期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
针对手机游戏模拟器的克隆攻击及防御方法
1
作者 韩哲昊 彭国军 《郑州大学学报(理学版)》 CAS 北大核心 2024年第5期20-30,共11页
近年来随着手游市场的高度发展,市面上诞生了很多手游模拟器,它们给使用者提供更好的体验,但是手游模拟器本身在软件安全层面的建设并不完善。针对现有的主流手游模拟器提出了两种克隆攻击的方法,一种是窃取存储在模拟器本地的用户凭证... 近年来随着手游市场的高度发展,市面上诞生了很多手游模拟器,它们给使用者提供更好的体验,但是手游模拟器本身在软件安全层面的建设并不完善。针对现有的主流手游模拟器提出了两种克隆攻击的方法,一种是窃取存储在模拟器本地的用户凭证的方法,另一种是针对手游模拟器的克隆攻击方法。同时,针对所提出的攻击方法,给出基于侧信道方法检测硬件指纹的防御方案,并进行了实验验证。结果表明,即使细微的底层硬件差异也可以在应用层检测到不同的指纹信息,因而此类防御方法可以有效抵挡针对模拟器的克隆攻击。 展开更多
关键词 Android模拟器 克隆攻击 账号安全 侧信道
下载PDF
Malicious Activities Prediction Over Online Social Networking Using Ensemble Model
2
作者 S.Sadhasivam P.Valarmathie K.Dinakaran 《Intelligent Automation & Soft Computing》 SCIE 2023年第4期461-479,共19页
With the vast advancements in Information Technology,the emergence of Online Social Networking(OSN)has also hit its peak and captured the atten-tion of the young generation people.The clone intends to replicate the us... With the vast advancements in Information Technology,the emergence of Online Social Networking(OSN)has also hit its peak and captured the atten-tion of the young generation people.The clone intends to replicate the users and inject massive malicious activities that pose a crucial security threat to the original user.However,the attackers also target this height of OSN utilization,explicitly creating the clones of the user’s account.Various clone detection mechanisms are designed based on social-network activities.For instance,monitoring the occur-rence of clone edges is done to restrict the generation of clone activities.However,this assumption is unsuitable for a real-time environment and works optimally during the simulation process.This research concentrates on modeling and effi-cient clone prediction and avoidance methods to help the social network activists and the victims enhance the clone prediction accuracy.This model does not rely on assumptions.Here,an ensemble Adaptive Random Subspace is used for clas-sifying