• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      攻擊者

      • 定向攻擊下企業(yè)信息安全投資策略研究 ——基于演化博弈模型
        險(xiǎn),如容易遭受攻擊者攻擊導(dǎo)致客戶信息泄露、業(yè)務(wù)數(shù)據(jù)竊取與篡改等。近年來(lái),國(guó)內(nèi)外重大網(wǎng)絡(luò)安全事件頻頻,信息安全形勢(shì)嚴(yán)峻。國(guó)內(nèi)某官方網(wǎng)站盤點(diǎn)了2022 年全球重大網(wǎng)絡(luò)安全事件,其中遭受攻擊的包括各種類型的企業(yè),主要有國(guó)內(nèi)科創(chuàng)板上市企業(yè)、國(guó)內(nèi)外電子企業(yè)、汽車制造企業(yè)的供應(yīng)商和制造商等。[1]為保證信息及其運(yùn)行平臺(tái)安全,企業(yè)需要進(jìn)行信息安全投資以實(shí)現(xiàn)企業(yè)信息系統(tǒng)穩(wěn)定運(yùn)行。隨著網(wǎng)絡(luò)安全事件的增加,越來(lái)越多的企業(yè)重視信息安全投資。來(lái)自物聯(lián)中國(guó)網(wǎng)中研普華產(chǎn)業(yè)研究院發(fā)布的

        企業(yè)經(jīng)濟(jì) 2023年11期2023-12-04

      • 基于K-modes的安全算法抵御SSDF攻擊
        F)攻擊。這些攻擊者通過(guò)誤導(dǎo)FC,從而達(dá)到影響PU通信、惡意搶占或浪費(fèi)頻譜資源的目的。針對(duì)集中式CSS中存在SSDF攻擊的安全問(wèn)題,目前已有大量文獻(xiàn)展開(kāi)研究。文獻(xiàn)[7]提出了一種的基于信任度的可變門限能量檢測(cè)算法,通過(guò)比較實(shí)際融合值與FC上、下邊界值的關(guān)系來(lái)更新可變門限,其次采用基于正確感知次數(shù)比確定信任值的軟融合方法得到最終判決。由于上述算法未考慮FC會(huì)做出模糊判決的情況,文獻(xiàn)[8]提出了一種基于漢明距離的信任機(jī)制算法,根據(jù)漢明距離得到SU的融合信任權(quán)值

        電腦與電信 2023年7期2023-11-13

      • 基于多虛擬環(huán)的WSN源位置隱私保護(hù)算法
        泛應(yīng)用。然而,攻擊者很容易監(jiān)聽(tīng)和襲擊采用無(wú)線通信方式的傳感器網(wǎng)絡(luò),網(wǎng)絡(luò)中源節(jié)點(diǎn)位置的暴露也會(huì)威脅到受監(jiān)測(cè)者的安全。因此,WSNs中源節(jié)點(diǎn)位置隱私保護(hù)成為近幾年的研究熱點(diǎn)。目前,無(wú)線傳感器網(wǎng)絡(luò)中位置的隱私保護(hù)可分為源節(jié)點(diǎn)位置隱私保護(hù)和基站位置隱私保護(hù)[2]。而已有的研究中根據(jù)攻擊者能力的強(qiáng)弱可將WSN攻擊者分為局部攻擊者和全局攻擊者[3]。局部攻擊者的能力較弱,只能監(jiān)聽(tīng)通信范圍內(nèi)節(jié)點(diǎn)的通信數(shù)據(jù)包,并采用逐跳溯源的方式進(jìn)行攻擊;全局攻擊者則可以采用更高效的方式

        長(zhǎng)春師范大學(xué)學(xué)報(bào) 2023年6期2023-08-05

      • 面向智能滲透攻擊的欺騙防御方法
        的算法模型訓(xùn)練攻擊者以不斷試錯(cuò)的方式對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行滲透,獲得最佳滲透策略和最優(yōu)滲透路徑,從而實(shí)現(xiàn)高效滲透?,F(xiàn)有對(duì)智能滲透攻擊的研究主要包括基于傳統(tǒng)強(qiáng)化學(xué)習(xí)(RL,reinforcement learning)[7]和基于深度強(qiáng)化學(xué)習(xí)[8]兩類算法模型。例如,Zhou 等[9]與Tran等[10]分別提出了新的深度強(qiáng)化算法模型來(lái)實(shí)現(xiàn)智能滲透攻擊,并以此提高其滲透性能;通過(guò)改進(jìn)版深度Q 網(wǎng)絡(luò)算法(NDD-DQN,noisy double dueling-dee

        通信學(xué)報(bào) 2022年10期2023-01-09

      • 容器云中基于信號(hào)博弈的容器遷移與蜜罐部署策略
        列虛假信息誤導(dǎo)攻擊者的判斷,誘導(dǎo)攻擊者做出錯(cuò)誤的動(dòng)作[2]。網(wǎng)絡(luò)欺騙技術(shù)廣泛應(yīng)用于網(wǎng)絡(luò)攻防,它經(jīng)常與移動(dòng)目標(biāo)防御(MTD,moving target defense)技術(shù)相結(jié)合,能夠以較低的防御成本顯著地增加攻擊者的攻擊難度,使攻擊者難以分辨攻擊行為是否生效,同時(shí)能夠詳細(xì)地記錄攻擊者的攻擊行為,為之后的防御策略提供一定的依據(jù)。近年來(lái)網(wǎng)絡(luò)欺騙技術(shù)已成為網(wǎng)絡(luò)空間防御不可或缺的一部分。Jincent等[3]在欺騙環(huán)境框架下,結(jié)合虛擬云技術(shù)和軟件定義網(wǎng)絡(luò)創(chuàng)建了一個(gè)

