期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种新型网络攻击分类体系
被引量:
14
1
作者
刘欣然
《通信学报》
EI
CSCD
北大核心
2006年第2期160-167,共8页
提出了一种面向生命周期的网络攻击分类体系,从平台依赖性、漏洞相关性、攻击作用点、攻击结果、破坏强度和传播性6个方面描述了网络攻击各阶段的特点,对每个方面的属性给出了明确的定义。实践表明,该分类体系具有良好的普适性和可扩展...
提出了一种面向生命周期的网络攻击分类体系,从平台依赖性、漏洞相关性、攻击作用点、攻击结果、破坏强度和传播性6个方面描述了网络攻击各阶段的特点,对每个方面的属性给出了明确的定义。实践表明,该分类体系具有良好的普适性和可扩展性,能够适应于多种应用的需要。
展开更多
关键词
网络
攻击
分类技术
特征提取
面向生命周期的
攻击
分类
体系
在线阅读
下载PDF
职称材料
基于扎根理论和ISM方法的西方认知战理论还原及应对
被引量:
1
2
作者
成名时
夏一雪
《情报杂志》
北大核心
2025年第4期72-81,共10页
[研究目的]聚焦于北约国家对于认知战的研究成果,通过梳理相关文件还原西方认知战理论的逻辑沿革,提炼出认知攻击体系,具有帮助认识、应对西方认知战争的现实意义。[研究方法]通过质性分析方法对北约国家认知战文献进行扎根理论研究,提...
[研究目的]聚焦于北约国家对于认知战的研究成果,通过梳理相关文件还原西方认知战理论的逻辑沿革,提炼出认知攻击体系,具有帮助认识、应对西方认知战争的现实意义。[研究方法]通过质性分析方法对北约国家认知战文献进行扎根理论研究,提炼出西方认知战争的影响因素,再使用解释结构模型描绘出各影响因素之间的层级关系。[研究结果/结论]通过扎根理论研究,得出西方认知战的现实基础、理论基础、比较范畴、操作手段和假想敌威胁五大范畴及其下级范畴,通过解释结构模型实现了西方认知战效果影响因素的系统结构模型,最终针对该系统结构模型提出应对措施。
展开更多
关键词
认知战
认知战理论
攻击体系
质性分析
扎根理论
解释结构模型
北约
在线阅读
下载PDF
职称材料
x86处理器向量条件访存指令安全脆弱性分析
3
作者
李丹萍
朱子元
+1 位作者
史岗
孟丹
《计算机学报》
EI
CAS
CSCD
北大核心
2024年第3期525-543,共19页
单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化...
单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化处理的需求不断提高,这使得SIMD技术愈发重要.为了支持SIMD技术,Intel和AMD等x86处理器厂商从1996年开始在其处理器中陆续引入了MMX(MultiMedia Extensions)、SSE(Streaming SIMD Extensions)、AVX(Advanced Vector eXtensions)等SIMD指令集扩展.通过调用SIMD指令,程序员能够无需理解SIMD技术的硬件层实现细节就方便地使用它的功能.然而,随着熔断、幽灵等处理器硬件漏洞的发现,人们逐渐认识到并行优化技术是一柄双刃剑,它在提高性能的同时也能带来安全风险.本文聚焦于x86 SIMD指令集扩展中的VMASKMOV指令,对它的安全脆弱性进行了分析.本文的主要贡献如下:(1)利用时间戳计数器等技术对VMASKMOV指令进行了微架构逆向工程,首次发现VMASKMOV指令与内存页管理和CPU Fill Buffer等安全风险的相关性;(2)披露了一个新的处理器漏洞EvilMask,它广泛存在于Intel和AMD处理器上,并提出了3个EvilMask攻击原语:VMASKMOVL+Time(MAP)、VMASKMOVS+Time(XD)和VMASKMOVL+MDS,可用于实施去地址空间布局随机化攻击和进程数据窃取攻击;(3)给出了2个EvilMask概念验证示例(Proof-of-Concept,PoC)验证了EvilMask对真实世界的信息安全危害;(4)讨论了针对EvilMask的防御方案,指出最根本的解决方法是在硬件层面上重新实现VMASKMOV指令,并给出了初步的实现方案.
