期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
信息隐藏技术及其攻击方法 被引量:4
1
作者 吴树峰 黄刘生 +1 位作者 卢继军 陈国良 《计算机科学》 CSCD 北大核心 2003年第2期92-96,共5页
Information Hiding Technology has a long history. With the development of Digital Technology,it has become a newly evolved discipline and a hot research area. Since the first Information Hiding Workshop held in 1996 ,... Information Hiding Technology has a long history. With the development of Digital Technology,it has become a newly evolved discipline and a hot research area. Since the first Information Hiding Workshop held in 1996 ,thetechnology has been widely applied to areas such as multimedia ,signal processing and protection of software Intellectual Property,but the research work in secure communication is relatively fewer. Based on success of developing asteganography tool for communication,this article summarizes the current progress in the research of InformationHiding Technology systematically, and analyzes possible countermeasures against various Information Hiding techniques. 展开更多
关键词 信息隐藏 攻击方法 信息安全 保密通信 密码 通信安全
在线阅读 下载PDF
带航路规划的反舰导弹新“纯方位”攻击方法 被引量:6
2
作者 卢发兴 刘树衎 《系统工程与电子技术》 EI CSCD 北大核心 2013年第10期2110-2114,共5页
针对反舰导弹对海攻击中传统"纯方位"攻击方法存在的末制导雷达开机早、易被干扰的不足,提出一种新的"纯方位"攻击方法。所提方法利用导弹航路规划能力,将传统方法中朝目标散布区长轴方向攻击改变为朝短轴方向迂回... 针对反舰导弹对海攻击中传统"纯方位"攻击方法存在的末制导雷达开机早、易被干扰的不足,提出一种新的"纯方位"攻击方法。所提方法利用导弹航路规划能力,将传统方法中朝目标散布区长轴方向攻击改变为朝短轴方向迂回攻击,推迟了末制导雷达的开机时间,可有效避免导弹被敌方电子干扰设施提前发现,增强了导弹的隐蔽性和末端突防能力。对所提方法中由于航路规划所带来的导弹可攻击范围的改变进行了建模和评估,从而为采用新方法的反舰导弹作战能力和需求的匹配提供依据。 展开更多
关键词 反舰导弹 攻击方法 纯方位 航路规划 攻击范围
在线阅读 下载PDF
无线局域网的安全性及其攻击方法研究 被引量:14
3
作者 李雄伟 赵彦然 《无线电通信技术》 2005年第1期14-16,47,共4页
无线局域网(Wireless Local Area Network)是近年来发展迅速的新技术,具有便利性、移动性等优点,但也存在特有的安全隐患。简要介绍了无线局域网的结构及安全状况,重点阐述了无线局域网的安全机制,详细分析了无线局域网存在的安全缺陷,... 无线局域网(Wireless Local Area Network)是近年来发展迅速的新技术,具有便利性、移动性等优点,但也存在特有的安全隐患。简要介绍了无线局域网的结构及安全状况,重点阐述了无线局域网的安全机制,详细分析了无线局域网存在的安全缺陷,并提出了几种针对无线局域网的攻击方法。 展开更多
关键词 无线局域网 攻击方法 移动性 安全机制 优点 安全性 细分 安全缺陷 安全状况 安全隐患
在线阅读 下载PDF
一种椭圆曲线密码算法ECC旁路攻击方法研究 被引量:6
4
作者 李浪 杨柳 +4 位作者 李肯立 王奕 徐雨明 焦铬 邹祎 《计算机应用研究》 CSCD 北大核心 2013年第3期889-890,共2页
针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的... 针对椭圆曲线密码算法ECC的旁路安全性进行研究,分析了ECC算法的旁路攻击脆弱点。对点乘和点加进行了研究,在此基础上,研究ECC密码算法差分功耗攻击过程,给出了未加防护和加入一位固定值掩码的ECC算法差分功耗攻击方法;并进行了相应的攻击实验,对两种旁路攻击实验结果进行了比较分析,表明未加防护的ECC算法不能防御旁路攻击。同时实验结果显示,相对于对称密码算法,ECC密码算法攻击的难度较大。 展开更多
关键词 椭圆曲线密码算法 标量乘 旁路攻击方法
在线阅读 下载PDF
常见黑客攻击方法及防范措施
