期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
DCVAE与DPC融合的网络入侵检测模型研究 被引量:1
1
作者 李登辉 葛丽娜 +2 位作者 王哲 樊景威 张壕 《小型微型计算机系统》 CSCD 北大核心 2024年第4期998-1006,共9页
入侵检测是主动防御网络中攻击行为的技术,以往入侵检测模型因正常网络流量与未知攻击内在特征区分度不足,导致对未知攻击识别率不够高,本文设计基于判别条件变分自编码器与密度峰值聚类算法的入侵检测模型(DCVAE-DPC).利用判别条件变... 入侵检测是主动防御网络中攻击行为的技术,以往入侵检测模型因正常网络流量与未知攻击内在特征区分度不足,导致对未知攻击识别率不够高,本文设计基于判别条件变分自编码器与密度峰值聚类算法的入侵检测模型(DCVAE-DPC).利用判别条件变分自编码器能够生成指定类别样本的能力,学习正常网络流量特征的隐空间表示并计算其重建误差,增加其与未知攻击间的特征区分度,并使用密度峰值聚类算法求出正常网络流量重建误差的分布,提高未知攻击识别率.实验结果表明,在NSL-KDD数据集中与当前流行的入侵检测模型相比,模型的分类准确率可以达到97.08%,具有更高的未知攻击检测能力,面对当前复杂网络环境,有更强的入侵检测性能. 展开更多
关键词 入侵检测 判别条件变分自编码器 密度峰值聚类算法 未知攻击识别 细粒度攻击分类
下载PDF
流密码算法Grain的立方攻击 被引量:12
2
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 流密码算法 grain 立方攻击 密钥恢复
下载PDF
一种针对Grain-v1的新差分错误攻击 被引量:3
3
作者 王璐 胡予濮 张振广 《计算机科学》 CSCD 北大核心 2011年第8期80-82,共3页
通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量... 通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(274.26)。结果表明,Grain-v1抗差分错误攻击的计算复杂度低于设计者宣称的O(280),也就是说,算法存在安全漏洞。 展开更多
关键词 流密码 grain 差分错误攻击 密钥流
下载PDF
融合反讽机制的攻击性言论检测
4
作者 王海涵 朱焱 《计算机应用》 CSCD 北大核心 2024年第4期1065-1071,共7页
互联网上的攻击性言论严重扰乱了正常网络秩序,破坏了健康交流的网络环境。现有的检测技术更关注文本中的鲜明特征,难以发现更隐晦的攻击方式。针对上述问题,提出融合反讽机制的攻击性言论检测模型BSWD(Bidirectional Encoder Represent... 互联网上的攻击性言论严重扰乱了正常网络秩序,破坏了健康交流的网络环境。现有的检测技术更关注文本中的鲜明特征,难以发现更隐晦的攻击方式。针对上述问题,提出融合反讽机制的攻击性言论检测模型BSWD(Bidirectional Encoder Representation from Transformers-based Sarcasm and Word Detection)。首先,提出基于反讽机制的模型Sarcasm-BERT,以检测言论中的语义冲突;其次,提出细粒度词汇攻击性特征提取模型WordsDetect,检测言论中的攻击性词汇;最后,融合两种模型得到BSWD。实验结果表明,与BERT(Bidirectional Encoder Representation from Transformers)、HateBERT模型相比,所提模型的准确率、精确率、召回率和F1分数指标大部分能提升2%,显著提高了检测性能,更能发现隐含的攻击性言论;同时,与SKS(Sentiment Knowledge Sharing)、BiCHAT(Bidirectional long shortterm memory with deep Convolution neural network and Hierarchical ATtention)模型相比,具有更强的泛化能力和鲁棒性。以上结果验证了BSWD检测隐晦攻击性言论的有效性。 展开更多
