期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
AES访问驱动Cache计时攻击 被引量:15
1
作者 赵新杰 王韬 +1 位作者 郭世泽 郑媛媛 《软件学报》 EI CSCD 北大核心 2011年第3期572-591,共20页
首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到... 首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL v.0.9.8a,v.0.9.8j中两种典型的AES实现在Windows环境下进行了本地和远程攻击共12个实验.实验结果表明,访问驱动Cache计时攻击在本地和远程均具有良好的可行性;AES查找表和Cache结构本身决定了AES易遭受访问驱动Cache计时攻击威胁,攻击最小样本量仅为13;去除T4表的OpenSSL v.0.9.8j中AES最后一轮实现并不能防御该攻击;实验结果多次验证了AES加密Cache信息泄露和密钥分析理论的正确性. 展开更多
关键词 高级加密标准 访问驱动 CACHE计时攻击 远程攻击 OPENSSL
在线阅读 下载PDF
针对SMS4密码算法的Cache计时攻击 被引量:12
2
作者 赵新杰 王韬 郑媛媛 《通信学报》 EI CSCD 北大核心 2010年第6期89-98,共10页
分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析... 分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析,最终恢复SMS4初始密钥。实验结果表明多进程共享Cache存储器空间方式和SMS4查找表结构决定其易遭受Cache计时攻击威胁,前4轮和最后4轮攻击均在80个样本左右恢复128bit SMS4完整密钥,应采取一定的措施防御该类攻击。 展开更多
关键词 SMS4 访问驱动 CACHE计时攻击 Cache组 查表索引
在线阅读 下载PDF
一种新的针对AES的访问驱动Cache攻击 被引量:5
3
作者 赵新杰 王韬 +2 位作者 矫文成 郑媛媛 陈财森 《小型微型计算机系统》 CSCD 北大核心 2009年第4期797-800,共4页
Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击-访问驱... Cache访问"命中"和"失效"会产生时间和能量消耗差异,这些差异信息已经成为加密系统的一种信息隐通道,密码界相继提出了计时Cache攻击、踪迹Cache攻击等Cache攻击方法.针对AES加密算法,提出一种新的Cache攻击-访问驱动Cache攻击,攻击从更细的粒度对Cache行为特征进行观察,利用间谍进程采集AES进程加密中所访问Cache行信息,通过直接分析和排除分析两种方法对采集信息进行分析,在大约20次加密样本条件下就可成功推断出128位完整密钥信息. 展开更多
关键词 访问驱动 Cache攻击 Cache命中 旁路攻击 AES
在线阅读 下载PDF
Camellia访问驱动Cache计时攻击研究 被引量:13
4
作者 赵新杰 王韬 郑媛媛 《计算机学报》 EI CSCD 北大核心 2010年第7期1153-1164,共12页
Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所... Camellia是NESSIE计划中128位分组密码的最终获胜者.现有的针对Camellia的Cache计时攻击大多基于时序驱动模型,需百万计的样本在几十分钟内完成.文中研究表明,由于频繁的查找表操作,Camellia对访问驱动Cache计时攻击也是脆弱的,攻击所需样本量比时序驱动要小.首先,基于访问驱动方式,给出了一种通用的针对对称密码S盒的分析模型,指出Camellia加密过程中的轮函数易泄露初始密钥和轮密钥的异或结果值,密钥扩展中的左移函数使得Camellia安全性大大降低.然后,给出了多例针对Camellia-128/192/256的访问驱动Cache计时攻击,实验结果表明:500和900个随机明文样本可恢复Camellia-128、Camellia-192/256密钥,文中的攻击可被扩展到针对已知密文条件下的解密过程或远程环境中进行实施,3000个随机明文可在局域网和校园网环境下恢复Camellia-128/192/256密钥.最后,分析了Camellia易遭受Cache计时攻击的原因,并为密码设计者提出了防御该攻击的一些有效措施. 展开更多
关键词 Camellia-128/192/256 分组密码 访问驱动 CACHE计时攻击 旁路攻击 远程攻击 F函数 查找S盒 左移函数 密钥扩展 已知密文
在线阅读 下载PDF
针对AES加密前两轮的访问驱动Cache攻击方法 被引量:1
5
作者 赵新杰 米东 +3 位作者 王韬 郑媛媛 陈财森 郑伟 《计算机工程与应用》 CSCD 北大核心 2009年第16期130-133,210,共5页
高速缓存Cache具有数据访问时间不确定和多进程资源共享两大特征,AES加密快速实现中使用了大量查表操作进行Cache访问,查表索引值会影响Cache命中与否,而查表的索引值和密钥存在密切关系。针对128位AES加密算法,利用间谍进程采集AES进... 高速缓存Cache具有数据访问时间不确定和多进程资源共享两大特征,AES加密快速实现中使用了大量查表操作进行Cache访问,查表索引值会影响Cache命中与否,而查表的索引值和密钥存在密切关系。针对128位AES加密算法,利用间谍进程采集AES进程加密时Cache访问特征信息,通过对AES前两轮加密过程中查表索引值、明文和初始密钥之间关系进行分析,第一轮分析可获取64位密钥,第二轮分析可获取剩余密钥,最终成功获取AES全部密钥。 展开更多
关键词 访问驱动 CACHE 计时攻击 高级加密标准 查表索引
在线阅读 下载PDF
XML文档分解技术及文档存取模型 被引量:7
6
作者 李纲 王晓东 岑雄鹰 《计算机应用研究》 CSCD 北大核心 2001年第3期127-130,共4页
分析了XML文档的组成要素,从中找出XML文档结构的分解技术并给出简化原则,并在此基础上提出以AXI为中间层接口模型的三层结构的处理方案。
关键词 事件驱动 文档存取模型 XML文档 文档分解 XML语言
在线阅读 下载PDF
无线传感器网络环境下基于事件驱动应用的节能TDMA协议 被引量:17
7
作者 龚海刚 刘明 +2 位作者 余昌远 王晓敏 陈力军 《电子学报》 EI CAS CSCD 北大核心 2007年第10期1843-1848,共6页
媒质接入控制是无线传感器网络设计的关键问题之一.由于媒质接入控制协议直接控制着节点无线通信模块的活动,而无线通信模块是传感器节点能量消耗的主要来源,因此MAC协议节能效率的好坏将严重影响网络的性能.基于TDMA的MAC协议具有固有... 媒质接入控制是无线传感器网络设计的关键问题之一.由于媒质接入控制协议直接控制着节点无线通信模块的活动,而无线通信模块是传感器节点能量消耗的主要来源,因此MAC协议节能效率的好坏将严重影响网络的性能.基于TDMA的MAC协议具有固有的节能特性,即通过合理的TDMA调度避免传输碰撞以及减少节点空闲监听的时间.本文提出了ED-TDMA协议,一种面向事件驱动的传感器网络应用的TDMA协议.该协议根据当前源节点的数目动态地改变TDMA帧的长度,提高了信道利用率;同时采用位图方式的TDMA调度,极大地减少了TDMA调度的开销,节约了能量.此外,通过引入簇内覆盖的思想,使得簇内的活动节点数目为一常数,同时减少了工作节点的数目,从而延长网络的生命周期,并在一定程度上提高了系统的可伸缩性.实验结果显示,ED-TDMA协议更适用于网络负载较低、节点密度高的无线传感器网络. 展开更多
