期刊文献+
共找到1,473篇文章
< 1 2 74 >
每页显示 20 50 100
SET协议和3-D Secure协议的比较与分析 被引量:3
1
作者 王丹卉 李晖 李林 《计算机应用研究》 CSCD 北大核心 2005年第11期114-116,共3页
简要介绍了用于在线交易的卡支付规范SET协议和3-D Secure协议。主要在安全性方面对这两个协议进行了比较与分析。分析结果表明,由于3-D Secure协议精简了SET协议中复杂的加密技术,导致安全性减弱,针对这一点提出了一个安全性加强方案。
关键词 SET协议 3-D secure协议 安全性 数字签名 口令
在线阅读 下载PDF
基于改进的3-D Secure协议的移动支付安全解决方案 被引量:5
2
作者 卫红春 马丁 《计算机应用与软件》 CSCD 2011年第4期189-192,共4页
借鉴国外已有的移动交易支付模式,结合我国金融系统的特点及安全要求,提出了一种基于改进的3-D Secure协议的移动支付安全方案,该方案采用AES(Advanced Encryption Standard)算法对通信报文加密,通过一套支持多信道报文安全传输控制的... 借鉴国外已有的移动交易支付模式,结合我国金融系统的特点及安全要求,提出了一种基于改进的3-D Secure协议的移动支付安全方案,该方案采用AES(Advanced Encryption Standard)算法对通信报文加密,通过一套支持多信道报文安全传输控制的安全认证体系,来保证在移动支付业务中的客户、商户和资金信息的安全。分析并测试验证了该方案在支付业务中的可行性和安全性。 展开更多
关键词 移动支付 安全方案 3-D secure AES
在线阅读 下载PDF
基于SPIN的Andrew Secure RPC协议并行攻击模型检测 被引量:2
3
作者 肖美华 朱科 马成林 《计算机科学》 CSCD 北大核心 2015年第7期103-107,共5页
Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检... Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检测到多轮并行会话中存在的并行攻击。针对Andrew Secure RPC协议运行环境中存在的并行性与可能出现的安全隐患,提出了组合身份建模方法。该方法运用著名的SPIN模型检测工具,对Andrew Secure RPC协议进行模型检测,从而得到攻击序列图,成功发现并行反射攻击和类缺陷攻击。上述组合身份建模方法为复杂环境下协议的模型检测提供了新的方向。 展开更多
关键词 ANDREW secure RPC协议 模型检测 SPIN 组合身份建模 并行攻击
在线阅读 下载PDF
Discussion on data-security of space-earth integrated network and analysis ofspace communications protocol standards
4
作者 LiZehui LiuYong SunJin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第2期290-294,共5页
The architecture and protocols of Internet can't work well in space environments. To form a reliable and safe space network, characteristics of space communication network one discusse, brief synthesis is performe... The architecture and protocols of Internet can't work well in space environments. To form a reliable and safe space network, characteristics of space communication network one discusse, brief synthesis is performed for consultative committee for space data system (CCSDS) space communications protocol standards (SCPS), and a model accounting for data security problem of space-earth integrated network is provided. 展开更多
关键词 space network protocol security.