        網(wǎng)絡(luò)與信息安全學(xué)報(bào) 2022年3期2022-06-24

      • 基于貝葉斯博弈的防御資源調(diào)配模型研究
        博弈模型來(lái)解決攻擊者的問(wèn)題。文獻(xiàn)[2]提出了一系列貝葉斯斯坦伯格博弈模型,并將其應(yīng)用于洛杉磯國(guó)際機(jī)場(chǎng)和聯(lián)邦空管局,優(yōu)化了其安全資源配置;文獻(xiàn)[3]構(gòu)造了一個(gè)靜態(tài)貝葉斯博弈模型來(lái)模擬網(wǎng)絡(luò)信息系統(tǒng)的主動(dòng)防守策略,但是該方法僅考慮了靜態(tài)環(huán)境下的博弈,忽略了現(xiàn)實(shí)情況下可能存在的狀況;文獻(xiàn)[4]提出了一種基于完整信息博弈論的有限防御資源分配優(yōu)化方法。該方法充分考慮了防御者和攻擊者之間的戰(zhàn)略互動(dòng),可以確定防御資源的最佳全局分配。但是,此方法僅考慮游戲模型中的一種攻擊者

        現(xiàn)代電子技術(shù) 2022年11期2022-06-14

      • 基于BeEF框架的蜜罐技術(shù)應(yīng)用
        明顯上升。網(wǎng)絡(luò)攻擊者利用缺少監(jiān)控的盲點(diǎn),闖入相關(guān)單位的基礎(chǔ)設(shè)施,提升攻擊力度或橫向移動(dòng),伺機(jī)尋找有價(jià)值的信息。而在低成本布局前提下,完全消除監(jiān)控盲點(diǎn)并不現(xiàn)實(shí),蜜罐技術(shù)便是讓網(wǎng)絡(luò)攻擊者陷入泥淖,步入陷阱的最佳防御武器。對(duì)于缺乏專業(yè)安全團(tuán)隊(duì)的中小企業(yè)來(lái)說(shuō),考慮實(shí)施安全項(xiàng)目的最重要前提,并非是這個(gè)項(xiàng)目是否有效,而是這個(gè)項(xiàng)目是否比其他項(xiàng)目更有效,實(shí)施成本更低。對(duì)于目前的蜜罐系統(tǒng),雖然部署并不夠普及,但是由于具有易于部署、成本較低、彈性強(qiáng),而且?guī)缀鯖](méi)有誤報(bào)的重要特點(diǎn)

        數(shù)字通信世界 2022年4期2022-05-05

      • 一種基于信號(hào)博弈的智慧城市智能安全管理模型
        研究安防部門與攻擊者在不同情報(bào)信息下的戰(zhàn)略決策十分有必要,這有利于提升城市公共安全預(yù)警防控能力,為實(shí)現(xiàn)智慧城市公共安全提供有效保障。國(guó)內(nèi)外有關(guān)社會(huì)安全問(wèn)題的研究視角包括基于博弈論建模角度[2-10]、安全設(shè)施選址角度[11-16]、應(yīng)急資源調(diào)配及路徑規(guī)劃角度[17-22]以及復(fù)雜網(wǎng)絡(luò)規(guī)劃建模角度[23-26]。其中,在博弈論建模角度,Zhuang 等人[9-11]分析了犯罪分子行動(dòng)與政府防御措施互動(dòng)行為之間的相互影響;Kyle Hunt[8]研究了單階段防

        新疆師范大學(xué)學(xué)報(bào)(自然科學(xué)版) 2022年1期2022-04-29

      • 區(qū)塊鏈中區(qū)塊截留攻擊的研究與分析
        一種攻擊行為,攻擊者通過(guò)加入目標(biāo)礦池,在挖掘出完整區(qū)塊后截留不發(fā)布,從而達(dá)到降低目標(biāo)礦池收益的行為。區(qū)塊截留攻擊首先由Rosenfeld于文獻(xiàn)[4]中提出并進(jìn)行研究。在Rosenfeld 對(duì)區(qū)塊截留攻擊的研究中,它被視為一種“損人不利己”的攻擊方式。之后在文獻(xiàn)[5-6]中相繼提出了新的區(qū)塊截留攻擊模型,并證明了惡意攻擊者可以通過(guò)區(qū)塊截留攻擊增加自己的收益。文獻(xiàn)[7]創(chuàng)造性地提出了贊助的區(qū)塊截留攻擊,指出攻擊者可以通過(guò)雇傭礦工去攻擊受害礦池,降低受害礦池的有