关键词 无线传感器网络 媒质接入控制 时分复用 事件驱动 簇内覆盖
在线阅读 下载PDF
ATO:“获取即拥有”电子书采购模式研究 被引量:3
8
作者 王群 王琼 《大学图书馆学报》 CSSCI 北大核心 2020年第4期34-40,共7页
ATO是需求驱动采购的新模式,具有平衡电子书访问与获取、扩展电子书获取范围、促进预算的合理分配等优势。文章从ATO产生的背景出发,介绍ATO模式的操作流程,对ATO与其他DDA模式进行辨析,并基于CARL、SUTL、UML和UNEL四家机构的ATO采购实... ATO是需求驱动采购的新模式,具有平衡电子书访问与获取、扩展电子书获取范围、促进预算的合理分配等优势。文章从ATO产生的背景出发,介绍ATO模式的操作流程,对ATO与其他DDA模式进行辨析,并基于CARL、SUTL、UML和UNEL四家机构的ATO采购实践,对ATO模式的实施动机、应用要点和实践优势进行分析和总结,归纳出实施ATO模式的关键要素,为国内图书馆应用ATO模式发展电子书馆藏提供参考。 展开更多
关键词 ATO 需求驱动采购 获取即拥有 电子书 采购模式
在线阅读 下载PDF
面向服务访问控制策略精化描述 被引量:2
9
作者 吴迎红 黄皓 曾庆凯 《计算机研究与发展》 EI CSCD 北大核心 2014年第11期2470-2482,共13页
策略精化是解决分布式应用访问控制策略配置复杂性的重要方法.现有的策略精化技术给出了分层策略描述和逐层精化的方法,但是描述和处理策略之间关联问题能力不足,影响策略精化应用.为此给出了策略和包括组合、互斥、精化、访问路径协同... 策略精化是解决分布式应用访问控制策略配置复杂性的重要方法.现有的策略精化技术给出了分层策略描述和逐层精化的方法,但是描述和处理策略之间关联问题能力不足,影响策略精化应用.为此给出了策略和包括组合、互斥、精化、访问路径协同等策略之间关系的形式描述方法,提出了能够描述策略之间关联属性的精化算法和记录策略和策略之间这些关联属性的策略精化树构建方法,为策略精化中的策略关联问题处理提供基础.策略精化树还能直观呈现访问控制的服务品质协议(service-level agreement,SLA). 展开更多
关键词 模型驱动架构 访问控制 策略描述 策略精化 策略冲突分析 关联属性
在线阅读 下载PDF
科技数据网格中基于事件驱动的异步消息传输模型 被引量:1
10
作者 吴开超 李加升 +2 位作者 肖云 周园春 阎保平 《计算机工程》 CAS CSCD 北大核心 2007年第15期76-78,共3页
典型数据网格实例在异构节点之间的数据传输效率低效。为了克服其缺点,提出了一个基于事件驱动的异步消息传输模型,给出了相关定义,论述了该模型的体系结构,并应用于科学数据网格中数据访问中间件当中。初步应用表明,该文提出的基于事... 典型数据网格实例在异构节点之间的数据传输效率低效。为了克服其缺点,提出了一个基于事件驱动的异步消息传输模型,给出了相关定义,论述了该模型的体系结构,并应用于科学数据网格中数据访问中间件当中。初步应用表明,该文提出的基于事件驱动的异步传输模型方案,对于具有数据海量性的科学数据网格具有重要意义。 展开更多
关键词 科学数据网格 事件驱动 异步消息 数据访问中间件
在线阅读 下载PDF
实质与经验:主动消息实现技术 被引量:1
11
作者 李晓峰 寿标 郑世荣 《计算机研究与发展》 EI CSCD 北大核心 1996年第6期408-412,共5页