在线阅读 下载PDF
石油行业图像数据高效安全传输方法
5
作者 汤明 邹露 +3 位作者 何世明 谢玉森 周越淼 陈春钱 《深圳大学学报(理工版)》 北大核心 2025年第2期172-182,I0004-I0006,共14页
为解决石油行业大数据高效安全传输难题,将图像转化为三通道矩阵数据并对矩阵进行奇异值分解,综合考虑Laplace算子、灰度方差函数、离散余弦变换系数、图像相关系数、熵函数、图像结构相似度和图像信噪比等7个评价因素,利用熵权逼近理... 为解决石油行业大数据高效安全传输难题,将图像转化为三通道矩阵数据并对矩阵进行奇异值分解,综合考虑Laplace算子、灰度方差函数、离散余弦变换系数、图像相关系数、熵函数、图像结构相似度和图像信噪比等7个评价因素,利用熵权逼近理想解排序(technique for order preference by similarity to an ideal solution,TOPSIS)法对分解后的奇异值进行优选,在确保数据真实性的前提下用少量奇异值表征原始图像,进行图像压缩,降低数据大小,提高传输效率;提出多通道猫脸分割加密方法,分别对每个颜色通道的图像进行随机分割、随机加密和随机排序,解决了传统猫脸加密算法颜色通道线性相关度高,整体置乱度低的问题.结果表明:改进奇异值压缩技术在保证图像清晰的情况下仅利用15%的奇异值数据完成对图像的压缩,最大图像压缩比可达4.43,平均压缩后所占用的存储空间仅为原空间的26.29%,数据传输控制协议通信平均传输效率提高86.39%.在加密图像达到0相关的前提下,多通道猫脸分割加密算法加密图像在像素点处三通道颜色值完全不同,新方法颜色通道相关系数分别为0.20、0.22和0.25,对比传统猫脸加密方法,分别降低0.78、0.75和0.71.新方法加密效果好、难破解,可为石油行业数字化转型提供理论和技术支撑. 展开更多
关键词 石油天然气工业 图像数据 改进奇异值压缩 猫脸变换 熵权TOPSIS法 传输控制协议 数据安全
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:4
6
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
工业控制系统安全研究综述 被引量:1
7
作者 金增旺 江令洋 +3 位作者 丁俊怡 张慧翔 赵波 方鹏飞 《信息网络安全》 北大核心 2025年第3期341-363,共23页
随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易... 随着工业4.0和智能制造的快速发展,工业控制系统的安全性成为关键问题。工业控制协议作为工业控制系统的核心通信机制,其安全性直接关系到系统的稳定性和数据保护。然而,许多工业控制协议在设计时缺乏充分的网络安全考虑,导致系统容易受到恶意软件、拒绝服务等攻击,可能危及企业利益甚至国家安全。当前,研究者们正积极探索工业控制协议的安全问题,并提出了多种解决方案。文章综述了工业控制协议的安全现状、主要挑战和发展趋势。首先,介绍了工业控制协议的基本概念和分类,分析了其安全特性及脆弱性。然后,重点讨论了符号执行、逆向分析和模糊测试在漏洞挖掘中的应用,这些技术在应对复杂工业协议时尤为有效。而且还探讨了加密认证、入侵检测及深度防御等安全防护措施。最后,文章探索了生成式大语言模型在工业控制系统安全中的应用,涉及代码生成、网络防护及自动化控制等领域,助力工业控制系统从被动防御向主动防护转变。通过本研究,期望能够提升对工业控制协议安全性的认识,为工业控制系统的可靠性和安全性提供坚实的基础和实用的解决方案,以有效保护关键信息基础设施免受潜在威胁和攻击。 展开更多
关键词 工业控制协议安全 深度学习 模糊测试 入侵检测
在线阅读 下载PDF
高精度可扩展的密态隐私保护语音分类
8
作者 王雷蕾 宋考 +2 位作者 张媛媛 毕仁万 熊金波 《计算机科学与探索》 北大核心 2025年第2期528-538,共11页
为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升... 为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升深层次密文乘法的计算效率,从而使得方案可扩展到更深层次的神经网络;基于上述架构设计安全指数、安全倒数以及安全比较等安全非多项式协议,相较于多项式近似拟合非多项式运算的方法,在提高计算精度的同时,降低了计算开销。安全实现卷积层、ReLU层、平均池化层、全连接层、Softmax层等PPSC方案的基本模块,确保语音数据、语音模型和中间计算结果的隐私性。从有效性和安全性等维度对PPSC方案进行了详尽的理论分析,证明安全乘法协议在更深层次的乘法运算中具有更高的运算效率。在Speech Command Database语音数据集上的实验结果表明,PPSC方案可以在保护数据和模型参数隐私的情况下实现有效的语音分类,其准确率相比于HEKWS方案提高3.57个百分点。 展开更多
