期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
基于不完全信息随机博弈与Q-learning的防御决策方法 被引量:10
1
作者 张红旗 杨峻楠 张传富 《通信学报》 EI CSCD 北大核心 2018年第8期56-68,共13页
针对现有随机博弈大多以完全信息假设为前提,且与网络攻防实际不符的问题,将防御者对攻击者收益的不确定性转化为对攻击者类型的不确定性,构建不完全信息随机博弈模型。针对网络状态转移概率难以确定,导致无法确定求解均衡所需参数的问... 针对现有随机博弈大多以完全信息假设为前提,且与网络攻防实际不符的问题,将防御者对攻击者收益的不确定性转化为对攻击者类型的不确定性,构建不完全信息随机博弈模型。针对网络状态转移概率难以确定,导致无法确定求解均衡所需参数的问题,将Q-learning引入随机博弈中,使防御者在攻防对抗中通过学习得到的相关参数求解贝叶斯纳什均衡。在此基础上,设计了能够在线学习的防御决策算法。仿真实验验证了所提方法的有效性。 展开更多
关键词 网络攻防 随机博弈 Q-LEARNING 贝叶斯纳什均衡 防御决策
在线阅读 下载PDF
提升能量信息泄漏检测能力的多重t检验方案
2
作者 郑震 蔡爵嵩 +3 位作者 朱春生 郭朋飞 王恺 严迎建 《太赫兹科学与电子信息学报》 2021年第4期717-723,共7页
为应对侧信道能量信息泄漏检测中的多重t检验问题,提出了一种控制多重t检验过程的错误识别率并提升检验效力的泄漏检测方案。在对多重假设检验问题进行分析的基础上引入错误识别率和检验效力作为多重t检验过程中的控制参量。介绍了已有... 为应对侧信道能量信息泄漏检测中的多重t检验问题,提出了一种控制多重t检验过程的错误识别率并提升检验效力的泄漏检测方案。在对多重假设检验问题进行分析的基础上引入错误识别率和检验效力作为多重t检验过程中的控制参量。介绍了已有控制多重假设检验问题的方案,结合泄漏检测过程,通过提升检验阈值和调整检验水平的方法对已有控制方案进行了改进,并进行了实验验证。验证结果表明该方案能在提升能量信息泄漏检测能力的同时将检验差错控制在一定范围内。 展开更多
关键词 侧信道能量信息泄漏 多重t检验 错误识别率 检验效力
在线阅读 下载PDF
基于攻防信号博弈模型的防御策略选取方法 被引量:27
3
作者 张恒巍 余定坤 +2 位作者 韩继红 王晋东 李涛 《通信学报》 EI CSCD 北大核心 2016年第5期51-61,共11页
当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博... 当前基于博弈理论的防御策略选取方法大多采用完全信息或静态博弈模型,为更加符合网络攻防实际,从动态对抗和有限信息的视角对攻防行为进行研究。构建攻防信号博弈模型,对策略量化计算方法进行改进,并提出精炼贝叶斯均衡求解算法。在博弈均衡分析的基础上,设计了最优防御策略选取算法。通过实验验证了模型和算法的有效性,并在分析实验数据的基础上总结了攻防信号博弈的一般性规律,能够指导不同类型防御者的决策。 展开更多
关键词 动态博弈 不完全信息 攻防信号博弈 精炼贝叶斯均衡 均衡分析 策略选取
在线阅读 下载PDF
基于多阶段攻防信号博弈的最优主动防御 被引量:30
4
作者 张恒巍 李涛 《电子学报》 EI CAS CSCD 北大核心 2017年第2期431-439,共9页
从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,... 从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,并给出了最优主动防御策略选取算法.通过仿真实验验证了本文模型和方法的有效性,并且分析总结了多阶段攻防博弈的规律. 展开更多
关键词 网络攻防 多阶段信号博弈 信号衰减 博弈均衡 防御策略
在线阅读 下载PDF
基于攻击预测的网络安全态势量化方法 被引量:29
5
作者 胡浩 叶润国 +2 位作者 张红旗 杨英杰 刘玉岭 《通信学报》 EI CSCD 北大核心 2017年第10期122-134,共13页
为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击... 为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。 展开更多
关键词 攻击预测 安全态势 贝叶斯攻击图 攻防对抗 时间预测
在线阅读 下载PDF