关键词 反讽检测 攻击性言论检测 细粒度特征 隐晦攻击 注意力机制
下载PDF
流密码Grain-128密钥恢复攻击及改进 被引量:1
5
作者 汤永利 韩娣 李子臣 《计算机应用与软件》 CSCD 2016年第5期298-301,共4页
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复... 流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。 展开更多
关键词 流密码grain-128 密钥恢复攻击 密钥流生成器 布尔函数
下载PDF
Grain-128序列密码的能量分析攻击
6
作者 严迎建 杨昌盛 +1 位作者 李伟 张立朝 《北京工业大学学报》 CAS CSCD 北大核心 2015年第6期842-850,共9页
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主... 为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力. 展开更多
关键词 序列密码 grain-128 能量分析攻击
下载PDF
一种针对Grain-128的新错误攻击
7
作者 汤永利 韩娣 +1 位作者 闫玺玺 叶青 《信息安全研究》 2016年第3期230-237,共8页
通过分析序列密码Grain-128,提出了一种针对非线性反馈移位寄存器NFSR的错误攻击.该攻击首先通过设置不同密钥K和初始密钥IV,运行引入错误后的算法和无错误的算法来确定错误位置.然后根据NFSR的状态更新函数式计算错误传播路径.利用好... 通过分析序列密码Grain-128,提出了一种针对非线性反馈移位寄存器NFSR的错误攻击.该攻击首先通过设置不同密钥K和初始密钥IV,运行引入错误后的算法和无错误的算法来确定错误位置.然后根据NFSR的状态更新函数式计算错误传播路径.利用好密钥流输出函数式和NFSR的状态更新函数式,并向NFSR中引入56个错误,来确定NFSR某一时刻的内部状态.根据密钥流输出函数式,向NFSR中引入256个错误,得到LFSR的内部状态.最后,对NFSR和LFSR的密钥流生成阶段的初态进行状态逆推,恢复密钥K.整个攻击过程的计算复杂度为O(2^(21)). 展开更多
关键词 序列密码 grain-128 错误攻击 非线性移位寄存器 线性移位寄存器 恢复密钥
下载PDF
Grain-128同步流密码的选择初始向量相关性能量攻击 被引量:3
8
作者 杨昌盛 于敬超 严迎建 《计算机应用》 CSCD 北大核心 2014年第5期1318-1321,1349,共5页
不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案... 不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案。首先对Grain-128的输出函数h(x)进行了分析,并基于此确定了攻击点表达式;其次通过选取特定的初始向量,消除了攻击点功耗和其他功耗成分之间的相关性,从而解决了能量攻击所面临的关键问题;最后基于功耗分析工具PrimeTimePX对攻击方案进行了验证。结果表明,该方案仅需736个IV样本即可实施23轮攻击,恢复46比特密钥。 展开更多
