期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
A New Method for Meet-in-the-Middle Attacks on Reduced AES 被引量:3
1
作者 董晓丽 胡予濮 +1 位作者 韦永壮 陈杰 《China Communications》 SCIE CSCD 2011年第2期21-25,共5页
A new 5-round distinguisher of AES with key whitening is presented by using the properties of its round transformation. Based on this distinguisher,we present new meet-in-the-middle attacks on reduced AES considering ... A new 5-round distinguisher of AES with key whitening is presented by using the properties of its round transformation. Based on this distinguisher,we present new meet-in-the-middle attacks on reduced AES considering the key schedule and the time-memory tradeoff approach. New attacks improve the best known meet-in-the-middle attacks on reduced AES presented at FSE2008.We reduce the time complexity of attacks on 7-round AES-192 and 8-round AES-256 by a factor of at least 28. Moreover,the distinguisher can be exploited to develop the attack on 8-round AES-192. 展开更多
关键词 AES RIJNDAEL CRYPTANALYSIS meet-in-the-middle attack
下载PDF
LINEAR PROVABLE SECURITY FOR A CLASS OF UNBALANCED FEISTEL NETWORK 被引量:3
2
作者 Wang Nianping Jin Chenhui Yu Zhaoping 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2005年第4期401-406,共6页
A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r... A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r≥2m) linear hull probabilities are bounded by q^2 when around function F is bijective and the maximal linear hull probabilities of round function F is q. Application of this structure to block cipher designs brings out the provable security against linear attack with the upper bounds of probabilities. 展开更多
关键词 unbalanced Feistel networks provable security against linear attack linear hull probabilities upper bound.
下载PDF
基于去噪扩散概率模型的网络流量入侵检测方法研究
3
作者 王子昂 汤艳君 +1 位作者 王子晨 王子祎 《信息安全研究》 CSCD 北大核心 2024年第5期421-430,共10页
互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于... 互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于去噪扩散概率模型的网络流量入侵检测方法——DDPM_1DCNN_BiLSTM,使用去噪扩散概率模型生成稀有类攻击流量数据进行样本扩充,使用融合自注意力机制的1DCNN_BiLSTM模型进行特征的提取与流量检测.实验使用不平衡入侵检测数据集NSL-KDD,将1DCNN_BiLSTM与包括randomforest,decisiontree等现有常见分类模型分别在原始训练集与平衡化数据集上训练,并使用训练后的模型对同一测试集分类.实验结果表明,由平衡化数据集训练出的各种现有分类模型相较于由原始不平衡数据集训练出的模型,前者在测试集中表现的效果更好,并且所提方法相较于常见的入侵检测方法具有更高的准确率与F1分数,证明了所提方法对提高稀有类攻击流量检出率与入侵检测综合能力的有效性. 展开更多