the clone victims with k-Nearest Neighbour(k-NN)as a base classifier.The weighted clone nodes are analysed using the weighted graph theory concept based on the classified results.When the weighted node’s threshold value is high-er,the trust establishment is terminated,and the clones are ranked and sorted in the higher place for termination.Thus,the victims are alert to the clone propaga-tion over the online social networking end,and the validation is done using the MATLAB 2020a simulation environment.The model shows a better trade-off than existing approaches like Random Forest(RF),Naïve Bayes(NB),and the standard graph model.Various performance metrics like True Positive Rate(TPR),False Alarm Rate(FAR),Recall,Precision,F-measure,and ROC and run time analysis are evaluated to show the significance of the model. 展开更多
关键词 Online social network decision tree weighted measure clone attack predictive measures
下载PDF
无线传感器网络克隆攻击检测协议 被引量:3
3
作者 李端端 曾子维 +1 位作者 潘晓红 潘瑞 《计算机工程》 CAS CSCD 北大核心 2009年第16期161-163,166,共4页
为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N-CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络... 为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N-CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络能量均匀消耗,延长网络的生存周期。与现有的克隆攻击检测协议相比,N-CAD协议具有较好的性能。 展开更多
关键词 无线传感器网络 克隆攻击 N—CAD协议
下载PDF
基于分簇的无线传感器网络克隆攻击检测方案 被引量:3
4
作者 罗永健 陈涛 +1 位作者 肖福刚 史德阳 《传感技术学报》 CAS CSCD 北大核心 2014年第2期220-224,共5页
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个... 针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。 展开更多
关键词 无线传感器网络 分簇算法 节点克隆攻击 攻击检测
下载PDF
基于免疫神经网络的网络攻击仿真模型研究 被引量:1
5
作者 陶源 夏永恒 +2 位作者 刘增良 郭春霞 张智南 《计算机应用研究》 CSCD 北大核心 2009年第1期334-336,共3页
通过结合人工神经网络和免疫学的理论,对网络攻击进行模型建立与仿真研究。通过将网络攻击分为三个层次,结合神经网络的三层结构和疫苗的相关概念,建立了基于免疫神经网络的网络攻击仿真模型,在仿真模型的攻击处理层提出了疫苗的克隆攻... 通过结合人工神经网络和免疫学的理论,对网络攻击进行模型建立与仿真研究。通过将网络攻击分为三个层次,结合神经网络的三层结构和疫苗的相关概念,建立了基于免疫神经网络的网络攻击仿真模型,在仿真模型的攻击处理层提出了疫苗的克隆攻击选择策略,指出具有相似弱点的网元将会优先被攻击成功,并且给出了基于该模型的网络攻击仿真系统的设计方案,从而可以使用该系统对网络攻击进行仿真研究。 展开更多