关键词 全同态加密 隐私保护 两方协同 语音分类 安全计算协议
在线阅读 下载PDF
大规模IPv6网络IP-ID类型测量
9
作者 黄峰元 杨轶帆 +3 位作者 喻波 杨振中 蔡志平 侯冰楠 《计算机工程与科学》 北大核心 2025年第8期1391-1398,共8页
IPv6网络中,用于为网络层数据报提供分片和重组支持的IP-ID字段不再作为固定字段出现,而是被放入扩展头部中,以供灵活使用。近年来有利用IPv6分片机制引发IPv6目标主机生成IP-ID,并进行别名前缀解析等的工作,说明在IPv6网络中IP-ID字段... IPv6网络中,用于为网络层数据报提供分片和重组支持的IP-ID字段不再作为固定字段出现,而是被放入扩展头部中,以供灵活使用。近年来有利用IPv6分片机制引发IPv6目标主机生成IP-ID,并进行别名前缀解析等的工作,说明在IPv6网络中IP-ID字段仍然存在信息泄露等问题,存在一定的安全风险。由于现有的IP-ID利用方法都是使用简单、可预测的IP-ID类型,因此探测互联网IPv6设备的IP-ID类型是否可预测,对IPv6网络安全和资产评估有重大意义。因此提出一种方法对互联网的IPv6设备进行探测,并且根据探测得到的结果对该设备生成IP-ID的方式进行分类。在得到的近500万个IPv6地址返回的IP-ID结果中,仍然有41.1%的地址使用可预测的IP-ID类型。探测结果表明IPv6网络并非免疫于基于分片和IP-ID的攻击,IPv6网络中仍然有相当多的设备使用存在高安全风险的可预测IP-ID类型。 展开更多
关键词 IPV6协议 IP-ID字段 网络测量 网络安全
在线阅读 下载PDF
基于信任链技术的SSH传输层协议改进
10
作者 王兴国 孙云霄 王佰玲 《计算机科学》 北大核心 2025年第2期353-361,共9页
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种... 主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。 展开更多
关键词 SSH协议 信任链 中间人攻击 安全协议 形式化分析
在线阅读 下载PDF
一种多验证者的可验证量子随机数生成协议
11
作者 郑思豪 刘志昊 《计算机应用与软件》 北大核心 2025年第3期326-331,358,共7页
Brakerski等提出的基于密码学测试的可验证量子随机数生成协议能够实现从持有单台量子设备的证明者处生成可验证的随机数,然而该协议中只有一名验证者,在应用范围上存在一定局限性。在该协议的基础上,结合门限秘密共享方案,提出了一种... Brakerski等提出的基于密码学测试的可验证量子随机数生成协议能够实现从持有单台量子设备的证明者处生成可验证的随机数,然而该协议中只有一名验证者,在应用范围上存在一定局限性。在该协议的基础上,结合门限秘密共享方案,提出了一种多验证者的可验证量子随机数生成协议。该协议使得n名验证者能够从一名证明者处获得相同的可验证随机数,从而拓宽了原协议的应用范围。安全性分析表明,对于一个计算能力不受限制,拥有证明者全部量子边信息以及不超过t名验证者信息的量子敌人,N个回合的协议生成的比特序列具有Ω(N)比特的最小熵。 展开更多
关键词 信息安全 密码协议 量子信息 量子随机数
在线阅读 下载PDF
多因素认证协议的通用可组合模型
12
作者 黄佳佳 马昕 +1 位作者 李新慧 黄鑫 《小型微型计算机系统》 北大核心 2025年第9期2266-2274,共9页
随着信息安全需求的不断增加,多因素认证协议的重要性日益凸显,其安全性问题以及通用的安全分析方法也受到了越来越多的关注.本文基于通用可组合(Universally Composable,UC)框架,提出一种多因素认证协议的可证明安全模型,与现有模型相... 随着信息安全需求的不断增加,多因素认证协议的重要性日益凸显,其安全性问题以及通用的安全分析方法也受到了越来越多的关注.本文基于通用可组合(Universally Composable,UC)框架,提出一种多因素认证协议的可证明安全模型,与现有模型相比,该模型结合了多因素特性与通用可组合性.具体而言,本文首先综合考虑多因素认证协议中密码、硬件设备、生物特征因素的安全需求和潜在威胁,定义了多因素认证协议的理想功能.其次,提出了一种多因素认证协议,并且构造了对应的模拟器.最后,对改进后的多因素认证协议进行安全分析,分析结果表明,提出的理想功能可以描述多因素认证协议的特性. 展开更多
