期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
低量子比特条件下祖冲之密码的高效线路实现
1
作者 向思明 邹剑 +2 位作者 黄倩 罗宜元 吴文玲 《密码学报(中英文)》 北大核心 2025年第1期180-199,共20页
祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒... 祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒量子电路的优化实现.32比特S盒是由4个8×8 S盒组成,即S=(S_(0),S_(1),S_(2),S_(3)),其中S_(0)=S_(2),S_(1)=S_(3).首先通过穷搜剪枝的策略非就地实现了S_(0);其次重点研究通过同构映射将S_(1)的主要部分F28乘法求逆转换为F24上的乘法求逆运算,完成了只需要8个辅助量子位的S_(1)就地实现量子电路.S_(1)电路总共需要16个量子比特、96个Toffoli门、224个CNOT门、4个NOT门,Toffoli深度为78.最后探索出以较少的量子比特实现ZUC-128算法整个流程的量子电路构造,当工作步骤中轮数L=32时,该量子电路需要6244个量子比特、85843个Toffoli门、245304个CNOT门和66512个NOT门,Toffoli深度为52074. 展开更多
关键词 ZUC-128 同构映射 量子电路
在线阅读 下载PDF
认证加密算法研究进展 被引量:13
2
作者 吴文玲 《密码学报》 CSCD 2018年第1期70-82,共13页
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看... 认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题. 展开更多
关键词 认证加密算法 工作模式 分组密码 杂凑函数 流密码
在线阅读 下载PDF
基于信誉的快速无可信第三方匿名撤销方案 被引量:2
3
作者 奚瓅 冯登国 《通信学报》 EI CSCD 北大核心 2014年第7期10-21,32,共13页
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分... 首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分钟820次的登录请求,而此前最快速的方案PERM只能支持每分钟21次的登录请求。 展开更多
关键词 匿名撤销 匿名信誉 无可信第三方 匿名认证
在线阅读 下载PDF
一种基于程序执行时间量化分析的软件水印方法 被引量:1
4
作者 张颖君 陈恺 鲍旭华 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1811-1819,共9页
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提... 当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提出一种基于程序执行时间量化分析的软件水印方法(SW_PET)。通过生成多种相互抵消功能的操作组,实现对水印信息的时间化编码,并植入应用软件中;在检测过程中,需要提取相应的水印信息,对照之前的时间编码对应的原始水印,比较不同操作的执行时间,判断水印相似度,进而判别原始水印的存在性,完成应用软件合法性的判断。该方法也可以与其它类型的水印信息相结合,增强水印的鲁棒性。最后,通过搭建仿真模拟器,实现对不同应用软件水印信息的比较和判断,验证该方法的有效性。 展开更多
关键词 软件水印 程序执行 水印编码
在线阅读 下载PDF
基于高阶差分的type-1广义Feistel-SP结构与Feistel-SPSP结构比较研究
5
作者 董乐 杜蛟 吴文玲 《通信学报》 EI CSCD 北大核心 2014年第7期1-9,共9页