        計(jì)算機(jī)工程與應(yīng)用 2022年4期2022-03-02

      • 機(jī)動(dòng)能力受限的目標(biāo)-攻擊-防御定性微分對(duì)策
        獻(xiàn)[7]提出了攻擊者角色切換策略與目標(biāo)-防御者的合作策略;文獻(xiàn)[8]綜合考慮導(dǎo)彈突防成功率和對(duì)目標(biāo)打擊精度的需求, 基于質(zhì)點(diǎn)模型在二維平面中構(gòu)建了TAD 問(wèn)題的統(tǒng)一模型, 并求解了TAD 定性微分對(duì)策, 給出了對(duì)策的解析解. 然而, 在導(dǎo)彈攻擊艦船的實(shí)際場(chǎng)景中, 攻擊彈、攔截彈和艦船并不在一個(gè)運(yùn)動(dòng)平面中, 因此, 需要研究不同運(yùn)動(dòng)平面中的導(dǎo)彈突防成功的條件和突防策略.本文將不同運(yùn)動(dòng)平面的三人問(wèn)題抽象成一個(gè)目標(biāo)機(jī)動(dòng)能力受限的TAD 問(wèn)題, 重點(diǎn)分析目標(biāo)帶有運(yùn)

        指揮與控制學(xué)報(bào) 2022年4期2022-02-17

      • 利用工作量證明的P2P信譽(yù)女巫攻擊防范
        于身份的攻擊,攻擊者將自己偽裝成另一個(gè)身份來(lái)實(shí)施攻擊,以此獲利并隱藏真實(shí)身份.此外,攻擊者還可以創(chuàng)建并操縱多個(gè)身份實(shí)施攻擊以實(shí)現(xiàn)其目的,這種攻擊就是女巫攻擊[1,3](Sybil Attack).女巫攻擊是分布式系統(tǒng)中基于身份的攻擊.攻擊者可以在P2P信譽(yù)系統(tǒng)中創(chuàng)建許多偽造的身份,以操縱目標(biāo)節(jié)點(diǎn)的評(píng)分或信譽(yù)值.例如,攻擊者可以通過(guò)控制大量女巫節(jié)點(diǎn)(偽造身份節(jié)點(diǎn))多次與目標(biāo)節(jié)點(diǎn)進(jìn)行交互且給予正面評(píng)價(jià)以提高目標(biāo)節(jié)點(diǎn)的信譽(yù)值,較高的信譽(yù)將會(huì)為目標(biāo)節(jié)點(diǎn)提供更多服務(wù)

        小型微型計(jì)算機(jī)系統(tǒng) 2022年1期2022-01-21

      • 格上無(wú)陷門的無(wú)證書(shū)簽名
        ,一般存在兩類攻擊者.一類是第I 型攻擊者AI,也就是非法用戶,即未獲得部分私鑰的用戶;另一類是第II 型攻擊者AII,也就是惡意KGC.下面,分別用游戲Game I 和Game II 來(lái)描述無(wú)證書(shū)簽名方案的安全性.游戲Game I 和Game II分別在挑戰(zhàn)者C與第I型攻擊者AI和第II型攻擊者AII之間交互進(jìn)行.Game I:挑戰(zhàn)者C首先運(yùn)行系統(tǒng)初始化算法生成系統(tǒng)的主私鑰msk、主公鑰mpk和公共參數(shù)params,然后將系統(tǒng)的主公鑰mpk和公共參數(shù)pa

        閩南師范大學(xué)學(xué)報(bào)(自然科學(xué)版) 2021年4期2021-12-21

      • 淺析網(wǎng)絡(luò)攻擊中攻擊者思路
        淺析網(wǎng)絡(luò)攻擊中攻擊者思路◆蒙忠爽(交通銀行股份有限公司 上海 200120)伴隨著信息時(shí)代的發(fā)展以及計(jì)算機(jī)技術(shù)的不斷迭代更新,信息系統(tǒng)的安全在企業(yè)的中占據(jù)著愈來(lái)愈重要的權(quán)重,國(guó)家對(duì)信息安全也愈來(lái)愈重視。與此同時(shí),針對(duì)相關(guān)大中型企業(yè)的網(wǎng)絡(luò)攻擊的數(shù)量也在不斷增加。本文結(jié)合具體的現(xiàn)實(shí)案例,主要分析了在網(wǎng)絡(luò)攻擊中,攻擊者完成攻擊行為的流程以及思路,并對(duì)相應(yīng)的攻擊方式提出防御措施,與大家一同探討。網(wǎng)絡(luò)攻擊;企業(yè)防護(hù);外網(wǎng)攻擊;橫向滲透眾所周知,攻擊者在入侵相關(guān)的企業(yè)

        網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 2021年10期2021-10-29

      • 基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
        逃問(wèn)題.此時(shí),攻擊者相對(duì)于目標(biāo)扮演追捕者的角色,相對(duì)于防御者扮演逃跑者的角色.因此,攻擊者在抓捕目標(biāo)的同時(shí)需要避免被防御者攔截,防御者在保護(hù)目標(biāo)的同時(shí)力圖捕獲攻擊者.當(dāng)目標(biāo)為靜態(tài)時(shí),該問(wèn)題轉(zhuǎn)化為兩人博弈問(wèn)題.Pachter 等研究了相同速度下攻擊者和防御者的追逃問(wèn)題[9].Venkatesan 等給出了不同速度下攻擊者和防御者的最優(yōu)策略,并分析了防御者捕獲半徑非零的情形[10].當(dāng)目標(biāo)為動(dòng)態(tài)時(shí),Li 等基于線性二次型微分博弈,獲得了目標(biāo)固定、目標(biāo)以任意軌跡

