期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
通过Glibc堆信息提取检测house of spirit类型攻击
1
作者 翟继强 王家乾 +1 位作者 韩旭 孙海旭 《哈尔滨理工大学学报》 CAS 北大核心 2024年第1期96-106,共11页
目前有关堆的取证研究主要是针对Windows系统的堆和NT堆,然而怎样从转储文件中提取出Linux系统Glibc堆信息并没有得到充分的研究。为了重现Linux系统中Glibc堆的内部信息,采用内存对象vtype描述信息中字段偏移定位结合在内存中Glibc堆... 目前有关堆的取证研究主要是针对Windows系统的堆和NT堆,然而怎样从转储文件中提取出Linux系统Glibc堆信息并没有得到充分的研究。为了重现Linux系统中Glibc堆的内部信息,采用内存对象vtype描述信息中字段偏移定位结合在内存中Glibc堆实现的方法提取Glibc堆内部信息。并基于此方法研发了基于Rekall框架的3个堆信息提取插件。还研究了house of spirit类型的堆攻击,建立了攻击模型并提取其攻击特征。基于提取的攻击特征设计出针对house of spirit攻击的检测算法。在堆信息提取插件的基础上研发了攻击检测插件。实验结果表明本方法可以有效地提取Linux系统进程中堆在内存中的信息,并且基于这些信息结合攻击检测算法成功检测内存中的house of spirit类型攻击。 展开更多
关键词 Glibc堆 信息提取 堆攻击检测 Rekall框架
下载PDF
旁路攻击仿真平台的架构设计
2
作者 姚剑波 《遵义师范学院学报》 2024年第5期73-75,共3页
旁路攻击仿真平台可模拟和分析旁路攻击的特性和影响,通过仿真,可以了解攻击的原理和过程,并通过不断调试和优化找到有效的防御对策。为此,提出了一种旁路攻击仿真平台的架构设计,采用构件技术,灵活性强,可以根据需要选择测试数据和分... 旁路攻击仿真平台可模拟和分析旁路攻击的特性和影响,通过仿真,可以了解攻击的原理和过程,并通过不断调试和优化找到有效的防御对策。为此,提出了一种旁路攻击仿真平台的架构设计,采用构件技术,灵活性强,可以根据需要选择测试数据和分析策略。 展开更多
关键词 旁路攻击 仿真 仿真平台 架构设计
下载PDF
一种命令与控制通道管理工具的设计与实现
3
作者 陈春娣 龚忠慧 《网络安全与数据治理》 2024年第10期14-19,共6页
针对网络攻防在隐蔽通信、后渗透攻击、红队操作方面的功能性需求,基于gRPC框架、Protobuf机制、TLS协议设计与实现了集服务端、管理端、植入端于一体的命令与控制(C2)通道管理工具,并通过对该工具的数据交换、安全性、隐蔽性进行评估分... 针对网络攻防在隐蔽通信、后渗透攻击、红队操作方面的功能性需求,基于gRPC框架、Protobuf机制、TLS协议设计与实现了集服务端、管理端、植入端于一体的命令与控制(C2)通道管理工具,并通过对该工具的数据交换、安全性、隐蔽性进行评估分析,证明了该管理工具能够实现高效的数据交换和安全隐蔽的网络通信功能,在多种环境下具备良好兼容性与稳定性,提高了网络攻防演练的实效性和组织对网络威胁的防御能力,具有进一步应用推广的价值。 展开更多
关键词 网络攻防 命令与控制 gRPC框架 Protobuf机制 TLS协议 Go语言
下载PDF
Formalized Description of Distributed Denial of Service Attack 被引量:1
4
作者 杜彦辉 马锐 刘玉树 《Journal of Beijing Institute of Technology》 EI CAS 2004年第4期360-364,共5页
The distributed denial of service (DDoS) attack is one of the dangers in intrusion modes. It's difficult to defense and can cause serious damage to the system. Based on a careful study of the attack principles and... The distributed denial of service (DDoS) attack is one of the dangers in intrusion modes. It's difficult to defense and can cause serious damage to the system. Based on a careful study of the attack principles and characteristics, an object-oriented formalized description is presented, which contains a three-level framework and offers full specifications of all kinds of DDoS modes and their features and the relations between one another. Its greatest merit lies in that it contributes to analyzing, checking and judging DDoS. Now this formalized description has been used in a special IDS and it works very effectively.( 展开更多