通过对代数次数增加情况的分析,研究了type-1广义Feistel结构下,单SP(substitution-permutation)模型与双SP模型抵抗高阶差分分析的能力。结合高阶积分与高阶差分思想,开发了四路type-1广义Feistel-SP与Feistel-SPSP结构代数次数上界估... 通过对代数次数增加情况的分析,研究了type-1广义Feistel结构下,单SP(substitution-permutation)模型与双SP模型抵抗高阶差分分析的能力。结合高阶积分与高阶差分思想,开发了四路type-1广义Feistel-SP与Feistel-SPSP结构代数次数上界估计的新方法。利用这一方法,分别构造了这2种结构在2种常用参数下的区分器。结果显示,四路type-1广义Feistel结构下,双SP模型抵抗高阶差分攻击的能力不如单SP模型。 展开更多
关键词 type-1广义Feistel结构 单SP函数 双SP函数 高阶差分 伪随机性
在线阅读 下载PDF
从图像视频重建人的3D形状与识别技术研究
6
作者 张立武 王蕊 +4 位作者 高红丽 田启川 何荣祖 马凌慧 王蕊 《信息安全研究》 2019年第10期935-943,共9页
基于生物特征的身份识别前景光明,然而还存在诸多技术问题阻碍其应用:如比较流行的人脸识别技术还没有达到理想的精度,单一的生物特征也容易受遮挡、姿态等各种因素影响.提出了一种从2D图像/视频重建3D形状并加以识别的技术思路,利用大... 基于生物特征的身份识别前景光明,然而还存在诸多技术问题阻碍其应用:如比较流行的人脸识别技术还没有达到理想的精度,单一的生物特征也容易受遮挡、姿态等各种因素影响.提出了一种从2D图像/视频重建3D形状并加以识别的技术思路,利用大量植入的3D形状知识约束,结合分类决策算法分析,评估2D图像/视频,完成图像目标定位、3D形状重建与识别.此外,还对如何解决远程人脸识别中的“换脸攻击”进行了探讨. 展开更多
关键词 人脸识别 3D重建 2D图像 知识约束 面向对象
在线阅读 下载PDF
身份管理系统身份联合互操作能力研究
7
作者 张严 张立武 《信息安全研究》 2019年第10期929-934,共6页
随着电子认证2.0时代的到来,身份管理边界不断演变,并逐渐被打破,通过身份联合方案实现身份管理服务间的互联互通已成为当前网络应用的主要模式,涌现了包括安全断言置标语言(SAML),OpenID,OAuth,FIDO等在内的一系列身份联合方案和标准.... 随着电子认证2.0时代的到来,身份管理边界不断演变,并逐渐被打破,通过身份联合方案实现身份管理服务间的互联互通已成为当前网络应用的主要模式,涌现了包括安全断言置标语言(SAML),OpenID,OAuth,FIDO等在内的一系列身份联合方案和标准.在我国访问量最高的网站和使用量最大的移动APP中,大部分均提供身份联合服务或支持通过其他应用的账号进行用户登录.但是,目前的身份联合相关实现均与特定的单一身份联合方案相绑定,也缺乏不同身份联合方案间的互操作参考.为了解决这一问题,首先对现有身份联合方案与标准进行了分析,总结了身份管理系统在进行身份联合操作时可以实现的不同功能作为身份管理系统的身份联合互操作能力,之后针对这些能力,给出了身份管理系统应为实现这些能力而必须达到的功能与安全要求,最后,以OpenID标准为例,给出了所提出的身份联合能力要求在实际身份联合过程中的应用方法,验证了相关要求的可用性. 展开更多
关键词 身份管理 身份联合 互操作 网络安全 鉴别 授权
在线阅读 下载PDF
基于深度学习的随机性检验策略研究 被引量:1
8
作者 陈东昱 陈华 +2 位作者 范丽敏 付一方 王舰 《通信学报》 EI CSCD 北大核心 2023年第6期23-33,共11页
为了获得更好的检验效果,对基于深度学习的随机性检验策略进行了研究,包括2021年欧密会提出的批均化策略和数据单元大小的选择策略。通过给出基于深度学习方法的随机性统计检验模型,理论推导得到2个检验策略的统计量分布和检验势表达,... 为了获得更好的检验效果,对基于深度学习的随机性检验策略进行了研究,包括2021年欧密会提出的批均化策略和数据单元大小的选择策略。通过给出基于深度学习方法的随机性统计检验模型,理论推导得到2个检验策略的统计量分布和检验势表达,并指出:1)批均化策略虽然能够提升模型预测准确率,但在统计上容易造成第二类错误概率的增大,反而降低了检验势;2)一般情况下深度学习模型的数据单元越小,取得的检验势越高。基于以上认识,提出了一种新的比特级深度学习模型用于随机性统计检验。该模型应用于线性同余发生器(LCG)算法,相比之前工作,参数量减少至1/80,取得预测优势所需数据减少了50%以上;拓展应用于5~7轮Speck算法获得了明显的预测优势,与Gohr模型相比,参数量减少至1/10~1/20。 展开更多