主动消息以其高效性与灵活性正逐渐成为大规模并行机上重要的通信机制。利用主动消息的思想可以在多种体系结构上实现相当优化的通信处理层。本文分析了主动消息的实质和它在传统消息传递(messagepassing)、远程过程调... 主动消息以其高效性与灵活性正逐渐成为大规模并行机上重要的通信机制。利用主动消息的思想可以在多种体系结构上实现相当优化的通信处理层。本文分析了主动消息的实质和它在传统消息传递(messagepassing)、远程过程调用(remoteprocedurecal)、消息驱动(mesagedriven)、直接内存访问(DMA)系统上的实现,比较了不同系统组织对其实现技术的影响。我们认为,对于机器的通信部件来说。 展开更多
关键词 大规模 并行处理 主动消息 并行计算机
在线阅读 下载PDF
分布式应用访问控制策略精化与冲突分析技术
12
作者 吴迎红 黄皓 曾庆凯 《计算机科学》 CSCD 北大核心 2014年第3期1-11,共11页
策略精化是面向服务分布式应用访问控制策略配置的重要方法。分析了现有策略精化技术,包括系统和策略分层描述、推导下层协同控制策略的方法、策略精化中的策略冲突分析与消解方法、策略精化完全性和一致性、纵深防御协同策略一致性、... 策略精化是面向服务分布式应用访问控制策略配置的重要方法。分析了现有策略精化技术,包括系统和策略分层描述、推导下层协同控制策略的方法、策略精化中的策略冲突分析与消解方法、策略精化完全性和一致性、纵深防御协同策略一致性、应用策略组合与互斥约束等策略之间的关联属性分析方法。通过分析发现,策略关联属性分析能力不足是影响精化能力的关键问题。进一步分析了现有策略冲突分析技术的关联属性分析、分布式应用适用性和计算可扩展性。基于分析结果,提出了一些提高策略精化能力以适应面向服务的分布式应用的研究问题。 展开更多
关键词 访问控制 分布式 模型驱动架构 策略精化 策略冲突分析
在线阅读 下载PDF
PDA在图书馆中的应用浅析 被引量:9
13
作者 黄显堂 《国家图书馆学刊》 CSSCI 北大核心 2014年第1期38-42,共5页
用户驱动采购模式颠覆了图书馆传统馆藏建设模式,提高了文献利用率,更大程度上满足了用户需求。PDA可以作为缓解图书馆经费压力与满足用户需求的平衡点,收集用户数据,服务于用户,实现图书馆功能,建设特色馆藏,但是在PDA的应用过程中,图... 用户驱动采购模式颠覆了图书馆传统馆藏建设模式,提高了文献利用率,更大程度上满足了用户需求。PDA可以作为缓解图书馆经费压力与满足用户需求的平衡点,收集用户数据,服务于用户,实现图书馆功能,建设特色馆藏,但是在PDA的应用过程中,图书馆应该注意图书馆员的角色定位、采购标准参数设置和图书馆工作流程的变化。参考文献16。 展开更多
关键词 用户驱动采购 电子资源 馆藏建设 在线获取
在线阅读 下载PDF
面向无线传感器网络的抗攻击低开销AES实现方法 被引量:1
14
作者 罗新强 齐悦 +1 位作者 万亚东 王沁 《计算机科学》 CSCD 北大核心 2015年第S1期402-407 434,434,共7页
高级加密标准(AES)加密被众多无线传感器网络(WSN)标准定义为其数据链路层的核心密码算法。传统AES实现由于计算复杂度高,难以在资源受限的WSN节点上实现。通过查找表可以大幅提高AES软件实现的加密速度,但是传统的基于4张1kB查找表的AE... 高级加密标准(AES)加密被众多无线传感器网络(WSN)标准定义为其数据链路层的核心密码算法。传统AES实现由于计算复杂度高,难以在资源受限的WSN节点上实现。通过查找表可以大幅提高AES软件实现的加密速度,但是传统的基于4张1kB查找表的AES实现(4-T)不仅存储开销大,而且面临着访问驱动Cache攻击的威胁。通过对查找表的结构进行优化,提出一种基于单张512B查找表的AES实现方法(1-T),在降低存储开销的同时,提高了AES实现抵抗访问驱动Cache攻击的能力。此外,通过对轮加密公式的优化,减小了对加密速度的影响。在ARM平台上的实验显示,1-T实现的加密时间相比4-T增加43.5%,但仅是采用硬件加速器AES实现的加密时间的38.55%。 展开更多