关键词 同步流密码 grain-128 选择Ⅳ 相关性能量分析攻击
下载PDF
Grain-v1的多比特差分故障攻击 被引量:2
9
作者 叶晨东 田甜 《密码学报》 CSCD 2016年第3期258-269,共12页
本文研究Grain-v1的差分故障攻击.目前,很多文献在一个故障引起一个中间状态比特翻转的假设条件下,利用差分故障攻击对Grain系列算法进行了分析.然而,随着芯片尺寸的缩小以及复杂性的提升,一个故障精确地引起一个中间状态比特的翻转在... 本文研究Grain-v1的差分故障攻击.目前,很多文献在一个故障引起一个中间状态比特翻转的假设条件下,利用差分故障攻击对Grain系列算法进行了分析.然而,随着芯片尺寸的缩小以及复杂性的提升,一个故障精确地引起一个中间状态比特的翻转在技术上实现的难度越来越大.对于Grain-v1,目前并没有文献在一个故障引起多个中间状态比特翻转的假设条件下,给出一个有效的差分故障攻击.本文针对Grain-v1,在一个故障至多引发连续8比特翻转,翻转比特的位置可以是LFSR,或者NFSR,或者横跨LFSR和NFSR,并且具体翻转比特数量未知的条件下,给出了一个有效的差分故障攻击.特别地,文中利用在FSE 2013中提出的Grain-v1近似碰撞攻击的思想,给出了一个新的确定故障信息的方法,即故障实际引发的比特翻转位置和比特翻转数量.实验数据表明,已知160比特的差分序列,该方法能以大约97.5%的概率确定出故障信息.通过SAT求解器CryptoMiniSat2.9.6,在CPU频率为2.83GHz、4G系统内存的PC机上,利用大约8个故障,五十分钟左右可以恢复出Grain-v1的160比特中间状态.本文攻击思想也适用于Grain-128以及一个故障引发大于8比特翻转的情形. 展开更多
关键词 序列密码 grain-v1 差分故障攻击
下载PDF
对Grain-v1算法的时空折中Cube攻击 被引量:1
10
作者 任泉宇 孙宇 王永娟 《密码学报》 CSCD 2015年第3期235-244,共10页
cube集合的选取是cube攻击中的关键问题,也是最耗时的阶段.本文采用时空折中思想,设计一种新的搜索算法.选择一个维度较大的指标集,进行一次标准cube攻击,同时存储该指标集每个向量对应的cube和,对指标集的每个子集求取cube和时,只需将... cube集合的选取是cube攻击中的关键问题,也是最耗时的阶段.本文采用时空折中思想,设计一种新的搜索算法.选择一个维度较大的指标集,进行一次标准cube攻击,同时存储该指标集每个向量对应的cube和,对指标集的每个子集求取cube和时,只需将相应向量对应值相加即可,这样通过对一个cube集合的运算,可以诱导出多个线性方程.将此方法应用到缩减轮数的Grain-v1算法,对于初始化轮数为70轮的Grain-v1算法,可直接恢复18比特密钥,并找到关于另外28比特密钥的5个线性表达式.对于初始化轮数为75轮的Grain-v1算法,可以直接恢复14比特密钥,并找到了关于另外28比特密钥的6个线性表达式. 展开更多
关键词 cube攻击 grain-v1算法 时空折中 cube和
下载PDF
Grain-v1快速相关攻击的改进 被引量:1
11
作者 张英杰 胡磊 +3 位作者 史丹萍 王鹏 孙思维 魏荣 《密码学报》 CSCD 2020年第6期812-825,共14页