关键词 网络攻击仿真模型 免疫神经网络 疫苗 克隆攻击选择
下载PDF
不可克隆的动态k次匿名认证方案 被引量:2
6
作者 柳欣 徐秋亮 《通信学报》 EI CSCD 北大核心 2012年第7期75-89,共15页
在已有的k次匿名认证方案中,尚存在2个未解决问题:1)如何实现允许服务供应商为每个用户设置不同的访问次数上界,同时不能以损失用户的匿名性作为代价;2)如何防止恶意用户发动大规模的克隆攻击。为此提出一个改进方案。新方案的构造过程... 在已有的k次匿名认证方案中,尚存在2个未解决问题:1)如何实现允许服务供应商为每个用户设置不同的访问次数上界,同时不能以损失用户的匿名性作为代价;2)如何防止恶意用户发动大规模的克隆攻击。为此提出一个改进方案。新方案的构造过程使用了多项关键技术,包括关于"一个被承诺元素小于另一个被承诺元素"的知识证明,动态累加器和基于n次可展示令牌的克隆攻击检测方法等。对Teranishi等人的安全性模型做出修改,并且证明新方案在该模型下满足可证安全。此外,新方案的成员注册协议是并发安全的,因而适合于在实际的异步网络环境(如互联网)下进行部署。 展开更多
关键词 k次匿名认证 零知识证明 克隆攻击 协议 并发零知识
下载PDF
基于PUF的轻量级RFID安全认证协议 被引量:2
7
作者 王小骥 杨竞 +2 位作者 刘瑶 张娟 刘贺 《信息安全与通信保密》 2022年第1期74-80,共7页
为解决射频识别系统易受传统攻击和物理克隆攻击等问题,提出一种基于物理不可克隆函数的轻量级射频识别安全认证协议。采用随机数、轻量级杂凑函数、轻量级分组算法和基于物理不可克隆函数等密码原语来实现通信安全。协议可防范窃听、... 为解决射频识别系统易受传统攻击和物理克隆攻击等问题,提出一种基于物理不可克隆函数的轻量级射频识别安全认证协议。采用随机数、轻量级杂凑函数、轻量级分组算法和基于物理不可克隆函数等密码原语来实现通信安全。协议可防范窃听、篡改、假冒、重放和物理克隆等多种攻击方式,可有效降低计算处理和存储资源消耗,比较适合于低成本、低功耗且硬件资源受限的射频识别系统。 展开更多
关键词 射频识别 物理不可克隆函数 轻量级协议 克隆攻击
下载PDF
网络群体对抗综合评判模型定性化研究
8
作者 陶源 夏永恒 +1 位作者 刘增良 余达太 《计算机应用研究》 CSCD 北大核心 2009年第4期1500-1502,共3页
通过对网络群体攻击和防御的分析,定义了网络群体对抗的指标权重,同时提出了疫苗的克隆攻击评判策略和抗体的剪枝防御评判策略,指出对亲和力高于1的网元进行克隆攻击具有很高的攻击成功率,应将其赋予高优先级的网络攻击体系计算范围;而... 通过对网络群体攻击和防御的分析,定义了网络群体对抗的指标权重,同时提出了疫苗的克隆攻击评判策略和抗体的剪枝防御评判策略,指出对亲和力高于1的网元进行克隆攻击具有很高的攻击成功率,应将其赋予高优先级的网络攻击体系计算范围;而当网元的抗体浓度低于零时,应将其剪枝隔离,不再将其纳入评判网络防御效果的防御体系计算范围内。在此基础上建立了网络群体攻防对抗的免疫和神经网络综合评判模型,对其进行了定性化研究,为网络的群体攻防对抗仿真研究奠定了基础,并根据该模型设计了网络群体对抗评判系统,对其进行了相关分析。 展开更多
关键词 网络群体对抗 综合评判 克隆攻击 剪枝防御
下载PDF
量子密钥分配协议在概率克隆/重发攻击下的安全性 被引量:4
9
作者 赵生妹 李飞 郑宝玉 《电子与信息学报》 EI CSCD 北大核心 2005年第10期1639-1642,共4页
该文基于概率克降理论提出了一种量子密钥分配协议的攻击策略,密钥攻击者通过概率克隆机将发送端发送的量子态进行概率克隆,并根据自已的结果重新产生一个新的量子态发送给接收端。理论计算证明了量子密钥分配协议在这种攻击策略下仍具... 该文基于概率克降理论提出了一种量子密钥分配协议的攻击策略,密钥攻击者通过概率克隆机将发送端发送的量子态进行概率克隆,并根据自已的结果重新产生一个新的量子态发送给接收端。理论计算证明了量子密钥分配协议在这种攻击策略下仍具有足够的安全性。在经典计算机上设计并仿真量子密钥分配过程,仿真结果与理论分析相吻合。 展开更多
关键词 攻击策略 量子密钥分配协议 不可克隆理论 概率克隆机
下载PDF
一种基于量子GHZ态的防窃听网络编码 被引量:2
10
作者 徐光宪 崔俊杰 《计算机科学》 CSCD 北大核心 2020年第7期314-321,共8页