关键词 无线传感器网络 AES加密 查找表 访问驱动Cache攻击 低开销
在线阅读 下载PDF
访问驱动下的Cache侧信道攻击研究综述 被引量:9
15
作者 苗新亮 蒋烈辉 常瑞 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期824-835,共12页
近年来,海量异构的物联网终端设备承载着核心功能,更易成为攻击者的直接目标.Cache侧信道攻击越来越多地出现在终端设备和云平台中,该攻击通过构建细粒度、高隐蔽性的Cache侧信道从目标设备中提取加密密钥等敏感数据,打破设备的隔离保... 近年来,海量异构的物联网终端设备承载着核心功能,更易成为攻击者的直接目标.Cache侧信道攻击越来越多地出现在终端设备和云平台中,该攻击通过构建细粒度、高隐蔽性的Cache侧信道从目标设备中提取加密密钥等敏感数据,打破设备的隔离保护机制.在综述中,针对访问驱动下的Cache侧信道攻击技术展开研究,介绍了Cache侧信道攻击技术的基本原理和研究现状,通过理论分析和实例验证的方式重点研究了“清除+重载”攻击、“填充+探测”攻击、“刷新+重载”攻击的攻击原理、攻击过程和攻击效果.以攻击特点、攻击范围和对应的防御方案为切入点,对上述3种攻击进行对比分析,指出不同攻击的优缺点和适用场景;进一步探讨攻击过程中存在的问题,提出了攻击最后一级缓存(last-level cache,LLC)和噪声处理方面面临的挑战.最后结合万物互联时代下,从Cache层次结构的逐步转变、云平台的海量数据存储、以及终端设备上可信应用环境的广泛部署等现状,讨论了未来可能的研究方向. 展开更多
关键词 访问驱动 Cache侧信道攻击 物联网设备 云平台 最后一级缓存
在线阅读 下载PDF
业务驱动的密集移动终端网络资源预留方法 被引量:1
16
作者 何芬 程良伦 王涛 《计算机工程》 CAS CSCD 北大核心 2019年第9期87-94,共8页
为提高密集移动终端商圈区域的终端服务质量,提出一种基于业务驱动资源预留的密集移动终端网络接入方法。根据网络属性、终端运动预测轨迹和业务类型,为高优先级业务终端预留资源量,在尽可能少牺牲低优先级业务服务质量的前提下,使高优... 为提高密集移动终端商圈区域的终端服务质量,提出一种基于业务驱动资源预留的密集移动终端网络接入方法。根据网络属性、终端运动预测轨迹和业务类型,为高优先级业务终端预留资源量,在尽可能少牺牲低优先级业务服务质量的前提下,使高优先级业务终端获得稳定可靠的网络服务,并通过时间触发公平机制保障低优先级业务终端的网络接入资源。仿真结果表明,该方法不仅能够保障高优先级业务移动终端在异构网络中的接入质量,提高网络资源利用率,而且可以降低热点高容量场景下低优先级业务终端的接入失败率,改善用户体验质量。 展开更多
关键词 密集移动终端 异构网络接入 业务驱动 运动轨迹预测 资源预留
在线阅读 下载PDF
航天嵌入式软件数组越界缺陷特征研究 被引量:3
17
作者 陈睿 于婷婷 +4 位作者 贾春鹏 李超 高栋栋 江云松 杨孟飞 《空间控制技术与应用》 CSCD 北大核心 2021年第2期1-9,共9页