        自動(dòng)化學(xué)報(bào) 2021年8期2021-09-28

      • 基于最優(yōu)停止理論的網(wǎng)絡(luò)欺騙防御策略優(yōu)化
        加[1-2],攻擊者能夠利用多種攻擊載體(如零日漏洞、軟件配置中的缺陷和訪問(wèn)控制策略等)滲透到其目標(biāo)系統(tǒng)中。針對(duì)上述問(wèn)題,研究人員提出了許多解決辦法來(lái)增強(qiáng)網(wǎng)絡(luò)和信息系統(tǒng)的安全防護(hù)能力,典型的解決方案包括入侵防護(hù)[3]、系統(tǒng)加固[4]以及高級(jí)攻擊檢測(cè)和緩解等[5]。盡管這些傳統(tǒng)的安全措施在任何安全防護(hù)手段中都必不可少,但它們大多被動(dòng)響應(yīng)攻擊者的行為,缺乏在網(wǎng)絡(luò)殺傷鏈的早期就與攻擊者進(jìn)行交互的手段,導(dǎo)致防御方始終處于被動(dòng)地位。網(wǎng)絡(luò)欺騙防御技術(shù)是為改變防御方被動(dòng)

        網(wǎng)絡(luò)安全與數(shù)據(jù)管理 2021年7期2021-07-24

      • 無(wú)人機(jī)無(wú)線通信協(xié)議的形式化認(rèn)證分析與驗(yàn)證
        方面可能會(huì)受到攻擊者的攻擊[4],使無(wú)人機(jī)通訊信息遭到泄露,從而產(chǎn)生嚴(yán)重的安全問(wèn)題[5]。形式化方法[6]是一種以數(shù)學(xué)為基礎(chǔ),使系統(tǒng)設(shè)計(jì)各個(gè)步驟實(shí)現(xiàn)可靠性和正確性的方法,在協(xié)議設(shè)計(jì)方面的應(yīng)用極大地提高了安全協(xié)議的可靠性。形式化方法主要分為邏輯推理[7],模型檢測(cè)[8]和定理證明[9]。模型檢測(cè)可以自動(dòng)檢測(cè)要驗(yàn)證的系統(tǒng)是否滿足要驗(yàn)證的屬性,如果不滿足要驗(yàn)證的屬性,則會(huì)給出攻擊流程圖。模型檢測(cè)具有完全自動(dòng)化,檢測(cè)速度快,自動(dòng)顯示攻擊流程圖等優(yōu)點(diǎn)。2002年Ma

        計(jì)算機(jī)測(cè)量與控制 2021年4期2021-05-07

      • 基于AMI網(wǎng)絡(luò)分布式拒絕服務(wù)攻擊的蜜罐博弈模型
        是,一個(gè)理性的攻擊者通常會(huì)事先通過(guò)嗅探來(lái)了解網(wǎng)絡(luò)中的防御系統(tǒng)。如果攻擊者使用反蜜罐成功檢測(cè)到網(wǎng)絡(luò)中的防御系統(tǒng),他們?nèi)匀豢梢哉业阶罴压舨呗?。上述文獻(xiàn)都缺少對(duì)于蜜罐誘騙機(jī)理的詳細(xì)分析過(guò)程,也沒(méi)有考慮攻擊者進(jìn)行反蜜罐偵察時(shí)的均衡策略。本文研究AMI網(wǎng)絡(luò)中的蜜罐博弈模型,分析加入蜜罐系統(tǒng)時(shí)的雙方收益,并且考慮攻擊者使用反蜜罐偵察情況下的均衡策略推導(dǎo),進(jìn)一步證明均衡條件,同時(shí)用仿真軟件驗(yàn)證推導(dǎo)結(jié)果。基于此,可以在AMI網(wǎng)絡(luò)中合理地部署蜜罐,以根據(jù)平衡時(shí)的約束條件來(lái)

        計(jì)算機(jī)應(yīng)用與軟件 2021年3期2021-03-16

      • 實(shí)例解析端點(diǎn)攻擊危害
        全的密碼策略,攻擊者在盜取用戶憑據(jù)或通過(guò)暴力手段破解憑據(jù)方面成功率也很高。在過(guò)去的十年中,整個(gè)網(wǎng)絡(luò)安全威脅格局發(fā)生了重大變化,但有一件事情保持不變:端點(diǎn)正在受到網(wǎng)絡(luò)攻擊者的“圍獵”。表面上看,攻擊者在滲透入目標(biāo)系統(tǒng)之后,學(xué)會(huì)了變得更有耐心,但實(shí)質(zhì)上是在擴(kuò)大對(duì)目標(biāo)的攻擊范圍。以Norsk Hydro 勒索軟件攻擊為例,最初的感染時(shí)間段往往是發(fā)生在攻擊者執(zhí)行勒索軟件并鎖定目標(biāo)計(jì)算機(jī)系統(tǒng)之前的三個(gè)月。不管是對(duì)于該勒索軟件還是用戶來(lái)說(shuō),這個(gè)時(shí)間足夠長(zhǎng)。受害用戶完全