关键词 distributed) denial of service(DDoS) attack formalized description framework knowledge (expression)
下载PDF
一种针对格基后量子密码的能量侧信道分析框架
5
作者 胡伟 袁超绚 +3 位作者 郑健 王省欣 李倍倍 唐时博 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3210-3217,共8页
为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架... 为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架,利用秘密多项式系数与能耗之间的关系创建侧信道攻击模板,实现了对Kyber算法的侧信道攻击。该文还首次提出一种高阶选择密文攻击方法,成功实现了对Kyber算法的能量侧信道分析,与现有工作相比该方法恢复Kyber512和Kyber768的密钥所需密文条数分别降低了58.48%和47.5%。实验结果表明了该文构建的能量侧信道分析框架的可行性,验证了高阶选择密文攻击方法的有效性,可为后续PQC算法实现侧信道安全风险评估提供方法与工具支撑。 展开更多
关键词 后量子密码 能量侧信道 攻击框架 高阶选择密文攻击 Kyber
下载PDF
基于Django的用户唯一性安全登录系统设计 被引量:1
6
作者 叶欣宇 《信息与电脑》 2023年第2期114-116,共3页
随着网络技术的快速发展,用户在登录Web应用系统中会遇到各种问题。针对用户在登录后被他人在其他浏览器再次登录同一个账号而引起退出的问题和登录中的SQL注入问题,采用Django的Web应用框架设计session唯一性登录模块、输入数据合法性... 随着网络技术的快速发展,用户在登录Web应用系统中会遇到各种问题。针对用户在登录后被他人在其他浏览器再次登录同一个账号而引起退出的问题和登录中的SQL注入问题,采用Django的Web应用框架设计session唯一性登录模块、输入数据合法性检测和对象关系映射(Object Relational Mapping,ORM)查询数据库模块等相互组合,实现了一个基于Django的用户唯一性安全登录系统。该系统稳定运行后,能够满足用户唯一性登录的需求,具有防护SQL注入攻击的功能。 展开更多
关键词 SESSION SQL注入攻击 Django框架 对象关系映射(ORM)
下载PDF
整体安全视角下的综合攻击面管理 被引量:1
7
作者 张睿 《工业信息安全》 2023年第5期20-27,共8页
以攻击者视角进行的攻击面管理,不但能够更加全面地对企业组织资产进行纳管,保证对影子资产、泄露信息的监控,还能够融合脆弱性评估分级与验证,以综合能力支撑上层持续安全运营与管理决策的实现。攻击面管理能力的实现既需要考虑对外部... 以攻击者视角进行的攻击面管理,不但能够更加全面地对企业组织资产进行纳管,保证对影子资产、泄露信息的监控,还能够融合脆弱性评估分级与验证,以综合能力支撑上层持续安全运营与管理决策的实现。攻击面管理能力的实现既需要考虑对外部攻击面、内网攻击面的核查,更需重视与既往漏洞扫描、风险管理、态势感知平台的兼容和整合,保证关联系统的一体化联动,实现综合攻击面管理,也防止重复建设。预期未来攻击面管理技术将持续推动整合资产管理、漏洞管理、威胁情报,并不断实现持续威胁暴露面管理,成为安全运营领域的关键发展方向。 展开更多
关键词 攻击面管理 暴露面管理 风险管理 闭合框架
下载PDF
强健安全网络中的中间人攻击研究 被引量:7
8
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
下载PDF
高效的可撤销群签名方案 被引量:4
9
作者 仲红 黄丛林 +1 位作者 许艳 崔杰 《通信学报》 EI CSCD 北大核心 2016年第10期18-24,共7页