根据统计,数组越界是航天嵌入式软件开发过程中出现最多且最容易被遗漏的缺陷类型之一.目前自动化检测数组越界多基于抽象解释、符号执行、程序模型检验等方法,这些方法在误报、漏报、可扩展性等方面的表现依赖于软件及缺陷特征.分析了... 根据统计,数组越界是航天嵌入式软件开发过程中出现最多且最容易被遗漏的缺陷类型之一.目前自动化检测数组越界多基于抽象解释、符号执行、程序模型检验等方法,这些方法在误报、漏报、可扩展性等方面的表现依赖于软件及缺陷特征.分析了近三年航天嵌入式软件第三方测试中发现的94个数组越界问题,从缺陷模式和缺陷表现形式两方面分析得出10项航天嵌入式软件数组越界缺陷特征,并提出对设计具体检测方法关键的若干启示.进一步基于这些特征和启示探讨了数组越界检测算法针对中断驱动型程序的改进方向. 展开更多
关键词 航天嵌入式软件 数组越界 程序分析 中断驱动型程序
在线阅读 下载PDF
基于模型驱动辅助MPA的SCMA多用户检测算法 被引量:2
18
作者 邵凯 郭红耀 《电讯技术》 北大核心 2022年第11期1607-1613,共7页
稀疏码分多址接入(Sparse Code Multiple Access,SCMA)作为有应用前景的空口技术,在高吞吐量以及大规模连接中极具优势。针对SCMA通信系统中接收端消息传递算法(Message Passing Algorithm,MPA)计算复杂度较高的问题,提出了基于模型驱... 稀疏码分多址接入(Sparse Code Multiple Access,SCMA)作为有应用前景的空口技术,在高吞吐量以及大规模连接中极具优势。针对SCMA通信系统中接收端消息传递算法(Message Passing Algorithm,MPA)计算复杂度较高的问题,提出了基于模型驱动辅助MPA法(Model-driven Assisted MPA,MD-MPA)的SCMA多用户检测算法。MD-MPA在MPA算法迭代过程中节点更新后的信息矩阵和输出的概率矩阵之后添加权重参数,并通过神经网络训练更新参数。经训练所得权重参数可加快算法收敛速度,降低误码率,获得更佳的译码效果。仿真结果表明,MD-MPA相较于MPA算法,误码率降低了20%,复杂度降低了33%。 展开更多
关键词 稀疏码分多址接入(SCMA) 多用户检测 消息传播算法(MPA) 模型驱动
在线阅读 下载PDF
针对访问驱动cache攻击HC-256算法的改进
19
作者 郑继森 谭晓青 +1 位作者 莫庆平 贺婵 《计算机应用研究》 CSCD 北大核心 2011年第6期2224-2226,共3页
为了使HC-256可以防御访问驱动cache攻击,对HC-256算法进行了改进。在HC-256中加入完全随机排序算法,对表P和表Q进行扰乱,这样使用变化的表代替固定的S盒,使得攻击者获得的输入和输出都是不安全的,有效地防御了此访问驱动cache攻击。
关键词 访问驱动cache攻击 流密码 HC-256 随机排序 算法改进
在线阅读 下载PDF
空闲机时发布中安全问题的讨论
20
作者 刘震 方滨兴 胡铭曾 《通信学报》 EI CSCD 北大核心 2002年第5期142-147,共6页
Internet由于其巨大的接入量,成为发布空闲机时的理想环境。开发通用的空闲机时发布系统,是解决使用空闲机时不便,发布机时难的方法。对于通用系统,安全问题是一个关键性问题。针对这一情况,本文分析了可能存在的安全问题,即认证、授权... Internet由于其巨大的接入量,成为发布空闲机时的理想环境。开发通用的空闲机时发布系统,是解决使用空闲机时不便,发布机时难的方法。对于通用系统,安全问题是一个关键性问题。针对这一情况,本文分析了可能存在的安全问题,即认证、授权、记账和保护结果正确四方面的问题。结合我们开发的通用空闲机时发布系统WebCRP,提出了处理这些安全问题的方法。分析表明这些方法可有效地解决相应的安全问题。 展开更多
关键词 空闲机时发布 包驱动 访问控制 网络安全 因特网 计算机网络
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部