展开更多
关键词
处理器安全
单指令多数据流(SIMD)
微
体系
结构侧信道
攻击
VMASKMOV指令
地址空间布局随机化(ASLR)
在线阅读
下载PDF
职称材料
题名
一种新型网络攻击分类体系
被引量:
14
1
作者
刘欣然
机构
北京邮电大学计算机科学与技术学院
出处
《通信学报》
EI
CSCD
北大核心
2006年第2期160-167,共8页
文摘
提出了一种面向生命周期的网络攻击分类体系,从平台依赖性、漏洞相关性、攻击作用点、攻击结果、破坏强度和传播性6个方面描述了网络攻击各阶段的特点,对每个方面的属性给出了明确的定义。实践表明,该分类体系具有良好的普适性和可扩展性,能够适应于多种应用的需要。
关键词
网络
攻击
分类技术
特征提取
面向生命周期的
攻击
分类
体系
Keywords
network attack
classification
feature extraction
life cycle oriented network attack classification architecture
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于扎根理论和ISM方法的西方认知战理论还原及应对
被引量:
1
2
作者
成名时
夏一雪
机构
中国人民警察大学网络舆情治理研究中心
出处
《情报杂志》
北大核心
2025年第4期72-81,共10页
基金
河北省社会科学基金项目“大变局下重大国家战略网络舆情风险建模与防范化解机制研究”(编号:HB23ZT040)研究成果。
文摘
[研究目的]聚焦于北约国家对于认知战的研究成果,通过梳理相关文件还原西方认知战理论的逻辑沿革,提炼出认知攻击体系,具有帮助认识、应对西方认知战争的现实意义。[研究方法]通过质性分析方法对北约国家认知战文献进行扎根理论研究,提炼出西方认知战争的影响因素,再使用解释结构模型描绘出各影响因素之间的层级关系。[研究结果/结论]通过扎根理论研究,得出西方认知战的现实基础、理论基础、比较范畴、操作手段和假想敌威胁五大范畴及其下级范畴,通过解释结构模型实现了西方认知战效果影响因素的系统结构模型,最终针对该系统结构模型提出应对措施。
关键词
认知战
认知战理论
攻击体系
质性分析
扎根理论
解释结构模型
北约
Keywords
cognitive warfare
theory of cognitive warfare
attack system
qualitative research
grounded theory
ISM
NATO
分类号
G206 [文化科学—传播学]
在线阅读
下载PDF
职称材料
题名
x86处理器向量条件访存指令安全脆弱性分析
3
作者
李丹萍
朱子元
史岗
孟丹
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2024年第3期525-543,共19页
基金
中国科学院战略性先导科技专项(XDC02010400)资助.
文摘
单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化处理的需求不断提高,这使得SIMD技术愈发重要.为了支持SIMD技术,Intel和AMD等x86处理器厂商从1996年开始在其处理器中陆续引入了MMX(MultiMedia Extensions)、SSE(Streaming SIMD Extensions)、AVX(Advanced Vector eXtensions)等SIMD指令集扩展.通过调用SIMD指令,程序员能够无需理解SIMD技术的硬件层实现细节就方便地使用它的功能.然而,随着熔断、幽灵等处理器硬件漏洞的发现,人们逐渐认识到并行优化技术是一柄双刃剑,它在提高性能的同时也能带来安全风险.本文聚焦于x86 SIMD指令集扩展中的VMASKMOV指令,对它的安全脆弱性进行了分析.本文的主要贡献如下:(1)利用时间戳计数器等技术对VMASKMOV指令进行了微架构逆向工程,首次发现VMASKMOV指令与内存页管理和CPU Fill Buffer等安全风险的相关性;(2)披露了一个新的处理器漏洞EvilMask,它广泛存在于Intel和AMD处理器上,并提出了3个EvilMask攻击原语:VMASKMOVL+Time(MAP)、VMASKMOVS+Time(XD)和VMASKMOVL+MDS,可用于实施去地址空间布局随机化攻击和进程数据窃取攻击;(3)给出了2个EvilMask概念验证示例(Proof-of-Concept,PoC)验证了EvilMask对真实世界的信息安全危害;(4)讨论了针对EvilMask的防御方案,指出最根本的解决方法是在硬件层面上重新实现VMASKMOV指令,并给出了初步的实现方案.
关键词
处理器安全
单指令多数据流(SIMD)
微
体系
结构侧信道
攻击
VMASKMOV指令
地址空间布局随机化(ASLR)
Keywords
processor security
Single Instruction stream,Multiple Data streams(SIMD)
microarchitectural side-channel attacks
VMASKMOV instruction
Address Space Layout Randomization(ASLR)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种新型网络攻击分类体系
刘欣然
《通信学报》
EI
CSCD
北大核心
2006
14
在线阅读
下载PDF
职称材料
2
基于扎根理论和ISM方法的西方认知战理论还原及应对
成名时
夏一雪
《情报杂志》
北大核心
2025
1
在线阅读
下载PDF
职称材料
3
x86处理器向量条件访存指令安全脆弱性分析
李丹萍
朱子元
史岗
孟丹
《计算机学报》
EI
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部