快速相关攻击(FCA)是对基于LFSR结构的流密码算法的主流攻击方法之一.Todo等人在2018年美密会提出了基于LFSR结构的流密码算法的一种新性质,并进一步指出基于Grain结构的流密码算法存在多个高相关度的线性逼近.利用这两个发现,他们从线... 快速相关攻击(FCA)是对基于LFSR结构的流密码算法的主流攻击方法之一.Todo等人在2018年美密会提出了基于LFSR结构的流密码算法的一种新性质,并进一步指出基于Grain结构的流密码算法存在多个高相关度的线性逼近.利用这两个发现,他们从线性分析的角度改进了对基于Grain结构的流密码算法的快速相关攻击,并成功地攻击了Grain-128a,Grain-128以及Grain-v1.本文首先以一种便于理解的方式回顾了Todo等人提出的快速相关攻击方法.之后,我们基于NFSR的状态更新函数改进了基于混合整数线性规划(MILP)搜索校验等式的方法.我们利用改进后的方法搜到了Grain-v1的新的检验等式,与Todo等人的结果相比,新的检验等式对应更多高相关度掩码,可将FCA的时间和数据复杂度由2^76:6935和2^75:1085降低为2^75:6724和2^74:0875. 展开更多
关键词 grain-v1 基于LFSR的流密码 快速相关攻击 基于MILP的线性分析
下载PDF
一种适用于云雾结合环境的数据细粒度加密及共享方案
12
作者 周先斌 蒋睿 《密码学报》 CSCD 2023年第6期1295-1318,共24页
随着物联网、5G以及6G移动通信网络的快速发展,相应的加密算法需要同时适应云计算和雾计算环境,还需要具备包括属性撤销机制在内的细粒度加密功能,并且具备抵抗共谋攻击的能力.然而,目前这些理论及技术问题的研究还有待进一步发展和完善... 随着物联网、5G以及6G移动通信网络的快速发展,相应的加密算法需要同时适应云计算和雾计算环境,还需要具备包括属性撤销机制在内的细粒度加密功能,并且具备抵抗共谋攻击的能力.然而,目前这些理论及技术问题的研究还有待进一步发展和完善.本文提出一种适用于云雾集合环境的数据细粒度加密及共享方案(NDSS-FC),面向云雾计算综合环境,借鉴密文策略属性基加密(CP-ABE)算法结构,可以实现细粒度的加密访问控制,可以实现安全的属性撤销,可以动态地管理用户,可以实现外包解密以及抵抗共谋攻击.首先,通过设计雾节点构造新型CP-ABE结构,以保证云雾结合环境下安全的数据共享,并且通过雾节点为计算资源受限的用户执行外包解密服务.其次,通过结合新型CP-ABE结构与单向函数树(OFT)技巧,以分享、更新群密钥的方式保证安全的属性撤销.再次,通过多项式分发版本密钥,以计算、更新版本密钥的方式保证动态用户管理.再次,通过在用户密钥中嵌入随机因子,以抵抗共谋攻击.最后,性能分析和形式化证明显示NDSS-FC方案安全高效. 展开更多
关键词 云雾集合环境 细粒度数据加密 属性撤销 动态用户管理 外包解密 抵抗共谋攻击
下载PDF
硫酸盐对混凝土侵蚀的交流阻抗研究 被引量:3
13
作者 杨正宏 李平江 史美伦 《建筑材料学报》 EI CAS CSCD 2003年第3期264-267,共4页
应用交流阻抗谱方法,研究了硫酸盐对混凝土的化学侵蚀.由于硫酸盐溶液在混凝土中不形成氧化还原体系,故研究采用了与水化过程的阻抗谱相对比的方法,通过混凝土试样在硫酸盐溶液中和水中扩散阻抗系数的不同,观察了试样在硫酸盐侵蚀下毛... 应用交流阻抗谱方法,研究了硫酸盐对混凝土的化学侵蚀.由于硫酸盐溶液在混凝土中不形成氧化还原体系,故研究采用了与水化过程的阻抗谱相对比的方法,通过混凝土试样在硫酸盐溶液中和水中扩散阻抗系数的不同,观察了试样在硫酸盐侵蚀下毛细结构的变化.陶粒混凝土在硫酸盐侵蚀下产生了特殊的交流阻抗谱,其复平面图呈双曲正切型,它是由在陶粒混凝土中产生的有限扩散层所引起的.根据混凝土介质中扩散系数的特征,对扩散层的厚度进行了定性讨论. 展开更多
关键词 硫酸盐 陶粒混凝土 交流阻抗谱 化学侵蚀 水化
下载PDF
基于Android权限机制的动态隐私保护模型 被引量:18
14