基于攻防微分博弈的网络安全防御决策方法 被引量:16
6
作者 张恒巍 李涛 黄世锐 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1428-1435,共8页
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动... 为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议. 展开更多
关键词 网络安全 网络攻防 安全状态演化 博弈论 微分博弈 网络防御 攻防行为分析 最优策略选取
在线阅读 下载PDF
基于扩展LS^2的可信虚拟平台信任链分析 被引量:10
7
作者 常德显 冯登国 +1 位作者 秦宇 张倩颖 《通信学报》 EI CSCD 北大核心 2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统... 针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。 展开更多
关键词 可信计算 可信虚拟平台 安全系统逻辑 信任链 虚拟信任根
在线阅读 下载PDF
云存储环境下支持属性撤销的属性基加密方案 被引量:14
8
作者 孙磊 赵志远 +1 位作者 王建华 朱智强 《通信学报》 EI CSCD 北大核心 2019年第5期47-56,共10页
属性基加密因其细粒度访问控制在云存储中得到了广泛应用。在属性基加密方案中,每个属性可能同时被多个用户共享,因此如何实现属性级用户撤销且能够抵抗用户合谋攻击是当前面临的重要挑战。针对上述问题,提出了一种支持属性撤销的属性... 属性基加密因其细粒度访问控制在云存储中得到了广泛应用。在属性基加密方案中,每个属性可能同时被多个用户共享,因此如何实现属性级用户撤销且能够抵抗用户合谋攻击是当前面临的重要挑战。针对上述问题,提出了一种支持属性撤销的属性基加密方案,所提方案可以有效地抵抗撤销用户与未撤销用户的合谋攻击,同时,将复杂的解密计算外包给具有强大计算能力的云服务商,减轻了数据用户的计算负担。在标准模型下,基于计算性Diffie-Hellman假设完成安全证明。最后从理论和实验2个方面对所提方案的效率与功能进行分析,结果表明所提方案可以安全地实现属性级用户撤销,并具有快速解密的能力。 展开更多
关键词 云存储 属性基加密 合谋攻击 属性撤销 解密外包
在线阅读 下载PDF
面向密码协议在线安全性的监测方法 被引量:2
9
作者 朱玉娜 韩继红 +3 位作者 袁霖 范钰丹 陈韩托 谷文 《通信学报》 EI CSCD 北大核心 2016年第6期75-85,共11页
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个... 为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。 展开更多
关键词 密码协议识别 会话重构 在线安全性 本体 子空间聚类
在线阅读 下载PDF
基于主体行为的多方安全协议会话识别方法 被引量:2
10
作者 朱玉娜 韩继红 +2 位作者 袁霖 陈韩托 范钰丹 《通信学报》 EI CSCD 北大核心 2015年第11期190-200,共11页
针对分布在多个相关流中的多方安全协议会话问题,提出了多方安全协议会话的3个启发式的主体行为特征——邻接主机行为、主体角色行为以及主机消息行为,给出了主体行为特征检测原理,提出了多方安全协议会话识别方法。针对3个典型的多方... 针对分布在多个相关流中的多方安全协议会话问题,提出了多方安全协议会话的3个启发式的主体行为特征——邻接主机行为、主体角色行为以及主机消息行为,给出了主体行为特征检测原理,提出了多方安全协议会话识别方法。针对3个典型的多方安全协议,分别在3种会话运行场景下进行实验,结果表明该方法识别率在90%以上,误报率和漏报率在6%以下,能够有效地识别协议会话。 展开更多
关键词 安全协议 协议识别 会话识别 主体行为
在线阅读 下载PDF
基于双层非平衡散列树的云平台远程验证方案 被引量:3
11
作者 荣星 沈昌祥 +1 位作者 江荣 赵勇 《通信学报》 EI CSCD 北大核心 2017年第9期31-38,共8页