将子集覆盖框架与Camenisch-Stadler方案相结合,实现群成员的加入和撤销,且无需改变其他成员私钥,实现高效的签名验证效率。同时,在成员注册时增加一个知识签名,实现防联合攻击。分析表明,方案满足匿名性和抗联合攻击、伪造攻击和权威... 将子集覆盖框架与Camenisch-Stadler方案相结合,实现群成员的加入和撤销,且无需改变其他成员私钥,实现高效的签名验证效率。同时,在成员注册时增加一个知识签名,实现防联合攻击。分析表明,方案满足匿名性和抗联合攻击、伪造攻击和权威陷害攻击,并具有非关联性。效率方面,仅略增加群成员证书长度,达到常数级的签名和验证开销。 展开更多
关键词 群签名 子集覆盖框架 联合攻击 非关联性
下载PDF
一种面向攻击效果的网络安全态势评估方法 被引量:9
10
作者 傅彦铭 李蕊 陈攀 《软件》 2010年第11期77-81,共5页
基于攻击和威胁的网络安全态势评估模型已经成为研究热点,攻击数量和攻击造成的影响效果是两个重要的确定态势值的因素。利用攻击数量因素来确定态势值已经得了良好的效果。但是从攻击对系统影响角度来确定态势值方面,仍然考虑不够。本... 基于攻击和威胁的网络安全态势评估模型已经成为研究热点,攻击数量和攻击造成的影响效果是两个重要的确定态势值的因素。利用攻击数量因素来确定态势值已经得了良好的效果。但是从攻击对系统影响角度来确定态势值方面,仍然考虑不够。本文首先基于层次化网络安全态势评估模型,介绍利用攻击数量来计算网络安全态势值的公式。然后分析攻击对系统造成影响,利用攻击影响对公式修正,推导出充分考虑攻击数量和影响效果的公式。通过实验证明修正后的公式更加能反映实际情况。 展开更多
关键词 网络安全态势 层次化结构 攻击效果 系统可生存性
下载PDF
网络安全深度防御与保障体系研究 被引量:33
11
作者 胡华平 黄遵国 +2 位作者 庞立会 张怡 陈海涛 《计算机工程与科学》 CSCD 2002年第6期7-10,共4页
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的... 由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害。 展开更多
关键词 网络安全 深度防御 保障体系 信息保障技术体系 黑客攻击 防火墙 计算机网络
下载PDF
分布式拒绝服务攻击的形式化描述 被引量:3
12
作者 杜彦辉 马锐 刘玉树 《计算机应用研究》 CSCD 北大核心 2004年第3期214-216,共3页
分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和... 分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和各种攻击方式的具体特性也都得到了完整地体现。采用面向对象定义的形式化描述,有利于对此类型攻击方式的分析、检测与判断。这种形式化描述法已应用到入侵检测系统中,并取得良好的效果。 展开更多
关键词 分布式拒绝服务攻击 形式化描述 框架结构 知识表示
下载PDF
侧信道攻击通用框架设计及应用 被引量:9
13
作者 王庆 屠晨阳 沈嘉荟 《信息网络安全》 CSCD 2017年第5期57-62,共6页
目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击... 目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。 展开更多
关键词 密码算法 密码设备 侧信道风险评估 侧信道攻击 通用型分析框架
下载PDF
基于灰色关联分析的网络战综合能力评估 被引量:10
14
作者 贾珺 战晓苏 程文俊 《系统仿真学报》 CAS CSCD 北大核心 2012年第6期1185-1188,共4页
通过对网络战特点的分析,建立了由侦查、攻击和防御三个子能力所构成的网络战综合能力体系,确定了评价各子能力的关键性指标和权重,在此基础上通过构建网络战灰色关联分析模型,实现了对网络战的综合评估能力。最后利用该模型对某三方的... 通过对网络战特点的分析,建立了由侦查、攻击和防御三个子能力所构成的网络战综合能力体系,确定了评价各子能力的关键性指标和权重,在此基础上通过构建网络战灰色关联分析模型,实现了对网络战的综合评估能力。最后利用该模型对某三方的网络战综合能力进行了对比评估和实例分析。 展开更多
关键词 网络侦查 网络攻击 网络防御 网络战综合能力体系 灰色关联分析模型
下载PDF
一种基于辩论的决策方法研究 被引量:1
15
作者 漆学田 姚莉 +1 位作者 符一行 王炎娟 《电子设计工程》 2011年第11期93-96,共4页
为了解决动态开放环境下决策方案可行性论证的难题,将辩论理论与实用推理结合提出了一种新的适用于多属性决策的辩论框架,定义了论据的类型和论据之间可能存在的攻击关系。将基于辩论的多属性决策过程分为用户需求获取、方案可行性论证... 为了解决动态开放环境下决策方案可行性论证的难题,将辩论理论与实用推理结合提出了一种新的适用于多属性决策的辩论框架,定义了论据的类型和论据之间可能存在的攻击关系。将基于辩论的多属性决策过程分为用户需求获取、方案可行性论证和可行方案选优3个阶段,通过论据及其攻击关系对方案的可行性进行辩论论证。最后采用一个医疗决策问题对该框架的应用进行了示例说明,结果表明,该框架能够较好的处理信息不完整、不一致条件下的决策问题。 展开更多