        網(wǎng)絡(luò)安全和信息化 2020年11期2020-11-13

      • 數(shù)字貨幣及加密領(lǐng)域黑客攻擊事件分析
        數(shù)據(jù)庫(kù)被清空,攻擊者要求以BTC作為贖金贖回被清空數(shù)據(jù)庫(kù)的備份。7月11日,Cashaa交易所發(fā)生交易異常,攻擊者通過(guò)控制受害者電腦,操作受害者在Blockchain.info上的比特幣錢包,向攻擊者賬戶轉(zhuǎn)移約合9 800美元的BTC。7月15日,Twitter遭受社會(huì)工程攻擊,員工管理賬號(hào)被盜,造成多個(gè)組織和個(gè)人的Twitter上發(fā)布欺詐信息,誘使受害者向攻擊者比特幣賬戶轉(zhuǎn)賬。7月22日,約克大學(xué)信息被盜取,攻擊者要求約合114萬(wàn)美金的BTC作為贖金。7

        計(jì)算機(jī)與網(wǎng)絡(luò) 2020年17期2020-10-12

      • 如何保護(hù)Azure AD 不被攻擊
        D 帳戶被攻擊攻擊者在攻擊之前往往會(huì)收集足夠的信息,攻擊者常見(jiàn)的身份有兩種:攻擊者是內(nèi)部人員,例如對(duì)公司心懷不滿的員工,或者內(nèi)部被感染的用戶;攻擊者是企業(yè)外部人員,不屬于公司網(wǎng)絡(luò)部分。攻擊者從企業(yè)外部獲取員工Azure AD(Azure Active Directory)登錄賬號(hào)列表:Azure AD 的登錄賬號(hào)格式為{firstname}.{lastname}.@example.com。在Azure AD 的登錄界面,如果是一個(gè)有效的電子郵件地址,就會(huì)彈

        網(wǎng)絡(luò)安全和信息化 2020年7期2020-08-07

      • 啞元位置隱私博弈機(jī)制
        置的匿名區(qū)域,攻擊者從這k個(gè)用戶中推測(cè)出真實(shí)用戶的概率為1/k;另一種不依賴可信第三方的方案[4,5]是由移動(dòng)設(shè)備產(chǎn)生k-1個(gè)啞元(dummy),將真實(shí)用戶位置混入其中構(gòu)成匿名集發(fā)送給LBS.由于k匿名沒(méi)有考慮匿名區(qū)域內(nèi)的語(yǔ)義信息.假設(shè)匿名區(qū)域正處于某醫(yī)院的范圍內(nèi),那么攻擊者可能推測(cè)出用戶可能是患有某種疾病或者是醫(yī)院的工作人員,攻擊者根據(jù)用戶的一些背景信息,比如某用戶經(jīng)常在上下班時(shí)間出入醫(yī)院,那么這個(gè)用戶是工作人員的概率便會(huì)增大.基于模糊和泛化的用戶隱私保

        小型微型計(jì)算機(jī)系統(tǒng) 2020年3期2020-05-12

      • 基于動(dòng)態(tài)偽裝網(wǎng)絡(luò)的主動(dòng)欺騙防御方法
        局,干擾、誤導(dǎo)攻擊者對(duì)己方網(wǎng)絡(luò)系統(tǒng)的認(rèn)知,使攻擊者采取對(duì)防御方有利的動(dòng)作,從而有助于發(fā)現(xiàn)、延遲或阻斷攻擊者的活動(dòng),達(dá)到防護(hù)目標(biāo)網(wǎng)絡(luò)的目的[4]。美國(guó)提出的移動(dòng)目標(biāo)防御(MTD,moving target defense)[5-6]是增加攻擊者的認(rèn)知難度,而網(wǎng)絡(luò)欺騙是干擾攻擊者的認(rèn)知,甚至使攻擊者產(chǎn)生錯(cuò)誤認(rèn)知,顯然網(wǎng)絡(luò)欺騙相對(duì)移動(dòng)目標(biāo)防御層次更高,目標(biāo)更遠(yuǎn)。也有學(xué)者稱網(wǎng)絡(luò)欺騙是“后移動(dòng)目標(biāo)防御時(shí)代”。2016 年,Springer出版社出版了《Cyber D

        通信學(xué)報(bào) 2020年2期2020-03-05

      • 一種基于PUF的面向低成本標(biāo)簽的輕量級(jí)RFID安全認(rèn)證協(xié)議
        =⊥。1.2 攻擊者模型在本模型中,根據(jù)攻擊者A可讀取到的標(biāo)簽對(duì)標(biāo)簽進(jìn)行分類,如果一個(gè)標(biāo)簽T在攻擊者A的讀取范圍之內(nèi),則T是標(biāo)識(shí)標(biāo)簽否則是自由標(biāo)簽。下面對(duì)攻擊者A的能力通過(guò)預(yù)言機(jī)進(jìn)行描述:(1)CreateTag(EPC)。 A通過(guò)唯一身份標(biāo)識(shí)符EPC來(lái)創(chuàng)建標(biāo)簽,該預(yù)言機(jī)通過(guò)質(zhì)詢SetupTag(EPC)λ得到(K,c,S)來(lái)創(chuàng)建一個(gè)自由標(biāo)簽。如果b=1則該標(biāo)簽是合法的,b=0則該標(biāo)簽是非法的。(2)DrawTag(distr, n)→(vtag1, b1