经典网络编码在传输过程中的编码效率低,容易被窃听。虽然Hayashi提出的在发送端共享EPR的方式提高了信息传输过程中的编码效率,但其不能实现传输信息的完全恢复,也没有对信息进行安全处理,信息很容易被窃听。为此,文中提出了基于GHZ三... 经典网络编码在传输过程中的编码效率低,容易被窃听。虽然Hayashi提出的在发送端共享EPR的方式提高了信息传输过程中的编码效率,但其不能实现传输信息的完全恢复,也没有对信息进行安全处理,信息很容易被窃听。为此,文中提出了基于GHZ三粒子最大纠缠态,利用量子的不可克隆定理及隐形传态技术来防止信息被窃听的量子网络编码方案。首先,从经典的蝶形网络编码出发,在发送端对待发送粒子与GHZ态粒子进行直积操作;其次,对运算后的粒子进行Bell测量,并根据测量结果得到预编码信息,再将预编码信息传输给中间节点;然后,在接收端引入用于测量的辅助粒子,对接收到的粒子进行量子纠缠运算,并对粒子簇进行联合幺正运算;最后,依据编码信息选取相应的酉矩阵对粒子簇进行恢复。实验数据表明,基于GHZ态的量子网络编码在单次传输成功率上有了明显的提高,在编码效率上只需6个量子比特即可完成量子信息在蝶形网络中的交叉传输;在安全性方面,其提升了信息是否被窃听的可检测概率。实验数据充分表明,所提方案提高了网络编码系统的编码效率,有效地解决了信息传输的窃听问题。 展开更多
关键词 网络编码 不可克隆 隐形传态 量子网络编码 窃听攻击
下载PDF
“牵星”法:一种基于射频指纹的高频RFID克隆卡检测方法 被引量:6
11
作者 张国柱 夏鲁宁 +1 位作者 贾世杰 嵇亚飞 《信息安全学报》 CSCD 2017年第2期33-47,共15页
射频识别(RFID)技术已在社会各领域得到了广泛应用,如门禁系统、银行卡、居民身份证等。与此同时,不断出现的RFID克隆卡时刻威胁着RFID应用系统的安全。尽管目前已提出了多种安全机制,如基于密码学的认证协议,并假设"密钥不出卡&qu... 射频识别(RFID)技术已在社会各领域得到了广泛应用,如门禁系统、银行卡、居民身份证等。与此同时,不断出现的RFID克隆卡时刻威胁着RFID应用系统的安全。尽管目前已提出了多种安全机制,如基于密码学的认证协议,并假设"密钥不出卡",但在侧信道分析等新型攻击手段下,这类安全机制被绕过的风险显著增加。此外,大量RFID卡的应用诸如门禁系统等并不使用密码技术,使RFID卡被克隆的风险更大。本文提出了一种基于物理层特性的射频指纹识别方法—"牵星"法,使高频RFID卡与其唯一且不可克隆的射频特征紧密绑定,从而有效检测高频RFID克隆卡。我们对来自同厂家、同型号、同批次的120张高频RFID卡进行了测试,识别精度可达等错误率EER=2.5%。本方法可直接用于所有基于ISO14443 Type A协议的高频RFID克隆卡检测。同时,由于该方法是对设备的射频指纹进行后期处理,因此也支持其它标准定义的RFID克隆卡的检测。该识别系统仅由一个天线、一个读卡器和一个示波器组成,是现有高频RFID卡识别系统中所需测量设备最少的一种。 展开更多
关键词 射频指纹 射频识别 物理层 克隆攻击 安全
下载PDF
一类新的基于移动序贯测试的无线传感网络节点克隆攻击检测 被引量:4
12
作者 周豫苹 于冬梅 +1 位作者 陈群山 陈东 《传感技术学报》 CAS CSCD 北大核心 2017年第6期935-943,共9页
无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击。本文提出一种新的分布式移动节点克隆攻击检测方法。仅当证人节点和被检测节点相遇或相关证人节点相遇时,检测信息被转发到证人节点进行... 无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击。本文提出一种新的分布式移动节点克隆攻击检测方法。仅当证人节点和被检测节点相遇或相关证人节点相遇时,检测信息被转发到证人节点进行检测。同时,利用序贯概率比检测技术,避免单一样本产生的高错误率。移动辅助的随机验证和序贯测试技术相结合,降低传统路由寻径开销和误警率/虚警率。仿真结果表明,协议具有较高检测效率和合理的开销。 展开更多
关键词 移动无线传感器网络 节点克隆攻击 序贯检验 移动辅助 随机验证
下载PDF
Y-00协议LO-KO攻击的研究
13
作者 龚明 李之棠 《小型微型计算机系统》 CSCD 北大核心 2006年第12期2276-2279,共4页
针对“Y-00协议”的LO-KO攻击被认为得不到足够的拷贝数,以及拷贝的振幅小于接受者信号的振幅,因而攻击是无效的.但在增加了信号放大或概率克隆的手段之后,克服了LO-KO攻击的这些不足,使得LO-KO攻击仍然是成立的.
