题名 基于攻击预测的网络安全态势量化方法
被引量:29
1
作者
胡浩
叶润国
张红旗
杨英杰
刘玉岭
机构
解放军信息工程大学三院
河南省信息 安全重点实验室
中国电子技术标准化研究院
中国科学院 软件研究所可信计算与信息 保障实验室
出处
《通信学报》
EI
CSCD
北大核心
2017年第10期122-134,共13页
基金
国家高技术研究发展计划("863"计划)基金资助项目(No.2012AA012704
No.2015AA016006)
+4 种基金
国家重点研发计划课题基金资助项目(No.2016YFF0204003)
郑州市科技领军人才基金资助项目(No.131PLJRC644)
"十三五"装备预研领域基金资助项目(No.61400020201)
CCF-启明星辰"鸿雁"科研计划基金资助项目(No.2017003)
公安部信息网络安全重点实验室开放课题基金资助项目(No.C15604)~~
文摘
为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。
关键词
攻击预测
安全态势
贝叶斯攻击图
攻防对抗
时间预测
Keywords
attack prediction, security situation, Bayesian attack graph, attack-defense, time prediction
分类号
TP393.8
[自动化与计算机技术—计算机应用技术]
题名 基于扩展LS^2的可信虚拟平台信任链分析
被引量:10
2
作者
常德显
冯登国
秦宇
张倩颖
机构
中国科学院 软件研究所
中国科学院 研究生院
解放军信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2013年第5期31-41,共11页
基金
国家自然科学基金资助项目(91118006
61202414)
国家重点基础研究发展计划('973'计划)基金资助项目(2013CB338003)~~
文摘
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。
关键词
可信计算
可信虚拟平台
安全系统逻辑
信任链
虚拟信任根
Keywords
trusted computing
trusted virtualization platform
logic of secure system
trust chain
virtual root of trust
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 面向密码协议在线安全性的监测方法
被引量:2
3
作者
朱玉娜
韩继红
袁霖
范钰丹
陈韩托
谷文
机构
解放军信息工程大学三院
解放军
出处
《通信学报》
EI
CSCD
北大核心
2016年第6期75-85,共11页
基金
国家自然科学基金资助项目(No.61309018)~~
文摘
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。
关键词
密码协议识别
会话重构
在线安全性
本体
子空间聚类
Keywords
cryptographic protocol identification
session rebuilding
online security
ontology
subspace clustering
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于双层非平衡散列树的云平台远程验证方案
被引量:3
4
作者
荣星
沈昌祥
江荣
赵勇
机构
解放军信息工程大学三院
北京工业大学 计算机学院
国防科技大学 六院
出处
《通信学报》
EI
CSCD
北大核心
2017年第9期31-38,共8页
基金
国家高技术研究发展计划("863"计划)基金资助项目(No.2015AA016002)
国家重点研发计划基金资助项目(No.2016YFB0800804
No.2016YFB0800303)~~
文摘
为验证云服务的可信性,提出一种改进的基于非平衡散列树的云平台远程验证方案。通过引入层级构建双层非平衡散列树,将原先的单一树扩展为主树和子树,二者分别对应云服务平台中的虚拟机和虚拟机中的运行组件,证明时仅需要提供待度量组件和认证路径。分析表明,该方案进一步提高了云平台的证明效率,并且具有较好的隐私保护能力和可伸缩性,能够很好地用于云服务的可信性证明。
关键词
远程证明
云计算
非平衡散列树
虚拟机
Keywords
remote attestation
cloud computing
unbalanced hash tree
virtual machine
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于主体行为的多方安全协议会话识别方法
被引量:2
5
作者
朱玉娜
韩继红
袁霖
陈韩托
范钰丹
机构
解放军信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2015年第11期190-200,共11页
基金
国家自然科学基金资助项目(61309018)~~
文摘
针对分布在多个相关流中的多方安全协议会话问题,提出了多方安全协议会话的3个启发式的主体行为特征——邻接主机行为、主体角色行为以及主机消息行为,给出了主体行为特征检测原理,提出了多方安全协议会话识别方法。针对3个典型的多方安全协议,分别在3种会话运行场景下进行实验,结果表明该方法识别率在90%以上,误报率和漏报率在6%以下,能够有效地识别协议会话。
关键词
安全协议
协议识别
会话识别
主体行为
Keywords