关键词 多因素认证协议 可证明安全模型 通用可组合 理想功能
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现
13
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
二叉Trie树下电力监控分布式数据库安全访问混沌加密控制
14
作者 巩宇 胡文兴 +2 位作者 于亚雄 崔钰 刘轩 《沈阳工业大学学报》 北大核心 2025年第1期83-91,共9页
【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心... 【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心组成部分,具有处理速度快、数据存储量大等优势,但也面临着数据泄露、非法访问等安全隐患。【方法】为了增强电力监控系统的安全性,提出了一种基于二叉Trie树的电力监控分布式数据库安全访问混沌加密控制方法。采用SRP-6协议进行身份认证,确保只有经过授权的用户能够访问电力监控系统。SRP-6协议通过对身份信息的加密处理,有效防止了恶意攻击者伪造身份访问。在分布式数据库的环境中,密钥的管理是极具挑战性的任务。由于分布式系统涉及多个节点,且不同用户的权限和密钥各不相同,因此需要建立一个高效且安全的密钥管理机制。本文采用了二叉Trie树作为密钥管理结构,二叉Trie树是一种能够快速检索和存储密钥的高效数据结构,通过二叉Trie树的层次化结构,实现密钥的快速定位和分配。每个节点代表密钥管理中的一个步骤,叶节点则存储具体的加密密钥。通过这种树形结构,系统可以轻松管理大量的密钥,减少了密钥存储的冗余,同时提高了密钥分发的效率。二叉Trie树的使用也降低了密钥泄露的风险,增强了系统的整体安全性。在密钥管理的基础上,引入混沌加密技术,结合Tent映射和Logistic映射两种混沌模型,用于生成加密数据所需的随机数和轮密钥。Tent映射通过折叠和扩展操作将输入值映射到[0,1)区间,而Logistic映射则通过迭代生成伪随机序列,两者共同构成了混沌加密的基础。通过这种方式,电力监控分布式数据库中的数据被加密为不可预测的密文,极大程度上提高了攻击者通过分析密文推导明文的难度。【结果】所提方法在增强加密强度和提高系统安全性的同时,还具备较好的性能。通过控制密文分布的频率,保证加密数据的均匀性,密文的分布频次能够保持在2800次以上。雪崩效应值超过0.524,证明了所提方法在数据加密方面的有效性。【结论】与传统方法相比,本文方法在保证数据安全性的同时,减少了计算和存储资源的消耗,适合大规模分布式数据库的应用。 展开更多
关键词 二叉Trie树 电力监控 分布式数据库 安全访问 混沌加密 SRP-6协议 TENT映射 LOGISTIC映射
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术
15
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
基于WS-Security的SOA安全协议框架设计 被引量:1
16
作者 徐烨 曾浩 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第4期506-508,共3页
面向服务的架构(SOA)具有平台无关性,突破企业内部网的限制,实现供应链上下游伙伴业务的紧密结合等优点。文章根据SOA的架构设计理念,设计了面向Web服务的安全协议框架;研究结果较好地解决了系统集成的问题,而且系统间消息安全性也得以... 面向服务的架构(SOA)具有平台无关性,突破企业内部网的限制,实现供应链上下游伙伴业务的紧密结合等优点。文章根据SOA的架构设计理念,设计了面向Web服务的安全协议框架;研究结果较好地解决了系统集成的问题,而且系统间消息安全性也得以保障。 展开更多
关键词 面向服务的架构 WEB服务 安全协议 访问控制
在线阅读 下载PDF
Application of mobile scanning agent in the network security
17
作者 闵君 冯珊 +1 位作者 唐超 梅纲 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第3期371-376,共6页