关键词 深度学习 随机性 统计检验 随机数发生器 SPECK 线性同余发生器 批均化策略
在线阅读 下载PDF
流密码分析方法研究综述 被引量:1
9
作者 周照存 冯登国 《通信学报》 EI CSCD 北大核心 2022年第11期183-198,共16页
研究密码分析方法对设计密码算法至关重要。鉴于此,回顾了目前主要的流密码分析方法,研究了流密码分析方法的分类与联系,从主要技术特点的角度将其分为基于相关性质、差分性质、代数方程组和时间存储数据折中这4种类型,分别阐述了各分... 研究密码分析方法对设计密码算法至关重要。鉴于此,回顾了目前主要的流密码分析方法,研究了流密码分析方法的分类与联系,从主要技术特点的角度将其分为基于相关性质、差分性质、代数方程组和时间存储数据折中这4种类型,分别阐述了各分析方法的基本原理、主要技术及相关研究进展,并概括了其主要特点。此外,对流密码分析方法未来的发展方向进行了展望。 展开更多
关键词 流密码 线性区分分析 相关分析 碰撞分析 立方分析 代数分析 猜测确定分析 时间存储数据折中分析
在线阅读 下载PDF
后量子可证明安全研究 被引量:3
10
作者 江浩东 刘亚敏 《信息安全学报》 CSCD 2019年第2期13-19,共7页
后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案... 后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案在量子环境中的安全模型建立、安全概念定义,以及经典环境和量子环境中的安全性的分离结论和蕴含结论,并重点介绍量子随机谕言模型中的安全性证明。对后量子可证明安全理论的研究,对于合理评估密码算法在量子环境中的安全性、实现到后量子密码算法的安全平稳过渡具有重要意义。 展开更多
关键词 后量子密码学 可证明安全 量子随机谕言模型
在线阅读 下载PDF
针对地理位置信息的时空感知的去匿名攻击 被引量:1
11
作者 王榕 谢玮 +2 位作者 廖璇 丰诗朵 白琨鹏 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2021年第3期400-406,共7页
基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上... 基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上提出了一种时空感知的去匿名攻击模型,并为攻击模型定义了2种时空感知的相似度。本文在微软亚洲研究院采集的GeoLife数据集上进行实验。实验结果表明:相比已有基于空间属性的去匿名攻击模型,本文提出的STCS模型与STES模型显著提高了重识别准确度。 展开更多
关键词 位置隐私 用户重识别 去匿名攻击 时空影响 隐马尔可夫模型 去匿名 马尔可夫模型 隐私
在线阅读 下载PDF
基于图论方法的SHA-1差分路径的精准概率计算 被引量:1
12
作者 李婧瑜 杨阳 +1 位作者 曾光 李德刚 《密码学报》 CSCD 2021年第3期452-467,共16页
针对SHA-1算法,Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,但对差分路径的概率计算停留在理论层面,未能给出具体的计算方法.本文对第三部分概率进行深入分析,结合图... 针对SHA-1算法,Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,但对差分路径的概率计算停留在理论层面,未能给出具体的计算方法.本文对第三部分概率进行深入分析,结合图论的方法证明了在由两类最优扰动向量得到的差分路径中,该部分的连通分支中只存在1个或2个布尔函数比特位的结构特性,并给出了两类连通分支的概率特征,利用这些结论可以简化求取差分路径成立概率的过程.最后通过一个差分路径实例展示了概率的具体计算过程,实例证明,本文的差分路径概率模型较原始计算方法(独立地计数充分条件的个数)得到的概率值更贴近真实值,表明了本文的改进概率模型可以对差分路径的概率进行更精准的刻画与计算. 展开更多
关键词 SHA-1算法 差分路径 概率模型
在线阅读 下载PDF
密码芯片中椭圆曲线算法的安全防护研究 被引量:1
13
作者 李昊远 匡晓云 +1 位作者 杨祎巍 黄开天 《集成电路应用》 2021年第4期9-11,共3页