        安徽水利水電職業(yè)技術(shù)學(xué)院學(xué)報(bào) 2019年2期2019-09-12

      • 高交互蜜罐和低交互蜜罐之間的區(qū)別
        用于檢測(cè)和警告攻擊者的惡意活動(dòng)。智能蜜罐解決方案可以將黑客從真實(shí)數(shù)據(jù)中心轉(zhuǎn)移出去,還可以更詳細(xì)地了解他們的行為,而不會(huì)對(duì)數(shù)據(jù)中心或云性能造成任何干擾。蜜罐的部署方式和誘餌的復(fù)雜程度各不相同。對(duì)不同類型的蜜罐進(jìn)行分類的一種方法是通過(guò)它們的參與程度或交互程度。企業(yè)可以選擇低交互蜜罐、中型交互蜜罐或高交互蜜罐。讓我們看看關(guān)鍵差異以及每個(gè)的利弊。低交互蜜罐低交互蜜罐只會(huì)讓攻擊者非常有限地訪問(wèn)操作系統(tǒng)?!暗徒换ァ币馕吨?,對(duì)手無(wú)法在任何深度上與誘餌系統(tǒng)進(jìn)行交互,因?yàn)樗?/div>

        計(jì)算機(jī)與網(wǎng)絡(luò) 2019年6期2019-09-10

      • 淺析無(wú)文件攻擊
        大的安全威脅。攻擊者利用這種技術(shù)實(shí)施攻擊時(shí),不會(huì)在目標(biāo)主機(jī)的磁盤上寫(xiě)入任何的惡意文件,因此而得名“無(wú)文件攻擊”。然而,為了更好地應(yīng)對(duì)“無(wú)文件攻擊”,必須深刻理解這種攻擊方式的底層實(shí)現(xiàn)技術(shù),才能幫助我們?cè)谔囟ǖ沫h(huán)境下部署更好的防御策略。雖然有的網(wǎng)絡(luò)系統(tǒng)部署了類似反病毒產(chǎn)品和應(yīng)用程序白名單之類的安全控制措施,但是無(wú)文件攻擊仍然可以結(jié)合多種其他的攻擊策略來(lái)入侵網(wǎng)絡(luò)。接下來(lái),分析無(wú)文件攻擊所采用的攻擊方法及策略,對(duì)無(wú)文件攻擊所涉及的特定技術(shù)進(jìn)行介紹,并解釋為什么這

        計(jì)算機(jī)與網(wǎng)絡(luò) 2019年2期2019-09-10

      • 采用PUF保護(hù)位置隱私的輕量級(jí)RFID移動(dòng)認(rèn)證協(xié)議*
        請(qǐng)求做出響應(yīng),攻擊者發(fā)動(dòng)惡意攻擊獲得標(biāo)簽中的商品信息,并通過(guò)追蹤不同時(shí)刻的標(biāo)簽位置,將直接泄露商品在流通過(guò)程以及使用過(guò)程中商品所有者的位置隱私[1]。為防止攻擊者對(duì)標(biāo)簽的位置追蹤,文獻(xiàn)[2]采用密鑰更新式和列表式協(xié)議實(shí)現(xiàn)了標(biāo)簽的匿名性和位置的不可追蹤性,但協(xié)議采用的RSA非對(duì)稱加密算法需要38K門電路,協(xié)議不適用于EPC C1G2標(biāo)準(zhǔn),無(wú)法滿足供應(yīng)鏈系統(tǒng)對(duì)標(biāo)簽成本的限制[3];文獻(xiàn)[4]拋棄了運(yùn)算成本高的哈希算法,標(biāo)簽只進(jìn)行交叉、異或等簡(jiǎn)單的位運(yùn)算,符合E

        計(jì)算機(jī)與生活 2019年3期2019-04-18

      • 基于二元非對(duì)稱多項(xiàng)式的公平秘密共享方案1
        的欺騙者(外部攻擊者)可能獲取其他參與者的至少t個(gè)有效份額,恢復(fù)出正確的秘密。另外,擁有有效份額的欺騙者(內(nèi)部攻擊者)在秘密重構(gòu)過(guò)程中可能會(huì)提交虛假份額,即使這種攻擊行為被檢測(cè)到,但并不能阻止欺騙者獲得其他誠(chéng)實(shí)參與者提交的真實(shí)份額并恢復(fù)出正確的秘密,而誠(chéng)實(shí)的參與者利用獲得的虛假份額進(jìn)行重構(gòu)只能得到錯(cuò)誤的秘密,欺騙者實(shí)現(xiàn)獨(dú)占真實(shí)秘密的意圖。針對(duì)秘密共享方案中存在的欺騙問(wèn)題,研究者提出了許多防范措施。Tompa和Woll[3]于1988年最先提出公平秘密共享方