作者 戴威 郑滔 《计算机应用研究》 CSCD 北大核心 2012年第9期3478-3482,共5页
针对Android平台自身粗粒度权限机制的缺陷以及缺乏有效预防程序间隐私泄露机制的问题,提出一种改进的细粒度权限配置机制与隐私数据动态着色隔离相结合的Android隐私保护模型。通过对Android应用程序权限进行细粒度的动态配置,阻断隐... 针对Android平台自身粗粒度权限机制的缺陷以及缺乏有效预防程序间隐私泄露机制的问题,提出一种改进的细粒度权限配置机制与隐私数据动态着色隔离相结合的Android隐私保护模型。通过对Android应用程序权限进行细粒度的动态配置,阻断隐私数据从程序内部泄露的途径,利用隐私数据着色跟踪实现对程序间传播的包含不同隐私权限标签的消息的隔离控制。通过大量实验的反复测试,该模型可以有效保护Android程序内部的隐私数据,及时发现程序间权限提升攻击进而实现隐私数据隔离,从而全方位实现Android隐私数据的保护,并为以后相关研究提供了新的方向。 展开更多
关键词 ANDROID平台 隐私保护 权限提升攻击 细粒度权限 动态着色 组件间通信
下载PDF
铀材及铀合金氢蚀影响因素分析 被引量:3
15
作者 李瑞文 汪小琳 李赣 《材料保护》 CAS CSCD 北大核心 2010年第5期20-22,共3页
为了提高和改善铀合金材料的抗氢蚀性能,必须深入了解其氢蚀机理及影响因素。利用带显微镜的气固反应系统,采用PVT法结合显微镜原位表征铀材及其合金氢蚀初期形貌和动力学特征,研究了合金元素、热处理方式以及晶界对铀合金材料氢蚀的影... 为了提高和改善铀合金材料的抗氢蚀性能,必须深入了解其氢蚀机理及影响因素。利用带显微镜的气固反应系统,采用PVT法结合显微镜原位表征铀材及其合金氢蚀初期形貌和动力学特征,研究了合金元素、热处理方式以及晶界对铀合金材料氢蚀的影响。结果显示,U-2.5%Nb合金更易发生氢蚀,孕育期短,反应速度快;U材与U-2.5%Nb合金氢蚀初期成核形貌不同,U材氢化物核点尺寸明显分为大小2种,U-2.5%Nb氢化物核点尺寸较为一致;热处理形式显著影响U-2.5%Nb合金氢蚀孕育期大小;对于铀合金的氢蚀,晶界并不是成核的优先选择,氢化物在表面尖角处和粗糙处优先成核。 展开更多
关键词 氢蚀 铀材 铀合金 热处理 晶界
下载PDF
立方攻击成功率分析
16
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《通信学报》 EI CSCD 北大核心 2012年第10期143-148,共6页
在一般随机布尔函数及布尔函数的代数次数或代数标准型项数受限情况下,从理论上分析了立方攻击的成功概率,对立方攻击密码分析方法提供了理论支持。理论结果与对流密码算法Trivium及Grain v1的实验结果是相吻合的。
关键词 立方攻击 成功概率 密钥恢复 grain V1 布尔函数
下载PDF
苦皮藤种油对几种蔬菜和贮粮害虫拒食的研究 被引量:8
17
作者 柯治国 南玉生 +3 位作者 卢令娴 黄德世 邓望喜 王素琴 《武汉植物学研究》 CSCD 1992年第4期363-370,共8页
室内测定表明:苦皮藤种油对菜青虫、黄守瓜、猿叶虫、28星瓢虫等4种蔬菜害虫有明显的拒食作用,对赤拟谷盗、谷蠹具有较明显忌避作用,对玉米象有明显的拒食作用、干扰产卵及抑制卵的孵化作用,对四纹豆象有较高的防治效果。田间试验效果:... 室内测定表明:苦皮藤种油对菜青虫、黄守瓜、猿叶虫、28星瓢虫等4种蔬菜害虫有明显的拒食作用,对赤拟谷盗、谷蠹具有较明显忌避作用,对玉米象有明显的拒食作用、干扰产卵及抑制卵的孵化作用,对四纹豆象有较高的防治效果。田间试验效果:防治青菜虫用2%、0.66%、0.5%的苦皮藤种油,防效分别为86.5%、91.16%、85.37%,10%氯氰菊酯5000倍液为89.6%,苦皮藤根皮粉为79.81%。所以,苦皮藤种油与菊酯类农药的效果相似。 展开更多