security protocol
protocol identification
session identification
principal behavior
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于多维正交载体的可裂解流指纹方案
被引量:1
6
作者
雷程
张红旗
孙奕
杜学绘
机构
解放军信息工程大学三院
河南省信息 安全重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第3期258-268,共11页
基金
国家重点基础发展计划("973"计划)基金资助项目(2011CB311801)
国家高技术研究发展计划("863"计划)基金资助项目(2012AA012704)
郑州市科技领军人才基金资助项目(131PLKRC644)~~
文摘
针对流交换中流源身份不可知、流交换范围不可控和流路径不可追踪问题,提出了基于多维正交载体的可裂解流指纹方案。利用2种相互正交的载体提高指纹信息的容量,并通过时间间隔重心载体特性和基于隐马尔科夫模型的解码技术实现可裂解性,提高方案的健壮性。分析了基于重心属性值随机选取载体的反制多流攻击能力,以及不同条件下指纹重心标记算法和基于隐马尔科夫模型解码技术的正确率。最后通过实验对算法的健壮性和隐蔽性进行了探讨。
关键词
流交换
多维正交载体
可裂解性
指纹重心
指纹字段
Keywords
net-flow exchange
multi-dimensional orthogonal carrier
cracking resistance
fingerprint centroid
finger-print field
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 SSMCI:以攻击者为中心的安全协议验证机制
被引量:2
7
作者
谷文
韩继红
袁霖
机构
解放军信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2017年第10期175-188,共14页
基金
国家自然科学基金资助项目(No.1309018)~~
文摘
提出一种能对安全协议进行分析的自动化验证机制。提出需求的概念,认为需求是攻击者未知但又对攻击者合成目标项至关重要的知识集合,并建立了以需求为中心的攻击者模型;设计一种以攻击者为中心的状态搜索方式,按需添加协议会话实例,为避免新增协议会话实例引起攻击者推理出现时序矛盾,引入回溯机制以确保状态转移过程中攻击者知识能正确增长。实验表明,该系统能正确验证协议的安全性,状态空间数目略优于Scyther工具。
关键词
安全协议
攻击者模型
状态扩展
Keywords
security protocol, attacker model, state expansion
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 HIGHT算法的积分攻击
被引量:1
8
作者
郭建胜
崔竞一
潘志舒
刘翼鹏
机构
解放军信息工程大学三院
信息 保障技术重点实验室
西安卫星测控中心
出处
《通信学报》
EI
CSCD
北大核心
2016年第7期71-78,共8页
基金
中国博士后科学基金资助项目(No.2014M562582)~~
文摘
对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合"时空折中"原理对25轮HIGHT算法进行了积分攻击;最后对攻击算法的复杂度进行了分析,攻击算法需要的数据复杂度为2^(62.92),时间复杂度为2^(66.20),空间复杂度为2^(119)。分析结果表明,所给出的攻击算法的攻击轮数和时间复杂度要优于现有研究结果。
关键词
密码分析
分组密码
积分攻击
HIGHT算法
Keywords
cryptanalysis
bock cipher
integral attack
HIGHT block cipher
分类号
TN918.1
[电子电信—通信与信息系统]
题名 结合全局向量特征的神经网络依存句法分析模型
被引量:3
9
作者
王衡军
司念文
宋玉龙
单义栋
机构
解放军信息工程大学三院
[
出处
《通信学报》
EI
CSCD
北大核心
2018年第2期53-64,共12页
文摘
利用时序型长短时记忆(LSTM,long short term memory)网络和分片池化的卷积神经网络(CNN,convolutional neural network),分别提取词向量特征和全局向量特征,将2类特征结合输入前馈网络中进行训练;模型训练中,采用基于概率的训练方法。与改进前的模型相比,该模型能够更多地关注句子的全局特征;相较于最大化间隔训练算法,所提训练方法更充分地利用所有可能的依存句法树进行参数更新。为了验证该模型的性能,在宾州中文树库(CTB5,Chinese Penn Treebank 5)上进行实验,结果表明,与已有的仅使用LSTM或CNN的句法分析模型相比,该模型在保证一定效率的同时,能够有效提升依存分析准确率。
关键词
依存句法分析
图模型
长短时记忆网络
卷积神经网络
特征
Keywords
dependency parsing, graph-based model, long short-term memory network, convolutional neural network, feature
分类号
TN912.3
[电子电信—通信与信息系统]
题名 M序列反馈函数多项式表示的快速构造方法
被引量:2
10
作者
关杰
周琮伟
机构