关键词 去噪扩散概率模型 入侵检测 稀有类攻击流量 不平衡数据 深度学习
下载PDF
非平衡r-碰撞问题的高效解决算法
4
作者 邹剑 李金春 +1 位作者 董乐 李灵琛 《密码学报》 CSCD 2023年第3期574-587,共14页
目前,在非平衡环境下的r-碰撞问题还没有得到有效的解决.本文提出了一种新的高效算法来对r个不同的非平衡函数寻找对应的r-碰撞.新算法是将现有的r-碰撞算法、并行碰撞搜索算法与非平衡中间相遇攻击技术进行有机结合.具体攻击过程如下所... 目前,在非平衡环境下的r-碰撞问题还没有得到有效的解决.本文提出了一种新的高效算法来对r个不同的非平衡函数寻找对应的r-碰撞.新算法是将现有的r-碰撞算法、并行碰撞搜索算法与非平衡中间相遇攻击技术进行有机结合.具体攻击过程如下所示:首先,攻击者把r个函数分成左右两个集合,当r为偶数时,其对应的左右集合分别为■和■,并需要在左右集合中对应位置的两个非平衡函数fli和■之间寻找碰撞.以第i对为例,攻击者在碰撞-收集阶段可以采用PCS算法收集两个非平衡函数fli和fti的2mi个碰撞.注意到,攻击者需要对左右集合中?r/2?个位置对重复上述寻找碰撞的操作.如果r是奇数,攻击者还需要对剩下的函数f收集2m0个函数值.在碰撞-收集阶段之后,攻击者采用中间相遇攻击在r-?r/2?个列表中寻找r-碰撞.新算法的主要结果是:(1)与现有的r-碰撞算法不同,新算法的时间复杂度是由所需存储量和所选择的分组方法决定的.(2)在存储足够的情况下,新的r-碰撞算法的时间复杂度公式为:当r=2k时,时间复杂度为■;当r=2k+1时,时间复杂度为■,其中Rlj表示左集合中实现代价最大的函数的实现代价,Rc表示未配对函数的实现代价,■表示右集合中各函数实现代价.对于r=2k(或r=2k+1),攻击者首先需要找到■(或■,从而求出该情况下的最佳分组方法和最佳时间复杂度.(3)在存储有限的情况下,如果不知道所有分组方法所需的时间复杂度,攻击者就无法得到最佳的时间复杂度. 展开更多
关键词 r-碰撞算法 并行碰撞搜索算法 非平衡中间相遇攻击
下载PDF
Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32 被引量:1
5
作者 张文英 刘枫 +1 位作者 刘宣 孟帅 《Journal of Shanghai Jiaotong university(Science)》 EI 2013年第2期147-152,共6页
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same... We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable. 展开更多
关键词 KATAN32 DIFFERENTIAL FAULT analysis meet-in-the-middle (MITM) attack BLOCK CIPHER LIGHTWEIGHT CIPHER
原文传递
不均衡数据集下基于SVM的托攻击检测方法 被引量:5
6
作者 吕成戍 王维国 《计算机工程》 CAS CSCD 2013年第5期132-135,共4页
传统支持向量机(SVM)方法在数据不均衡情况下无法有效实现托攻击检测。在研究SVM的基础上,提出一种基于欠采样和代价敏感SVM相结合的托攻击检测方法。利用边界样本修剪技术实现训练样本的均衡,在消除部分多数类样本显著减小数据不均衡... 传统支持向量机(SVM)方法在数据不均衡情况下无法有效实现托攻击检测。在研究SVM的基础上,提出一种基于欠采样和代价敏感SVM相结合的托攻击检测方法。利用边界样本修剪技术实现训练样本的均衡,在消除部分多数类样本显著减小数据不均衡程度的同时,保证信息损失最小。结合受试者工作特征分析技术,利用代价敏感SVM对重构后的样本集进行训练,在限定范围内自动搜索最优参数,进而调节阈值获得系统决策函数。实验结果表明,该方法能提高托攻击的检测精度。 展开更多
关键词 攻击检测 不均衡数据集 代价敏感学习 欠采样 支持向量机 接收机工作特性分析
下载PDF
一种基于混合策略的推荐系统托攻击检测方法 被引量:1
7
作者 吕成戍 王维国 《计算机工程与科学》 CSCD 北大核心 2013年第8期174-179,共6页
推荐系统托攻击检测面临数据不均衡和代价敏感两个问题,但目前的检测方法缺乏同时对这两个问题的研究。提出了一种基于重采样和代价敏感支持向量机相结合的托攻击检测新方法。该方法首先利用基于样本重要性的欠采样技术实现训练样本的均... 推荐系统托攻击检测面临数据不均衡和代价敏感两个问题,但目前的检测方法缺乏同时对这两个问题的研究。提出了一种基于重采样和代价敏感支持向量机相结合的托攻击检测新方法。该方法首先利用基于样本重要性的欠采样技术实现训练样本的均衡,重构过程中根据边界样本对分类支持的重要性的不同加以处理,在消除大量噪声样本的同时保留了绝大多数对分类学习有用的样本;然后引入代价敏感支持向量机对重构后的样本集进行训练,最终得到系统决策函数。实验结果表明,本方法能提高对托攻击的检测精度,具有较强的推广意义。 展开更多
关键词 推荐系统 托攻击 不均衡数据集 代价敏感学习 欠采样 支持向量机
下载PDF
一种双向采样的恶意PDF文档检测方法 被引量:2
8