为验证云服务的可信性,提出一种改进的基于非平衡散列树的云平台远程验证方案。通过引入层级构建双层非平衡散列树,将原先的单一树扩展为主树和子树,二者分别对应云服务平台中的虚拟机和虚拟机中的运行组件,证明时仅需要提供待度量组件... 为验证云服务的可信性,提出一种改进的基于非平衡散列树的云平台远程验证方案。通过引入层级构建双层非平衡散列树,将原先的单一树扩展为主树和子树,二者分别对应云服务平台中的虚拟机和虚拟机中的运行组件,证明时仅需要提供待度量组件和认证路径。分析表明,该方案进一步提高了云平台的证明效率,并且具有较好的隐私保护能力和可伸缩性,能够很好地用于云服务的可信性证明。 展开更多
关键词 远程证明 云计算 非平衡散列树 虚拟机
在线阅读 下载PDF
Markov微分博弈模型及其在网络安全中的应用 被引量:19
12
作者 张恒巍 黄世锐 《电子学报》 EI CAS CSCD 北大核心 2019年第3期606-612,共7页
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展... 当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展,构建Markov攻防微分博弈模型,分析具有多个阶段且每阶段持续时间较短的攻防过程;提出多阶段博弈均衡解计算方法,设计多阶段最优防御策略选取算法.仿真实验结果表明,模型和算法有效且可行. 展开更多
关键词 网络安全 网络攻防 博弈论 微分博弈 Markov决策 网络防御 攻防行为分析 最优防御策略
在线阅读 下载PDF
基于Markov演化博弈的网络防御策略选取方法 被引量:11
13
作者 张恒巍 黄健明 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1503-1509,共7页
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防... 当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性. 展开更多
关键词 网络安全 网络攻防 博弈论 有限理性 演化博弈 网络防御 Markov决策 多阶段最优防御
在线阅读 下载PDF
SSMCI:以攻击者为中心的安全协议验证机制 被引量:2
14
作者 谷文 韩继红 袁霖 《通信学报》 EI CSCD 北大核心 2017年第10期175-188,共14页
提出一种能对安全协议进行分析的自动化验证机制。提出需求的概念,认为需求是攻击者未知但又对攻击者合成目标项至关重要的知识集合,并建立了以需求为中心的攻击者模型;设计一种以攻击者为中心的状态搜索方式,按需添加协议会话实例,为... 提出一种能对安全协议进行分析的自动化验证机制。提出需求的概念,认为需求是攻击者未知但又对攻击者合成目标项至关重要的知识集合,并建立了以需求为中心的攻击者模型;设计一种以攻击者为中心的状态搜索方式,按需添加协议会话实例,为避免新增协议会话实例引起攻击者推理出现时序矛盾,引入回溯机制以确保状态转移过程中攻击者知识能正确增长。实验表明,该系统能正确验证协议的安全性,状态空间数目略优于Scyther工具。 展开更多
关键词 安全协议 攻击者模型 状态扩展
在线阅读 下载PDF
基于多维正交载体的可裂解流指纹方案 被引量:1
15
作者 雷程 张红旗 +1 位作者 孙奕 杜学绘 《通信学报》 EI CSCD 北大核心 2015年第3期258-268,共11页
针对流交换中流源身份不可知、流交换范围不可控和流路径不可追踪问题,提出了基于多维正交载体的可裂解流指纹方案。利用2种相互正交的载体提高指纹信息的容量,并通过时间间隔重心载体特性和基于隐马尔科夫模型的解码技术实现可裂解性,... 针对流交换中流源身份不可知、流交换范围不可控和流路径不可追踪问题,提出了基于多维正交载体的可裂解流指纹方案。利用2种相互正交的载体提高指纹信息的容量,并通过时间间隔重心载体特性和基于隐马尔科夫模型的解码技术实现可裂解性,提高方案的健壮性。分析了基于重心属性值随机选取载体的反制多流攻击能力,以及不同条件下指纹重心标记算法和基于隐马尔科夫模型解码技术的正确率。最后通过实验对算法的健壮性和隐蔽性进行了探讨。 展开更多
关键词 流交换 多维正交载体 可裂解性 指纹重心 指纹字段
在线阅读 下载PDF
HIGHT算法的积分攻击 被引量:1
16
作者 郭建胜 崔竞一 +1 位作者 潘志舒 刘翼鹏 《通信学报》 EI CSCD 北大核心 2016年第7期71-78,共8页