5
作者 孙光懿 《农村电工》 2009年第11期33-33,共1页
1 利用网络系统漏洞进行攻击 许多网络系统都存在着这样或那样的漏洞,这些漏洞有可能是系统本身的,如Windows 2000,Windows XP,Windows 2003,UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这螳漏洞,就... 1 利用网络系统漏洞进行攻击 许多网络系统都存在着这样或那样的漏洞,这些漏洞有可能是系统本身的,如Windows 2000,Windows XP,Windows 2003,UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这螳漏洞,就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装系统补丁,另外网管也需要认真仔细工作,尽量避免因疏忽而使他人有机可乘。 展开更多
关键词 黑客攻击方法 Windows 网络系统 防范 UNIX 系统入侵 系统补丁 网管
在线阅读 下载PDF
针对SoC系统的Cache攻击方法及建模分析 被引量:1
6
作者 张随欲 韩军 +1 位作者 卢仕听 曾晓洋 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期955-963,共9页
针对SoC平台,提出并实现了一种高效的基于Cache的AES旁道攻击方法.该方法利用AES软件运行过程中查找表操作泄漏的时间信息,结合AES算法前两轮的特征,快速确定攻击表与AES查找表间的映射关系,并最终恢复出全部128b密钥.基于此攻击方法,... 针对SoC平台,提出并实现了一种高效的基于Cache的AES旁道攻击方法.该方法利用AES软件运行过程中查找表操作泄漏的时间信息,结合AES算法前两轮的特征,快速确定攻击表与AES查找表间的映射关系,并最终恢复出全部128b密钥.基于此攻击方法,在充分考虑各种系统噪声影响的情况下,进一步提出了一种统计分析模型.该模型揭示了上述攻击方法的内在机理,并能够较为准确地估算攻击所需的最小样本数.该模型的重要意义在于不仅可以用来衡量特定SoC系统的抗攻击能力,同时为抗攻击研究指明了方向. 展开更多
关键词 SOC 高速缓存 高级加密标准 抗噪声能力 攻击方法
在线阅读 下载PDF
针对分组密码的攻击方法研究 被引量:2
7
作者 朱文锋 王琴 +1 位作者 郭筝 刘军荣 《计算机工程》 CAS CSCD 北大核心 2020年第1期102-107,113,共7页
为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出一种针对分组密码的旁路攻击方法。结合差分功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗分量,以攻击出全部密钥。在F... 为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出一种针对分组密码的旁路攻击方法。结合差分功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗分量,以攻击出全部密钥。在FPGA上实现AES硬件电路并进行实验,结果表明,在20万条全随机明文曲线中,该方法恢复出了全部密钥,相比DPA攻击方法,其正确密钥与错误密钥间的区分度更大。 展开更多
关键词 旁路攻击方法 硬件实现 分组密码算法 组合逻辑功耗 信噪比
在线阅读 下载PDF
一种面向脑疾病诊断的图卷积网络对抗攻击方法 被引量:1
8
作者 王晓明 温旭云 +1 位作者 徐梦婷 张道强 《计算机科学》 CSCD 北大核心 2022年第12期340-345,共6页
近年来,利用静息态功能磁共振成像的脑功能网络分析已被广泛应用于各类脑疾病的计算机辅助诊断任务中。结合临床表型测量与脑功能网络构建的图卷积神经网络框架,提高了智能医学疾病诊断模型对现实世界的适用性。但是,基于脑功能网络的... 近年来,利用静息态功能磁共振成像的脑功能网络分析已被广泛应用于各类脑疾病的计算机辅助诊断任务中。结合临床表型测量与脑功能网络构建的图卷积神经网络框架,提高了智能医学疾病诊断模型对现实世界的适用性。但是,基于脑功能网络的疾病诊断模型的可信度研究是一个重要但仍被广泛忽视的部分。对抗攻击技术在医疗机器学习中对模型的“欺骗”进一步引发了模型应用于临床实际中的安全与信任问题。基于此,在这项工作中,首次提出了一种面向脑疾病诊断的图卷积网络对抗攻击方法BFGCNattack,结合临床表型测量构建了疾病诊断模型,探索评估了智能诊断模型在面临对抗攻击时的鲁棒性。在自闭症脑成像数据集上的实验结果表明,使用图卷积网络构建的诊断模型在面临提出的对抗攻击时是脆弱的,即使只执行少量(10%)的扰动,模型的准确率和分类裕度均显著下降,同时愚弄率也显著提高。 展开更多
关键词 对抗攻击方法 脑疾病诊断 图卷积网络 脑功能网络分析 模型鲁棒性
在线阅读 下载PDF
基于Pearson相关系数的Cache计时模板攻击方法 被引量:5
9
作者 程志炜 陈财森 +2 位作者 朱连军 莫伟锋 王会宇 《计算机工程》 CAS CSCD 北大核心 2019年第7期159-163,共5页