        網(wǎng)絡(luò)與信息安全學(xué)報(bào) 2019年1期2019-02-20

      • 基于貝葉斯序貫博弈模型的智能電網(wǎng)信息物理安全分析
        兩個(gè)主要組件,攻擊者有網(wǎng)絡(luò)攻擊和物理攻擊兩種類型.網(wǎng)絡(luò)攻擊者通過(guò)攻擊智能電網(wǎng)的網(wǎng)絡(luò)系統(tǒng),獲得未經(jīng)授權(quán)的特權(quán)來(lái)控制物理過(guò)程的功能.物理攻擊者通過(guò)攻擊智能電網(wǎng)的物理設(shè)備,導(dǎo)致電網(wǎng)在發(fā)電、輸電、配電、用電等環(huán)節(jié)中斷以及電力系統(tǒng)拓?fù)浣Y(jié)構(gòu)的改變等[10-11].當(dāng)系統(tǒng)受到攻擊時(shí),若系統(tǒng)管理員(防護(hù)者)事先不確定攻擊者的類型,則無(wú)法給出最優(yōu)防護(hù)策略.針對(duì)這種問(wèn)題,本文提出了一種貝葉斯序貫博弈模型,可以確定攻擊者的類型,從而選擇最優(yōu)防護(hù)策略,為系統(tǒng)管理員及時(shí)提供決策分析

        自動(dòng)化學(xué)報(bào) 2019年1期2019-02-15

      • 軟件定義網(wǎng)絡(luò)中隱藏DoS攻擊
        擔(dān),甚至可以被攻擊者利用,來(lái)攻擊整個(gè)網(wǎng)絡(luò)。目前,已經(jīng)存在針對(duì)SDN的DoS攻擊,其基本原理就是通過(guò)偽造數(shù)據(jù)包來(lái)誘發(fā)數(shù)據(jù)平面與控制平面的通信,從而消耗兩平面之間的帶寬以及控制平面的計(jì)算資源。因?yàn)樵摴魧?duì)攻擊者的要求極低(僅需要多個(gè)連接至SDN的計(jì)算機(jī)),容易實(shí)施,所以該攻擊得到人們的高度重視,許多學(xué)者提出了眾多解決方案。FloodDefender(FD)通過(guò)收集交換機(jī)中每個(gè)端口的流量來(lái)定位攻擊者,并在嚴(yán)重攻擊時(shí)對(duì)高頻端口加以控制。本文針對(duì)SDN的DoS攻擊的

        科技與創(chuàng)新 2018年6期2018-11-30

      • 正面迎接批判
        但這并不能讓“攻擊者”離開(kāi)。即便“受害者”已被打倒在地,攻擊者依然會(huì)繼續(xù)攻擊她。第二種反應(yīng)是逃跑及靈活地躲閃,試圖躲避攻擊者(如“逃跑反應(yīng)”),攻擊者當(dāng)然不會(huì)放棄追逐受害者。第三種反應(yīng)是反擊,打一架,聲勢(shì)浩大(如“戰(zhàn)斗反應(yīng)”)。值得注意的是,上述三種反應(yīng)都顯而易見(jiàn)地激發(fā)了攻擊者的士氣。相信你也發(fā)現(xiàn)了這一點(diǎn)。同樣,這三種我們用來(lái)應(yīng)對(duì)批判性思維攻擊的常用方法(基本上是另一種版本的戰(zhàn)斗、逃跑或凍結(jié)反應(yīng))也都大漲了攻擊者的士氣。隨后,這兩個(gè)人又演示了用“正念”對(duì)付

        愛(ài)你·心靈讀本 2018年6期2018-09-10

      • 基于PUF適用于大規(guī)模RFID系統(tǒng)的移動(dòng)認(rèn)證協(xié)議*
        失性存儲(chǔ)器中,攻擊者可以通過(guò)物理入侵方式獲取內(nèi)部存儲(chǔ)的密鑰,從而對(duì)芯片進(jìn)行反向設(shè)計(jì),達(dá)到克隆標(biāo)簽的目的[2]。而采用物理不可克隆函數(shù)PUF(Physical Unclonable Function)[3]作為密鑰生成機(jī)制,只在標(biāo)簽認(rèn)證時(shí)才由PUF電路產(chǎn)生相應(yīng)的會(huì)話密鑰,可有效抵御物理入侵攻擊[4]。傳統(tǒng)的加密算法對(duì)加密硬件要求較高,用于RFID系統(tǒng)安全認(rèn)證存在標(biāo)簽固有的資源受限難以克服的壁壘。如標(biāo)準(zhǔn)的加密算法MD5、SHA-256一般需要7 350~10

        計(jì)算機(jī)工程與科學(xué) 2018年6期2018-07-05

      • 正面迎接批判
        但這并不能讓“攻擊者”離開(kāi)。即便“受害者”已被打倒在地,攻擊者依然會(huì)繼續(xù)攻擊她。第二種反應(yīng)是逃跑及靈活地躲閃,試圖躲避攻擊者(如“逃跑反應(yīng)”),攻擊者當(dāng)然不會(huì)放棄追逐受害者。第三種反應(yīng)是反擊,打一架,聲勢(shì)浩大(如“戰(zhàn)斗反應(yīng)”)。值得注意的是,上述三種反應(yīng)都顯而易見(jiàn)地激發(fā)了攻擊者的士氣。相信你也發(fā)現(xiàn)了這一點(diǎn)。同樣,這三種我們用來(lái)應(yīng)對(duì)批判性思維攻擊的常用方法(基本上是另一種版本的戰(zhàn)斗、逃跑或凍結(jié)反應(yīng))也都大漲了攻擊者的士氣。隨后,這兩個(gè)人又演示了用“正念”對(duì)付