对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合&qu... 对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合"时空折中"原理对25轮HIGHT算法进行了积分攻击;最后对攻击算法的复杂度进行了分析,攻击算法需要的数据复杂度为2^(62.92),时间复杂度为2^(66.20),空间复杂度为2^(119)。分析结果表明,所给出的攻击算法的攻击轮数和时间复杂度要优于现有研究结果。 展开更多
关键词 密码分析 分组密码 积分攻击 HIGHT算法
在线阅读 下载PDF
结合全局向量特征的神经网络依存句法分析模型 被引量:3
17
作者 王衡军 司念文 +1 位作者 宋玉龙 单义栋 《通信学报》 EI CSCD 北大核心 2018年第2期53-64,共12页
利用时序型长短时记忆(LSTM,long short term memory)网络和分片池化的卷积神经网络(CNN,convolutional neural network),分别提取词向量特征和全局向量特征,将2类特征结合输入前馈网络中进行训练;模型训练中,采用基于概率的训练方法。... 利用时序型长短时记忆(LSTM,long short term memory)网络和分片池化的卷积神经网络(CNN,convolutional neural network),分别提取词向量特征和全局向量特征,将2类特征结合输入前馈网络中进行训练;模型训练中,采用基于概率的训练方法。与改进前的模型相比,该模型能够更多地关注句子的全局特征;相较于最大化间隔训练算法,所提训练方法更充分地利用所有可能的依存句法树进行参数更新。为了验证该模型的性能,在宾州中文树库(CTB5,Chinese Penn Treebank 5)上进行实验,结果表明,与已有的仅使用LSTM或CNN的句法分析模型相比,该模型在保证一定效率的同时,能够有效提升依存分析准确率。 展开更多
关键词 依存句法分析 图模型 长短时记忆网络 卷积神经网络 特征
在线阅读 下载PDF
M序列反馈函数多项式表示的快速构造方法 被引量:2
18
作者 关杰 周琮伟 《通信学报》 EI CSCD 北大核心 2018年第4期84-90,共7页
M序列反馈函数的构造一直是序列密码理论的研究热点。基于由m序列构造M序列反馈函数的结构特性,结合函数变换和函数派生的方式得到一类M序列反馈函数的快速构造方法,并给出了该类M序列反馈函数的多项式表示、计数以及重量性质。
关键词 M序列反馈函数 多项式表示 函数变换 函数派生
在线阅读 下载PDF
一种针对分组密码的抗能量攻击电路设计 被引量:2
19
作者 严迎建 郑震 《电子技术应用》 2019年第8期109-112,117,共5页
为提高分组密码算法电路的抗能量攻击能力,参考掩码技术的思想,基于取反的基本操作提出了反向交错的概念,对反向交错的关键性质进行了证明,以此为依据设计了一种反向交错的电路结构,并通过加入一级寄存器的方式打乱时序对齐,得到了优化... 为提高分组密码算法电路的抗能量攻击能力,参考掩码技术的思想,基于取反的基本操作提出了反向交错的概念,对反向交错的关键性质进行了证明,以此为依据设计了一种反向交错的电路结构,并通过加入一级寄存器的方式打乱时序对齐,得到了优化的电路结构,通过功耗随机化的方法提升了算法的抗能量攻击能力。最后将该结构应用到AES-128算法电路中并进行了加解密功能、防护功能和运算性能三方面的验证,结果表明本文设计的电路结构能正确进行加解密,且具有较好的防护效果和运算性能。 展开更多
关键词 分组密码 抗能量攻击 掩码技术 反向交错 功耗随机化
在线阅读 下载PDF
对联接杂凑函数的“特洛伊”消息攻击
20
作者 陈士伟 金晨辉 《通信学报》 EI CSCD 北大核心 2016年第8期46-50,共5页
"特洛伊"消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n-l的"钻石树"结构多碰撞,构造出了... "特洛伊"消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n-l的"钻石树"结构多碰撞,构造出了2n-bit联接杂凑函数的长度为n·2~k块的"特洛伊"消息,并据此首次提出了对其的固定前缀"特洛伊"消息攻击,其存储复杂性为2l+2^(n-l+1)+n·2^(k+1)块消息,时间复杂性为O(n·2^(n+k)+l·2~l)次压缩函数运算,远低于理想的时间复杂性O(n·2^(2n+k)。 展开更多
关键词 杂凑函数 联接杂凑 “特洛伊”消息攻击 多碰撞 复杂性
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部