关键词 辩论理论 决策 论据 攻击关系 辩论框架
下载PDF
入侵检测系统研究现状及发展趋势 被引量:53
16
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
下载PDF
基于.NET平台的SYN Flood攻击测试的实现 被引量:6
17
作者 夏春涛 杜学绘 +1 位作者 郝耀辉 王婷 《计算机工程与设计》 CSCD 北大核心 2011年第6期1918-1921,共4页
为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方... 为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方法。基于微软.NET平台利用RawSocket技术,实现了原始TCP/IP协议报文的生成和发送,进而开发了SYN Flood攻击测试软件SynSender。利用SynSender完成了多种情形下的实验,并对实验结果进行了分析,实验结果表明了SynSender进行SYN Flood攻击测试的有效性。 展开更多
关键词 NET平台 SYN洪流 IP欺骗 原始套接字 攻击测试
下载PDF
图深度学习攻击模型综述 被引量:2
18
作者 任一支 李泽龙 +3 位作者 袁理锋 张祯 朱娅妮 吴国华 《信息安全学报》 CSCD 2022年第1期66-83,共18页
近年来,图深度学习模型面临的安全威胁日益严重,相关研究表明,推荐系统中恶意用户可以通过诋毁、女巫攻击等攻击手段轻易地对系统进行欺骗。本文对现有基于图深度学习攻击工作进行系统分析和总结,提出了一种分析图深度学习攻击模型的通... 近年来,图深度学习模型面临的安全威胁日益严重,相关研究表明,推荐系统中恶意用户可以通过诋毁、女巫攻击等攻击手段轻易地对系统进行欺骗。本文对现有基于图深度学习攻击工作进行系统分析和总结,提出了一种分析图深度学习攻击模型的通用框架,旨在帮助研究者快速梳理领域内现有的方法,进而设计新的攻击模型。该框架将攻击的过程分为预备阶段、攻击算法设计以及攻击实施三大阶段,其中预备阶段包含目标模型评估和攻击者自身评估两个步骤;攻击算法设计包含攻击算法特征设计和攻击算法建立两个步骤;攻击实施包含执行攻击和效果评估两个步骤。同时,我们对每个阶段攻击者的知识水平和能力进行详细说明和分析,并对比不同的方法,描述了其在不同场景下的优缺点。基于提出的框架,对现有图深度学习攻击方法从通用指标和特殊指标角度进行了比较,并总结了该领域常用的数据集。最后,论文对图深度学习攻击研究中的挑战进行分析和展望,以期对未来研究和设计更为健壮的图深度学习模型提供有益参考。 展开更多
关键词 图深度学习 对抗攻击 安全性研究 通用分析框架
下载PDF
基于Metasploit框架自动化渗透测试研究 被引量:13
19
作者 严俊龙 《信息网络安全》 2013年第2期53-56,共4页
文章概述了渗透测试类型和框架,并对其相关的方法论进行研究,对比分析信息安全测试技术指导方针(NIST SP800-115)、信息系统安全评估框架(ISSAF)、开源安全测试方法手册(OSSTM)和渗透测试执行标准(PTES)中提出的不同渗透测试模型和方法... 文章概述了渗透测试类型和框架,并对其相关的方法论进行研究,对比分析信息安全测试技术指导方针(NIST SP800-115)、信息系统安全评估框架(ISSAF)、开源安全测试方法手册(OSSTM)和渗透测试执行标准(PTES)中提出的不同渗透测试模型和方法,结合渗透测试框架Metasploit所具有漏洞攻击模块等相关组件,提出了一种由五个阶段组成的渗透测试模型,采用Ruby编程语言加以实现。通过对比实验,所开发的自动化渗透测试系统从漏洞检测率、成功率等方面都表现出明显的优势。该系统的成功利用将有效降低网络攻击风险。 展开更多
关键词 渗透测试 Metasploit框架 网络安全 网络攻击
下载PDF
工业物联网安全防护体系研究 被引量:1
20
作者 杨悦梅 宋执环 《淮海工学院学报(自然科学版)》 CAS 2015年第2期36-39,共4页
随着物联网技术的发展,其在工业领域的应用也日益广泛,但物联网的安全隐患对其在工业领域的应用提出了新的挑战.分析了工业物联网特有的潜在攻击形式,通过建立工业物联网层次化安全防护体系模型,详细分析了感知层、传输层、处理层、综... 随着物联网技术的发展,其在工业领域的应用也日益广泛,但物联网的安全隐患对其在工业领域的应用提出了新的挑战.分析了工业物联网特有的潜在攻击形式,通过建立工业物联网层次化安全防护体系模型,详细分析了感知层、传输层、处理层、综合应用层以及控制系统的安全架构,同时对工业物联网安全防护产品的开发提出了建议. 展开更多
关键词 工业物联网 潜在攻击 安全防护体系模型 安全架构
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部