To enhance the security of network systems, puts forward a kind of software agent is put forward, which has the induction ability of network frameworks and the ability of behavior independence. It is mobile scanning a... To enhance the security of network systems, puts forward a kind of software agent is put forward, which has the induction ability of network frameworks and the ability of behavior independence. It is mobile scanning agent. More attentions is paid to expound how to design and realize mobile scanning agent. Besides, it is also explained the programs of mobile scanning agent system. In the end, it expects mobile scanning agent. 展开更多
关键词 AGENT network security IMMUNITY agent transfer protocol
在线阅读 下载PDF
域间路由安全增强及区块链技术的应用研究 被引量:3
18
作者 王群 李馥娟 +2 位作者 倪雪莉 夏玲玲 马卓 《计算机科学与探索》 CSCD 北大核心 2024年第12期3144-3174,共31页
边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环... 边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环境中构建分布式多方信任体系,为当前传统BGP安全增强中遇到的问题和挑战提供了技术应对。根据技术发展和安全迭代,将BGP安全增强划分为3个递进阶段:以安全边界网关协议(S-BGP)为代表的理论创新阶段,以资源公钥基础设施(RPKI)为安全基础的应用实践阶段,以及基于区块链技术的创新发展阶段。分析BGP路由传播方式和路由策略的脆弱性,以及前缀劫持、路径伪造和路由泄露3类典型的安全威胁方式;梳理传统BGP安全增强技术路线和研究脉络,重点从主动防御和异常检测两个方面讨论针对错误路由宣告攻击的应对机制;在简要介绍区块链技术基本原理的基础上,利用区块链的去中心化、防篡改、可溯源、分布式部署等特性,重点探讨基于区块链的BGP安全增强技术的实现思想、路径和方法;主要结合区块链技术的应用,讨论BGP安全增强中面临的挑战,并对未来研究方向进行展望。 展开更多
关键词 边界网关协议 安全增强 区块链 资源公钥基础设施 路由认证
在线阅读 下载PDF
对LoRa网络的攻击与防御技术综述 被引量:1
19
作者 刘亚荣 吴雪涛 谢晓兰 《计算机应用研究》 CSCD 北大核心 2024年第11期3215-3224,共10页
由于LoRa技术具有通信距离长、功耗低和可扩展性强等优点,LoRa网络已成为低功耗网络(low power wide area network, LPWAN)领域中应用最广泛的技术之一,但其日益增多和丰富的应用场景也给LoRa网络的安全性提出了新的挑战。针对目前有关L... 由于LoRa技术具有通信距离长、功耗低和可扩展性强等优点,LoRa网络已成为低功耗网络(low power wide area network, LPWAN)领域中应用最广泛的技术之一,但其日益增多和丰富的应用场景也给LoRa网络的安全性提出了新的挑战。针对目前有关LoRa网络攻防手段的综述文献缺乏综合性讨论的问题,进行了详细的调研。首先分析了LoRa网络架构,归纳总结了LoRaWAN协议多个版本之间的安全性差异;其次通过对大量文献的研读,分析了针对LoRa网络攻击和防御的相关技术;在此基础上,提出了一种基于生成式AI的抗射频指纹识别机制—GAI-Anti-RFFI;最后对LoRa网络的攻击与防御技术未来可能面临的发展方向进行了分析并提出了展望。 展开更多
关键词 LoRaWAN协议 LoRa 攻击和防御 物联网安全 生成式AI
在线阅读 下载PDF
抗理性敌手共谋的安全K-prototype聚类
20
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
在线阅读 下载PDF
上一页 1 2 74 下一页 到第
使用帮助 返回顶部