作者 李睿 杨淑群 张新宇 《软件导刊》 2022年第5期67-72,共6页
随着信息化发展,PDF文档以其良好的特性,成为日常流行的数据交换文件格式,也成为APT攻击事件中常被利用的文件载体。现有的恶意PDF文档检测方法往往采用平衡样本数据集进行评估,但真实环境中恶意文档数量远少于良性文档,因此在样本分类... 随着信息化发展,PDF文档以其良好的特性,成为日常流行的数据交换文件格式,也成为APT攻击事件中常被利用的文件载体。现有的恶意PDF文档检测方法往往采用平衡样本数据集进行评估,但真实环境中恶意文档数量远少于良性文档,因此在样本分类不均衡情况下,提出KM-TBSMOTE双向采样法的恶意PDF文档检测方法。基于BSMOTE算法,利用生成的过渡样本合成新样本,给出TBSMOTE算法,提高负样本比例。利用K-Means算法进行良性PDF文档样本欠采样,结合TBSMOTE算法,使样本分类达到均衡状态。最后采用随机森林方法进行恶意性检测。实验表明,该方法在不均衡PDF样本集上检测效果良好,综合评价指标F1达98.98%,召回率98.91%,误检率0.026%。与传统BSMOTE过采样方法相比,评价指标F1提高1.39%,召回率提高1.96%,误检率降低0.048%。基于KM-TB⁃SMOTE双向采样的恶意PDF文档检测方法能够有效解决样本分类不均衡对分类模型的影响,提高检测效果,适用于现实环境中的PDF文档恶意性检测。 展开更多
关键词 恶意PDF 文档检测 APT攻击 不均衡数据 双向采样
下载PDF
非平衡网络环境下基于身份的组密钥交换协议 被引量:1
9
作者 袁思敏 马传贵 相生奇 《计算机应用》 CSCD 北大核心 2015年第5期1399-1405,共7页
针对参与者计算能力不均衡的非平衡无线网络环境,首先对基于身份的群组认证密钥协商(ID-AGKA)协议进行安全性分析,指出该协议不能抵抗临时密钥泄露攻击;随后通过对该协议签名的生成方式进行改进,使得改进的协议不仅在安全性上有所提高,... 针对参与者计算能力不均衡的非平衡无线网络环境,首先对基于身份的群组认证密钥协商(ID-AGKA)协议进行安全性分析,指出该协议不能抵抗临时密钥泄露攻击;随后通过对该协议签名的生成方式进行改进,使得改进的协议不仅在安全性上有所提高,而且能有效减少计算代价和通信代价,因此更适用于非平衡无线网络;同时,协议采用了指定验证者签名,能有效地解决签名者的隐私问题;此外,对非平衡网络中群组密钥协商协议的动态机制进行改进,通过高能量节点合理利用用户动态变化前计算的信息来减少低能量节点不必要的计算,这一改进能极大减少低能量节点的计算代价,更符合实际需求;最后,在随机预言模型中基于整除判定性Diffie-Hellman(DDDH)假设证明了改进的群组密钥协商(GKA)协议的安全性。 展开更多
关键词 非平衡无线网络 群组密钥协商 临时密钥泄露攻击 指定验证者签名 动态机制 随机预言模型
下载PDF
新的移动环境下两轮群组密钥协商协议 被引量:1
10
作者 袁思敏 魏福山 马传贵 《信息工程大学学报》 2015年第5期513-520,共8页
随着互联网技术的不断进步,越来越多的领域对群组应用有着大量需求,如电视电话会议、实时信息服务、网络游戏等。无线网络的日渐发展和移动设备的广泛普及,使得人们对群组通信的要求更上一级。如何使得用户在开放的网络环境中生成一个... 随着互联网技术的不断进步,越来越多的领域对群组应用有着大量需求,如电视电话会议、实时信息服务、网络游戏等。无线网络的日渐发展和移动设备的广泛普及,使得人们对群组通信的要求更上一级。如何使得用户在开放的网络环境中生成一个共同的安全的组密钥成为学者们研究的一个热点问题。针对非平衡无线网络环境,首先提出一个新的安全模型,模拟现实环境中敌手通过侧信道攻击等方法得到内存中哈希值的情况或者预计算中哈希函数值保存不当而泄漏的情况,赋予敌手查询临时哈希值的能力;其次,提出了一个新的两轮群组密钥协商协议;最后,在随机预言模型中对该协议进行安全性分析。由于敌手被赋予了更强的能力,新协议较其它同类协议也具有更高的安全性。 展开更多
关键词 群组密钥协商 非平衡无线网络 侧信道攻击 随机预言模型
下载PDF
面向路网限制的位置隐私保护算法 被引量:3
11
作者 孙岚 罗钊 +1 位作者 吴英杰 王一蕾 《山东大学学报(工学版)》 CAS 北大核心 2012年第5期96-101,共6页
目前关于位置服务中的位置隐私保护研究大多是面向欧式空间,其相关模型及算法无法直接用于解决路网环境下位置服务中可能存在的隐私泄露问题。本研究针对公路网络下用户分布不均可能导致的推断攻击,设计出一种面向路网限制的位置隐私保... 目前关于位置服务中的位置隐私保护研究大多是面向欧式空间,其相关模型及算法无法直接用于解决路网环境下位置服务中可能存在的隐私泄露问题。本研究针对公路网络下用户分布不均可能导致的推断攻击,设计出一种面向路网限制的位置隐私保护算法。本算法通过对公路网络的边权进行排序,并结合路段地理位置分布,进行隐匿边集的构造,以达到降低边权不均引起推断攻击的风险。通过实验对本算法的可行性及有效性与同类算法进行了比较分析。实验结果表明,本算法是有效可行的。 展开更多
关键词 位置隐私保护 公路网络 边权不均 边权推断攻击 隐匿边集 查询代价
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部