以芯片中的椭圆曲线密码安全防护方法为研究对象,对目前常用的椭圆曲线密码安全防护方法进行分析,分别从侧信道攻击和故障攻击两个角度,整理和总结了与其对应的安全防护方法,并对每个安全防护方法的防护角度和防护效果进行了介绍。此外... 以芯片中的椭圆曲线密码安全防护方法为研究对象,对目前常用的椭圆曲线密码安全防护方法进行分析,分别从侧信道攻击和故障攻击两个角度,整理和总结了与其对应的安全防护方法,并对每个安全防护方法的防护角度和防护效果进行了介绍。此外,对芯片设计者如何选用安全防护方法来安全实现椭圆曲线密码算法提出了建议。 展开更多
关键词 集成电路设计 侧信道攻击 故障攻击 安全防护方法
在线阅读 下载PDF
针对安全芯片的脆弱性评估技术研究 被引量:1
14
作者 韩绪仓 匡晓云 +1 位作者 杨祎巍 黄开天 《集成电路应用》 2021年第4期4-8,共5页
脆弱性分析AVAVAN是通用准则中与攻击测试直接相关的组件,为攻击测试的实施提供了指导。基于对该组件进行了解读,论述了其在芯片中的应用。AVAVAN对开发者、评估者的活动进行了明确规定,包括脆弱性识别、穿透性测试和攻击潜力计算。作... 脆弱性分析AVAVAN是通用准则中与攻击测试直接相关的组件,为攻击测试的实施提供了指导。基于对该组件进行了解读,论述了其在芯片中的应用。AVAVAN对开发者、评估者的活动进行了明确规定,包括脆弱性识别、穿透性测试和攻击潜力计算。作为一种硬件产品,芯片对脆弱性分析的要求较高。结合芯片的安全特性,介绍对芯片进行脆弱性分析方法,并给出一些可行的分析与建议。 展开更多
关键词 安全芯片 脆弱性识别 穿透性测试 攻击潜力计算
在线阅读 下载PDF
一种基于模板的RSA-CRT模约减攻击方法
15
作者 马向亮 乌力吉 +3 位作者 王宏 张向民 黄克振 刘玉岭 《电子学报》 EI CAS CSCD 北大核心 2024年第3期689-695,共7页
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重量模型建模,通过采集选择密文模约减的能量迹进行模板匹配获取模约减后中间值的汉明重量,由汉明重量变化值恢复中间值,进一步恢复RSA-CRT算法的私钥.另外,该方法的优点在于理想情况下,基于中间值汉明重量模型建立的模板之间可以共用,且对中间值以多少位大小建模没有限制,可以选择字节大小,64位大小,甚至私钥p相同大小,实际环境中可根据泄露信息情况进行选取.最后,本文选择对中间值的最低字节进行建模,验证了该方法的可行性,并给出了防护建议. 展开更多
关键词 模板攻击 RSA-CRT 选择密文 模约减 侧信道攻击
在线阅读 下载PDF
uBlock算法的低延迟一阶门限实现方法
16
作者 姚富 陈华 范丽敏 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1250-1259,共10页
目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延... 目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延迟门限实现方案.此外,我们引入了Changing of the Guards技术来避免防护方案在执行过程中需要额外随机数.对于防护方案的安全性,我们用自动化评估工具SILVER验证了S盒的毛刺探测安全性,并用泄露评估技术TVLA(Test Vector Leakage Assessment)验证了防护方案的整个电路的安全性.最后,我们用Design Compiler工具对防护方案的性能消耗情况进行了评估.评估结果显示,与序列化实现方式的uBlock防护方案相比,我们的防护方案的延迟能够减少约95%. 展开更多
关键词 密码芯片 uBlock算法 侧信道攻击与防护 掩码技术 门限实现 Changing of the Guards
在线阅读 下载PDF
ZUC算法的线路优化实现
17
作者 邹剑 黄倩 +2 位作者 魏子豪 李立基 吴文玲 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1108-1125,共18页