关键词 苦皮藤种油 蔬菜害虫 贮粮害虫
下载PDF
麦粒灸治疗痰瘀互结型慢性阻塞性肺疾病急性发作临床观察 被引量:9
18
作者 付铃 徐天舒 《上海针灸杂志》 2014年第12期1089-1090,共2页
目的通过对痰瘀互结型慢性阻塞性肺疾病急性发作期患者施以麦粒灸治疗,证明麦粒灸联合常规西药治疗可有效缓解阻塞性肺疾病的发作。方法将40例慢性阻塞性肺疾病急性发作期中医辨证为痰瘀互结证的患者随机分为两组。对照组予以常规西医... 目的通过对痰瘀互结型慢性阻塞性肺疾病急性发作期患者施以麦粒灸治疗,证明麦粒灸联合常规西药治疗可有效缓解阻塞性肺疾病的发作。方法将40例慢性阻塞性肺疾病急性发作期中医辨证为痰瘀互结证的患者随机分为两组。对照组予以常规西医治疗。治疗组在上述治疗上加用足三里穴麦粒灸,2星期后比较两组患者抗生素使用天数、C反应蛋白的变化及治疗后疗效。结果治疗组抗生素使用天数及C反应蛋白量均小于对照组。结论对于痰瘀互结型慢性阻塞性肺疾病急性发作期患者,麦粒灸可缩短其抗生素的使用天数,可通过控制炎症而使血液中C反应蛋白含量下降。 展开更多
关键词 肺疾病 阻塞性 急性发作 麦粒灸疗法 C反应蛋白
下载PDF
区分时间段的细粒度假位置选择算法 被引量:2
19
作者 焦泽鑫 张琳 刘茜萍 《南京邮电大学学报(自然科学版)》 北大核心 2022年第6期106-114,共9页
针对位置隐私保护算法中未考虑背景知识中位置在不同时间段里对应的查询概率不同而导致的隐私保护效果降低,提出了基于时间段的假位置攻击算法,并基于这种攻击设计了区分时间段的细粒度假位置选择算法。在选择假位置时充分考虑发起请求... 针对位置隐私保护算法中未考虑背景知识中位置在不同时间段里对应的查询概率不同而导致的隐私保护效果降低,提出了基于时间段的假位置攻击算法,并基于这种攻击设计了区分时间段的细粒度假位置选择算法。在选择假位置时充分考虑发起请求的时间,选择满足查询概率、语义距离和匿名集面积要求的假位置,仿真实验证明了所提算法能够完全抵挡攻击者通过请求时间分析的攻击方式,在保证查询服务质量的同时,满足用户的隐私保护需求。 展开更多
关键词 基于位置的服务 假位置选择 位置隐私 位置语义 时间段攻击 细粒度
下载PDF
一种防范TLS协议降级攻击的浏览器安全模型 被引量:2
20
作者 张兴隆 李钰汀 +1 位作者 程庆丰 郭路路 《信息网络安全》 CSCD 北大核心 2020年第3期65-74,共10页
在TLS握手期间,攻击者可以利用一个或两个通信方对旧版本或弱密码套件的支持发起一系列的攻击,这种攻击被称为降级攻击。近年来与TLS相关的降级攻击被广泛研究,可以发现这些攻击并非完全相同,现有文献缺乏一种有效的分类法对它们进行分... 在TLS握手期间,攻击者可以利用一个或两个通信方对旧版本或弱密码套件的支持发起一系列的攻击,这种攻击被称为降级攻击。近年来与TLS相关的降级攻击被广泛研究,可以发现这些攻击并非完全相同,现有文献缺乏一种有效的分类法对它们进行分类和比较,从而在全局视角下研究降级攻击。基于此,文章提出了一种降级攻击的分类方法,并按照该方法对15种已经公开发布的针对TLS协议的降级攻击方法进行了分类。进一步,文章提出了一种轻量级机制,用于Web浏览器中的细粒度TLS安全配置。该机制允许浏览器为进入敏感域的连接强制实施最佳TLS安全配置,同时保持其余连接实施默认配置,从而检测并防止降级攻击和服务器错误配置。 展开更多
关键词 TLS 降级攻击 WEB浏览器 细粒度TLS安全配置
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部