期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于时序逻辑的3种网络攻击建模 被引量:5
1
作者 聂凯 周清雷 +1 位作者 朱维军 张朝阳 《计算机科学》 CSCD 北大核心 2018年第2期209-214,共6页
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签... 与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式,该方法不能检测出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。 展开更多
关键词 命题区间时序逻辑 实时攻击签名逻辑 模型检测 入侵检测
下载PDF
An Intrusion Detection Algorithm for Wireless Networks Based on ASDL 被引量:1
2
作者 Weijun Zhu Miaolei Deng Qinglei Zhou 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2018年第1期92-107,共16页
Wireless networks are more vulnerable to cyberattacks than cable networks. Compared with the misuse intrusion detection techniques based on pattern matching, the techniques based on model checking(MC) have a series of... Wireless networks are more vulnerable to cyberattacks than cable networks. Compared with the misuse intrusion detection techniques based on pattern matching, the techniques based on model checking(MC) have a series of comparative advantages. However, the temporal logics employed in the existing latter techniques cannot express conveniently the complex attacks with synchronization phenomenon. To address this problem, we formalize a novel temporal logic language called attack signature description language(ASDL). On the basis of it, we put forward an ASDL model checking algorithm. Furthermore, we use ASDL programs, which can be considered as temporal logic formulas,to describe attack signatures, and employ other ASDL programs to create an audit log. As a result, the ASDL model checking algorithm can be presented for automatically verifying whether or not the latter programs satisfy the formulas, that is, whether or not the audit log coincides with the attack signatures. Thus,an intrusion detection algorithm based on ASDL is obtained. The case studies and simulations show that the new method can find coordinated chop-chop attacks. 展开更多
关键词 attack signature description language(ASDL) intrusion detection(ID) model checking(MC) temporal logic
下载PDF
可证明安全高效的仲裁量子签名方案 被引量:3
3
作者 张骏 吴吉义 《北京邮电大学学报》 EI CAS CSCD 北大核心 2013年第2期113-116,共4页
针对以往一些仲裁量子签名(AQS)方案无法抵抗接收者的已知明文攻击的缺点,提出了一种高效抗伪造的AQS方案.在新方案中,签名者将每个EPR(Einstein-Padolsky-Rosen)粒子对中的2个粒子分别发送给签名者和接收者.签名者将该粒子与签名消息... 针对以往一些仲裁量子签名(AQS)方案无法抵抗接收者的已知明文攻击的缺点,提出了一种高效抗伪造的AQS方案.在新方案中,签名者将每个EPR(Einstein-Padolsky-Rosen)粒子对中的2个粒子分别发送给签名者和接收者.签名者将该粒子与签名消息纠缠后对其测量,接收者根据收到的粒子串和测量结果恢复消息,并对2个粒子串进行比较判断,以此来保证量子签名的完整性.在签名时,签名者将量子信息通过变量加密后发送给接收者,以保证签名者和接收者都不能对签名进行抵赖.同时,新方案将一种特殊的量子门操作和量子一次一密结合起来以此保证接收者无法进行已知明文攻击. 展开更多
关键词 仲裁量子签名 已知明文攻击 量子逻辑门
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部