关键词 量子加密 Y—00协议 LO—KO攻击 量子放大 概率克隆
下载PDF
Android移动应用跨域攻击检测 被引量:2
14
作者 朱璋颖 史云凡 +1 位作者 吴振宇 燕锦华 《通信技术》 2019年第1期190-195,共6页
WebView组件作为移动应用内置的浏览器,用于加载和显示web页面。由于在使用WebView组件时,存在设置不当而引起WebView跨域访问漏洞,使用户的敏感应用数据受到了克隆攻击。因此,对由于WebView跨域访问漏洞引起的应用克隆攻击进行建模,提... WebView组件作为移动应用内置的浏览器,用于加载和显示web页面。由于在使用WebView组件时,存在设置不当而引起WebView跨域访问漏洞,使用户的敏感应用数据受到了克隆攻击。因此,对由于WebView跨域访问漏洞引起的应用克隆攻击进行建模,提出了一种基于soot构建的数据流分析的静态检测方案,并实现了检测工具。对大量的Android应用进行检测,结果表明,使用该工具能够有效检测应用是否存在克隆攻击。 展开更多
关键词 跨域访问 克隆攻击 SOOT WEBVIEW
下载PDF
一种改进的基于HMAC的RFID双向认证协议 被引量:1
15
作者 韩雅菲 王玉家 曲晓白 《电力信息与通信技术》 2014年第5期30-34,共5页
现有的RFID技术和相关系统在信息安全方面的技术措施严重不足,而密码学技术可以有效保证信息的机密性、完整性、认证性和不可否认性。文章对已有的RFID认证协议进行改进,改进后的认证协议实现了标签和读卡器、读卡器和后台服务器之间的... 现有的RFID技术和相关系统在信息安全方面的技术措施严重不足,而密码学技术可以有效保证信息的机密性、完整性、认证性和不可否认性。文章对已有的RFID认证协议进行改进,改进后的认证协议实现了标签和读卡器、读卡器和后台服务器之间的双向认证,同时将认证协议中的敏感信息进行变换以实现保密性。该协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,具有较强的应用价值。 展开更多
关键词 RFID技术 克隆攻击 认证协议 双向认证 HMAC
下载PDF
基于能量攻击的FPGA克隆技术研究
16
作者 许纪钧 严迎建 《电子技术应用》 北大核心 2017年第4期47-50,共4页
针对FPGA克隆技术展开研究,指出其关键问题在于对加密密钥的攻击,并以Xilinx公司7系列FPGA为列,讨论了采用AES-256 CBC模式解密条件下的攻击点函数选择方法,通过单比特功耗模型实施差分能量攻击,成功恢复了256 bit密钥。同时,针对不可... 针对FPGA克隆技术展开研究,指出其关键问题在于对加密密钥的攻击,并以Xilinx公司7系列FPGA为列,讨论了采用AES-256 CBC模式解密条件下的攻击点函数选择方法,通过单比特功耗模型实施差分能量攻击,成功恢复了256 bit密钥。同时,针对不可直接代入密钥检验正确性的问题,设计了一种基于DPA攻击相关系数极性的检验方法,避免了密钥错误引起FPGA错误配置,实验表明,该方法能够有效消除相关系数的"假峰"现象。 展开更多
关键词 FPGA克隆 能量攻击 AES-256 CBC 相关系数 结果检验
下载PDF
RFID标签抗克隆攻击研究现状 被引量:1
17
作者 邱永哲 《信息与电脑》 2018年第5期121-124,共4页
随着RFID技术的广泛应用,抗克隆攻击已成为亟待解决的问题。笔者首先在全面总结国内外抗克隆攻击研究成果的基础上,深入分析当前研究状况,然后结合实际应用情况,提出研究中存在的不足和未来进一步研究的建议。
关键词 RFID标签 抗克隆攻击 无线射频识别
下载PDF
Enhancing Security of FPGA-Based Embedded Systems with Combinational Logic Binding 被引量:2
18
作者 Ji-Liang Zhang Wei-Zheng Wang +1 位作者 Xing-Wei Wang Zhi-Hua Xia 《Journal of Computer Science & Technology》 SCIE EI CSCD 2017年第2期329-339,共11页
With the increasing use of field-programmable gate arrays (FPGAs) in embedded systems and many embedded applications, the failure to protect FPGA-based embedded systems from cloning attacks has brought serious losse... With the increasing use of field-programmable gate arrays (FPGAs) in embedded systems and many embedded applications, the failure to protect FPGA-based embedded systems from cloning attacks has brought serious losses to system developers. This paper proposes a novel combinational logic binding technique to specially protect FPGA-based embedded systems from cloning attacks and provides a pay-per-device licensing model for the FPGA market. Security analysis shows that the proposed binding scheme is robust against various types of malicious attacks. Experimental evaluations demonstrate the low overhead of the proposed technique. 展开更多
关键词 cloning attack reverse engineering FPGA (field-programmable gate array) security hardware security
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部