于认证密钥协商协议的最强的安全性定义.本文协议满足弱的完美前向安全性,并能抵抗密钥泄露伪装攻击和临时密钥泄露攻击.相比于现有的基于属性的认证密钥协商协议,本文协议具有更高的通信效率和更强的安全性. 展开更多
关键词 认证 密钥协商 基于属性 ck+模型 标准模型
下载PDF
基于公钥的可证明安全的异构无线网络认证方案 被引量:13
13
作者 侯惠芳 刘光强 +1 位作者 季新生 张秋闻 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2385-2391,共7页
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器... 该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明。分析表明该方案是安全有效的。 展开更多
关键词 异构无线网络 椭圆曲线 接入认证 公开密钥基础设施 ck模型
下载PDF
安全高效的异构无线网络可控匿名漫游认证协议 被引量:11
14
作者 周彦伟 杨波 张文政 《软件学报》 EI CSCD 北大核心 2016年第2期451-465,共15页
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络... 分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络. 展开更多
关键词 异构无线网络 可控漫游 匿名认证 ck安全模型 可证安全
下载PDF
物联网环境下移动节点可信接入认证协议 被引量:9
15
作者 张鑫 杨晓元 +1 位作者 朱率率 杨海滨 《计算机应用》 CSCD 北大核心 2016年第11期3108-3112,共5页
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器... 无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。 展开更多
关键词 物联网 可信认证 移动节点 ck安全模型
下载PDF
新完善的WAPI协议安全性分析(英文) 被引量:3
16
作者 庞辽军 李慧贤 王育民 《Journal of Southeast University(English Edition)》 EI CAS 2008年第1期25-28,共4页
在深入研究中国无线局域网安全标准WAPI接入鉴别过程的基础上,利用CK模型并结合BAN逻辑,对其认证和密钥协商过程安全性进行了形式化分析,证明其能够实现所声称的各种认证及密钥协商目标.进一步的分析结果表明,WAPI不仅具有所声称的各种... 在深入研究中国无线局域网安全标准WAPI接入鉴别过程的基础上,利用CK模型并结合BAN逻辑,对其认证和密钥协商过程安全性进行了形式化分析,证明其能够实现所声称的各种认证及密钥协商目标.进一步的分析结果表明,WAPI不仅具有所声称的各种安全属性,同时还能够有效地实现实体间相互认证、密钥的相互控制、密钥确认、消息完整性校验等安全属性.如果协议中所采用的椭圆曲线加密算法和杂凑算法足够安全,则该协议能够实现STA和AP之间的相互身份认证,可以用于替代原来的无线局域网国际标准中的安全机制,以增强无线局域网的安全性. 展开更多
关键词 无线局域网 WAPI 认证 密钥协商 ck模型
下载PDF
可证安全的移动互联网可信匿名漫游协议 被引量:14
17
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2015年第4期733-748,共16页
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了... 文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了MTT隐私信息的安全性和匿名性.最后运用CK安全模型证明了协议是会话密钥安全的,在继承传统漫游协议身份匿名性和不可追踪性的同时,具有较高的安全性、抗攻击性和通信效率. 展开更多
关键词 移动互联网 匿名漫游认证 可信认证 ck安全模型
下载PDF
异构无线网络可控匿名漫游认证协议 被引量:5
18
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2016年第5期1117-1123,共7页
分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作... 分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的. 展开更多
关键词 异构无线网络 可控漫游 匿名认证 ck安全模型
下载PDF
普适计算环境下的安全访问模型 被引量:3
19
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2017年第4期959-965,共7页
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工... 针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用. 展开更多
关键词 普适计算环境 安全访问模型 跨域 ck安全模型
下载PDF
实用的移动网络匿名认证协议 被引量:1
20
作者 姜春林 贾维嘉 谷科 《小型微型计算机系统》 CSCD 北大核心 2012年第7期1418-1421,共4页
基于票据(Ticket)提出一个实用的移动网络匿名认证协议.协议分为两个阶段:票据产生阶段与漫游认证阶段.协议在票据产生阶段不需要访问服务器参与,且在漫游认证阶段不需要归属服务器参与,因此交互轮数少;协议使用椭圆曲线Diffie-Hellman(... 基于票据(Ticket)提出一个实用的移动网络匿名认证协议.协议分为两个阶段:票据产生阶段与漫游认证阶段.协议在票据产生阶段不需要访问服务器参与,且在漫游认证阶段不需要归属服务器参与,因此交互轮数少;协议使用椭圆曲线Diffie-Hellman(ECDH)协议进行密钥协商、使用椭圆曲线公钥加密(ECC)对认证消息进行加密并使用椭圆曲线数字签名算法(ECD-SA)来产生及认证票据,因此具有较高的效率;同时协议利用CK模型进行形式化设计,具有会话密钥安全性(SK-secure).分析表明,该协议能够为移动网络提供用户匿名性的同时,终端计算时间仅是基于群签名的协议的三分之一左右,且满足票据可多次使用,因此适用于大规模的实际应用. 展开更多
关键词 票据 移动网络 匿名认证 ck模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部