针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Ca... 针对Cache计时模板攻击所采集数据噪声较多的问题,提出一种利用访问地址Cache命中率建立计时模板的方法,并根据Pearson相关系数对输入值进行判断。通过Flush+Reload攻击方法对计算机的键盘输入进行攻击,获取每个地址的Cache命中率,将Cache命中率高的地址转换为模板矩阵,利用该模板矩阵计算Pearson相关系数并根据系数大小判断输入值。实验结果表明,与均方误差法相比,该方法能够提高对输入值的判断准确率。 展开更多
关键词 模板攻击 Pearson相关系数 CACHE计时攻击 Flush+Reload攻击方法 CACHE命中率
在线阅读 下载PDF
审级模式视角下的二审攻击防御方法失权 被引量:7
10
作者 李凌 《华东政法大学学报》 CSSCI 北大核心 2017年第6期179-189,共11页
民事诉讼中攻击防御方法的失权关系到实体真实与程序效率之间的冲突与平衡,其贯穿了诉讼程序的各个阶段。我国立法通过举证时限制度对一审和二审进行了笼统的规制,不仅遗漏了主张层面的攻击防御方法,更忽视了不同审级中失权效果的区别... 民事诉讼中攻击防御方法的失权关系到实体真实与程序效率之间的冲突与平衡,其贯穿了诉讼程序的各个阶段。我国立法通过举证时限制度对一审和二审进行了笼统的规制,不仅遗漏了主张层面的攻击防御方法,更忽视了不同审级中失权效果的区别。从审级视角出发,在不同的上诉审理模式下,二审攻击防御方法失权的严格程度互有差异。二审攻击防御方法的失权不仅是诉讼促进义务的要求,更与一审程序的充实程度息息相关。我国立法应当以一审与二审之间的关系为基础,从制度体系以及配套规则方面优化对二审攻击防御方法失权的规制。 展开更多
关键词 攻击防御方法 失权 续审制 诉讼促进义务
在线阅读 下载PDF
一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法 被引量:1
11
作者 肖道举 陈博文 陈晓苏 《计算机工程与科学》 CSCD 2005年第5期10-12,共3页
本文针对缓冲区溢出攻击提出了一种有效的抵御方法。该方法通过分析程序的逻辑结构试图发现所有可能的缓冲区,对这些缓冲区的访问进行跟踪,并插入必要的边界检查代码。与已有的方法相比,该方法具有较好的兼容性和性能方面的优势。
关键词 计算机网络 网络安全 防火墙 网络攻击 程序逻辑结构分析 缓冲区溢出攻击抵御方法
在线阅读 下载PDF
基于业务逻辑的电力业务报文攻击识别方法 被引量:6
12
作者 王海翔 朱朝阳 +4 位作者 王宇 张锐文 李俊娥 李霁远 应欢 《电力自动化设备》 EI CSCD 北大核心 2020年第8期217-224,共8页
针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文... 针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文攻击识别方法,该方法定义了电力业务逻辑状态链和黑白名单,将误用检测与异常检测方法相结合,基于业务逻辑黑白名单对业务的威胁度进行评估,并考虑电网时间风险与业务重要性,对威胁度进行修正,通过比较业务威胁度与安全阈值,实现对电力业务报文攻击的高效准确识别。给出了应用所提方法实现的一个攻击识别系统架构,并对实现后的系统进行了测试,验证了所提方法的有效性。 展开更多
关键词 电力业务报文攻击 攻击识别方法 业务逻辑 状态链 电网测控终端
在线阅读 下载PDF
基于RNN的智能电网拓扑变异型FDI攻击检测方法 被引量:6
13
作者 王海吉 胡健坤 田元 《沈阳工业大学学报》 CAS 北大核心 2023年第2期139-144,共6页
针对近年来对智能电网运行状态构成严重安全威胁的虚假数据注入问题,提出一种基于循环神经网络的智能电网拓扑变异型虚假数据注入攻击检测方法.通过分析电力系统状态估计方法的不足和虚假数据注入攻击绕过系统监测与防御的入侵方式,引... 针对近年来对智能电网运行状态构成严重安全威胁的虚假数据注入问题,提出一种基于循环神经网络的智能电网拓扑变异型虚假数据注入攻击检测方法.通过分析电力系统状态估计方法的不足和虚假数据注入攻击绕过系统监测与防御的入侵方式,引入循环神经网络分析连续数据序列的时序变化,并在IEEE-30节点系统上进行仿真验证.仿真结果表明,提出的方法能够高效、准确地检测智能电网中产生的虚假数据注入攻击行为,其检测准确率可达99.9%,相比于其他检测方法具有较大的优势. 展开更多
关键词 虚假数据注入 循环神经网络 智能电网 攻击检测方法 拓扑变异 时序变化 IEEE-30节点系统 潮流数据
在线阅读 下载PDF
CISCO路由器上的SYN Flooding攻击防范方法
14
作者 刘文明 《信息网络安全》 2003年第6期45-46,共2页
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中... 网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中的一种。 展开更多
关键词 网络安全 黑客程序 数据包 计算机网络 CISCO路由器 SYNFlooding 网络攻击防范方法
在线阅读 下载PDF
匿名通信系统中统计型攻击模型研究 被引量:7
15
作者 徐红云 陈建二 陈松乔 《小型微型计算机系统》 CSCD 北大核心 2004年第11期1926-1929,共4页
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .
关键词 匿名通信 攻击模型 攻击方法 发送 系统 计算数据 定量 统计 条件 破坏
在线阅读 下载PDF
针对基于内容邮件过滤器的攻击及过滤改进 被引量:2
16
作者 李永亮 刘海燕 陈军 《计算机工程与设计》 CSCD 北大核心 2006年第19期3693-3696,共4页
基于内容的过滤技术是反垃圾邮件技术中最有效的方法,但是垃圾邮件发送者千方百计利用各种方法对基于内容的垃圾邮件过滤器进行攻击,严重影响了过滤器的正确率和健壮性。在介绍主要基于内容的垃圾邮件过滤技术基础上,分析了针对基于内... 基于内容的过滤技术是反垃圾邮件技术中最有效的方法,但是垃圾邮件发送者千方百计利用各种方法对基于内容的垃圾邮件过滤器进行攻击,严重影响了过滤器的正确率和健壮性。在介绍主要基于内容的垃圾邮件过滤技术基础上,分析了针对基于内容垃圾邮件过滤器的常用攻击方法,并提出了相应的过滤改进技术。同时,针对单词沙拉攻击,在几种过滤器上进行了模拟攻击实验。最后分析了垃圾邮件技术的发展趋势和未来反垃圾邮件技术的主要改进方法。 展开更多
关键词 垃圾邮件 过滤器 过滤技术 攻击方法 过滤改进
在线阅读 下载PDF
一类密钥同步更新的组合校验认证方法 被引量:2
17
作者 张岚 何良生 郁滨 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4509-4518,共10页
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型... 针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。 展开更多
关键词 密钥同步更新 动态可认证性 双密钥组合校验 基于串空间理论构造攻击方法
在线阅读 下载PDF
攻击分类研究与分布式网络入侵检测系统 被引量:76
18
作者 王晓程 刘恩德 谢小权 《计算机研究与发展》 EI CSCD 北大核心 2001年第6期727-734,共8页
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检... 入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 . 展开更多
关键词 攻击分类方法 计算机网络 形式化描述 分布式网络入侵检测系统 网络安全
在线阅读 下载PDF
CODEREDII攻击行为的分析 被引量:2
19
作者 张涛 董占球 《计算机应用与软件》 CSCD 北大核心 2004年第6期84-88,共5页
网络攻击行为的频度和复杂性使安全防御的难度越来越大。网络攻击行为分析方法因而引起人们的关注。本文采用一种具有普适性的攻击树方法。以CODEREDII为实例 ,介绍了攻击树的构造和具体应用并清晰地展示了CODEREDII的攻击行为和具体的... 网络攻击行为的频度和复杂性使安全防御的难度越来越大。网络攻击行为分析方法因而引起人们的关注。本文采用一种具有普适性的攻击树方法。以CODEREDII为实例 ,介绍了攻击树的构造和具体应用并清晰地展示了CODEREDII的攻击行为和具体的实现方式。利用此攻击树 ,不仅可以了解各种网络攻击行为 ,把握攻击的本质 。 展开更多
关键词 CODEREDII 网络攻击行为 网络安全 传播性 木马功能 攻击树分析方法
在线阅读 下载PDF
基于NIDS数据源的网络攻击事件分类技术研究
20
作者 王玉斐 张基温 顾健 《计算机应用》 CSCD 北大核心 2005年第12期2748-2751,共4页
以网络入侵检测系统(NIDS)的数据源为基础,结合协议分析技术,提出了适合于构建网络攻击事件库和进行攻击仿真的网络攻击事件分类体系,并用Z语言对其进行了形式化描述和证明。
关键词 网络入侵检测系统 攻击分类方法 Z语言 形式化描述
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部