当前还未发现ZUC算法S盒的高效线路实现方案,一般以查找表的方式进行实现.该操作将消耗大量的硬件资源,非常不适用于在受限环境下使用ZUC算法.针对上述不足,本文首次给出ZUC算法S盒的完整线路实现以及线性变换的in-place实现,可以有效... 当前还未发现ZUC算法S盒的高效线路实现方案,一般以查找表的方式进行实现.该操作将消耗大量的硬件资源,非常不适用于在受限环境下使用ZUC算法.针对上述不足,本文首次给出ZUC算法S盒的完整线路实现以及线性变换的in-place实现,可以有效地降低ZUC算法线路实现的资源开销.ZUC算法中的S盒由4个大小为8×8的S盒组合而成,即S=(S_(0),S_(1),S_(2),S_(3)),其中S_(0)=S_(2),S_(1)=S_(3).首先,使用穷举剪枝的搜索策略以及基于SAT的S盒优化技术给出S_(0)中3个P变换的高效线路实现,进而首次得到S_(0)的紧凑线路实现.其次,根据S_(1)的代数表达式,通过应用几种最先进的组合逻辑最小化技术,对正规基下F28域上求逆运算的720种塔域表示进行全面的研究,得到S_(1)的紧凑线路实现.相较于以往基于复合域的实现方法,节省了25.48%的硬件开销.最后,将ZUC算法中的线性变换转换成矩阵形式,并使用优化线性矩阵的启发式算法得到其in-place实现,减少了34.77%的XOR门数,且不需要使用额外的辅助比特.本文研究将会对传统环境下以及量子环境下ZUC算法的线路实现产生积极的影响. 展开更多
关键词 ZUC S盒 线性变换 线路实现
在线阅读 下载PDF
一种基于模乘相等检测的标量乘碰撞攻击方法
18
作者 韩绪仓 曹伟琼 +1 位作者 陈华 李昊远 《电子学报》 EI CAS CSCD 北大核心 2024年第11期3865-3876,共12页
碰撞攻击是针对椭圆曲线密码的主要分析技术之一,其关键取决于对点加、倍点碰撞检测的正确率.由于随机操作数和分支语句的影响,对点加、倍点的碰撞检测几近于随机猜测,因而如何对点加、倍点进行碰撞检测成为亟需解决的问题.本文以Weiers... 碰撞攻击是针对椭圆曲线密码的主要分析技术之一,其关键取决于对点加、倍点碰撞检测的正确率.由于随机操作数和分支语句的影响,对点加、倍点的碰撞检测几近于随机猜测,因而如何对点加、倍点进行碰撞检测成为亟需解决的问题.本文以Weierstrass曲线中基于雅可比坐标的点加、倍点为分析对象,提出了基于模乘相等的标量乘碰撞攻击方法.首先,结合点加和倍点的运算流程,从中识别出了有助于碰撞检测的模乘,并在模乘间构造了新的碰撞关系,将攻击转化为模乘碰撞检测.其次,本文发现在雅可比坐标中存在由坐标Z完全决定的模乘,基于此首次提出了模乘相等检测,将攻击转化为判断模乘两个操作数是否相同,从而避免了随机操作数的影响.最后,本文对一款硬件实现芯片进行碰撞检测实验,通过对曲线基于主成分分析进行压缩处理,将点加和倍点碰撞检测的准确率提高到了99%.本文提出的碰撞检测方法对采用了随机掩码和分支平衡的标量乘实现仍有效. 展开更多
关键词 标量乘 雅可比坐标 模乘碰撞检测 模乘相等检测
在线阅读 下载PDF
基于攻击预测的网络安全态势量化方法 被引量:29
19
作者 胡浩 叶润国 +2 位作者 张红旗 杨英杰 刘玉岭 《通信学报》 EI CSCD 北大核心 2017年第10期122-134,共13页
为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击... 为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。 展开更多
关键词 攻击预测 安全态势 贝叶斯攻击图 攻防对抗 时间预测
在线阅读 下载PDF
面向社交网络的隐私保护方案 被引量:14
20
作者 吕志泉 洪澄 +2 位作者 张敏 冯登国 陈开渠 《通信学报》 EI CSCD 北大核心 2014年第8期23-32,共10页
针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷... 针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷门的获取,实现了高效的属性撤销。安全性分析表明,该方案能够避免社交网络服务提供商与系统内部非授权用户的合谋攻击,且不泄漏用户的任何属性信息。实验结果证实,该方案在计算代价、存储代价等方面比现有方案更有优越性。 展开更多
关键词 社交网络 隐私保护 属性加密 令牌树 属性撤销
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部