解放军信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2018年第4期84-90,共7页
基金
国家自然科学基金资助项目(No.61572516
No.61272041
No.61272488)~~
文摘
M序列反馈函数的构造一直是序列密码理论的研究热点。基于由m序列构造M序列反馈函数的结构特性,结合函数变换和函数派生的方式得到一类M序列反馈函数的快速构造方法,并给出了该类M序列反馈函数的多项式表示、计数以及重量性质。
关键词
M序列反馈函数
多项式表示
函数变换
函数派生
Keywords
M-sequence feedback function
polynomial representation
function transformation
function derivative
分类号
TN918.2
[电子电信—通信与信息系统]
题名 基于无干扰理论的交换行为可信性分析方法
11
作者
孙奕
陈性元
杜学绘
雷程
机构
北京交通大学 计算机与信息 技术学院
解放军信息工程大学 四院
数学工程 与先进计算国家重点实验室
解放军信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2014年第12期144-152,共9页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2011CB311801)
国家高技术研究发展计划("863"计划)基金资助项目(2012AA012704)
河南省科技创新人才计划基金资助项目(114200510001)~~
文摘
针对目前数据安全交换中缺乏对交换行为的动态监管,无法保障数据交换的安全实施问题,提出一种基于无干扰理论的交换行为可信性分析方法。该方法首先从交换进程的角度对交换行为进行形式化建模,然后将无干扰理论与可信计算的思想相结合,提出不同阶段、不同模式下交换行为可信的约束规则,交换行为可信性判定定理及安全证明,最后结合一个具体的应用示例说明该方法的可用性。
关键词
无干扰策略
受控交换
进程行为
可信
Keywords
noninterference policy
controlled exchange
process behavior
trust
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 对联接杂凑函数的“特洛伊”消息攻击
12
作者
陈士伟
金晨辉
机构
解放军信息工程大学三院
信息 保障技术重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2016年第8期46-50,共5页
基金
国家自然科学基金资助项目(No.61272041)~~
文摘
"特洛伊"消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n-l的"钻石树"结构多碰撞,构造出了2n-bit联接杂凑函数的长度为n·2~k块的"特洛伊"消息,并据此首次提出了对其的固定前缀"特洛伊"消息攻击,其存储复杂性为2l+2^(n-l+1)+n·2^(k+1)块消息,时间复杂性为O(n·2^(n+k)+l·2~l)次压缩函数运算,远低于理想的时间复杂性O(n·2^(2n+k)。
关键词
杂凑函数
联接杂凑
“特洛伊”消息攻击
多碰撞
复杂性
Keywords
hash functions, concatenated hash, Trojan message attack, multicollsion, complexity
分类号
TP918
[自动化与计算机技术]
题名 低轮FOX64算法的零相关-积分分析
被引量:4
13
作者
郭瑞
金晨辉
机构
解放军信息工程大学三院
出处
《电子与信息学报》
EI
CSCD
北大核心
2015年第2期417-422,共6页
基金
国家自然科学基金(61272488)资助课题
文摘
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5,6,7,8轮FOX64算法,攻击的时间复杂度分别约为252.7,2116.7,2180.7,2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。
关键词
密码学
分组密码
密码分析
FOX64算法
零相关-积分分析
Keywords
Cryptography
Block cipher
Cryptanalysis
FOX 64 algorithm
Zero-correlation integral cryptanalysis
分类号
TN918
[电子电信—通信与信息系统]
题名 FOX算法的中间相遇攻击
被引量:1
14
作者
李荣佳
金晨辉
机构
解放军信息工程大学三院
出处
《通信学报》
EI
CSCD
北大核心
2016年第8期185-190,共6页
基金
国家自然科学基金资助项目(No.61272488
No.61402523)~~
文摘
研究了FOX分组密码算法在中间相遇攻击下的安全性。首先,分别构造了FOX64和FOX128的3轮中间相遇区分器,实施了6轮中间相遇攻击,得到对6轮FOX64和FOX128较好的攻击结果。其次,将FOX128的中间相遇区分器扩展到4轮,并结合时间存储数据折衷的方法,攻击了7轮FOX128,与已有的攻击结果相比,攻击的时间复杂度和存储复杂度略大,而数据复杂度明显降低。
关键词
分组密码
密码分析
中间相遇攻击
FOX算法
Keywords
block cipher, cryptanalysis, meet-in-the-middle attack, FOX
分类号
TP918.1
[自动化与计算机技术]