        愛(ài)你 2018年16期2018-06-21

      • 基于攻擊感知的能量高效源位置隱私保護(hù)算法
        感知到附近移動(dòng)攻擊者的存在,通過(guò)控制節(jié)點(diǎn)的轉(zhuǎn)發(fā)狀態(tài)從而阻止和減少攻擊者收到有效數(shù)據(jù)分組。在此基礎(chǔ)上,進(jìn)一步提出了對(duì)當(dāng)前路由路徑?jīng)]有任何影響的安全機(jī)制——池外虛假信息注入(DPIOP, dummy packet injection out pool)法,誘使攻擊者遠(yuǎn)離傳輸路徑。實(shí)驗(yàn)結(jié)果驗(yàn)證了SPA和DPIOP的隱私性能,與現(xiàn)有方法相比可減少能耗約為63%,降低時(shí)延約為35%。位置隱私;傳感器網(wǎng)絡(luò);能量高效;攻擊感知;上下文感知1 引言傳感器網(wǎng)絡(luò)因其節(jié)點(diǎn)體積小

        通信學(xué)報(bào) 2018年1期2018-03-14

      • 信息安全管理機(jī)制設(shè)計(jì)*
        發(fā)生的根源在于攻擊者對(duì)系統(tǒng)的不斷攻擊。因此,只有抑制其攻擊,才能從根本上消除信息安全風(fēng)險(xiǎn)發(fā)生。然而,信息安全事件的攻守雙方在攻擊過(guò)程中的目標(biāo)都是使自己的效用最大化。只是對(duì)于不同類型的攻擊者和防御者,由于其效用函數(shù)不同,攻擊的決策過(guò)程和決策結(jié)果自然也不同[1]。因此,單獨(dú)依靠技術(shù)手段并不能完全有效地控制和實(shí)現(xiàn)信息安全,還應(yīng)進(jìn)一步使用博弈論方法,根據(jù)具體的信息安全技術(shù)管理控制措施,建立攻擊者行為與系統(tǒng)防御措施之間的聯(lián)系,并通過(guò)攻擊者與防御者之間的依賴關(guān)系推導(dǎo)攻

        通信技術(shù) 2018年2期2018-03-13

      • 信號(hào)博弈網(wǎng)絡(luò)安全威脅評(píng)估方法
        念作為防御者對(duì)攻擊者類型的預(yù)測(cè),提出基于上述模型的網(wǎng)絡(luò)安全威脅評(píng)估算法,對(duì)防御者面臨的安全威脅進(jìn)行評(píng)估,給出相應(yīng)安全威脅等級(jí).最后,通過(guò)對(duì)一個(gè)網(wǎng)絡(luò)實(shí)例進(jìn)行分析,驗(yàn)證了提出模型和方法的可行性和有效性.信號(hào)博弈;動(dòng)態(tài);不完全信息;威脅評(píng)估;完美貝葉斯均衡威脅是一種對(duì)擁有或使用信息系統(tǒng)的組織及其資產(chǎn)構(gòu)成潛在破壞的可能因素,是客觀存在的.威脅的大小和可能造成的損失不但與信息系統(tǒng)自身的脆弱性有關(guān),而且由攻擊行為和防御行為的對(duì)抗結(jié)果決定.然而,傳統(tǒng)的安全風(fēng)險(xiǎn)評(píng)估方法,

        西安電子科技大學(xué)學(xué)報(bào) 2016年3期2016-12-07

      • 門戶網(wǎng)站內(nèi)容遭篡改過(guò)程分析
        篡改的原因,及攻擊者如何侵入網(wǎng)站。然而,通過(guò)常規(guī)排查,網(wǎng)站服務(wù)器并未發(fā)現(xiàn)木馬等惡意程序,從服務(wù)器內(nèi)日志也未能發(fā)現(xiàn)異常。于是,該單位向科來(lái)請(qǐng)求網(wǎng)絡(luò)安全應(yīng)急檢查服務(wù),為其解決燃眉之急。分析過(guò)程由于之前在用戶互聯(lián)網(wǎng)出口位置,部署了科來(lái)網(wǎng)絡(luò)回溯分析系統(tǒng),實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)運(yùn)行狀態(tài)。所以,可以提取問(wèn)題發(fā)生時(shí)的數(shù)據(jù)包進(jìn)行深入分析??苼?lái)網(wǎng)絡(luò)回溯分析系統(tǒng),可以完整還原問(wèn)題時(shí)段所有客戶端訪問(wèn)網(wǎng)站的記錄。分析這些數(shù)據(jù)時(shí),發(fā)現(xiàn)了一些可疑的HTTP請(qǐng)求。81.89.96.88(德國(guó))在

        網(wǎng)絡(luò)安全和信息化 2016年10期2016-11-26

      • 六策略捍衛(wèi)網(wǎng)絡(luò)安全
        這種技術(shù)來(lái)阻止攻擊者引起嚴(yán)重的問(wèn)題。對(duì)網(wǎng)絡(luò)安全新手來(lái)說(shuō),尤其需要注意的是,不要使面向公眾的系統(tǒng)自動(dòng)返回過(guò)于詳細(xì)的錯(cuò)誤消息,防止攻擊者利用這些信息來(lái)對(duì)付企業(yè)。例如,在用戶輸錯(cuò)了口令時(shí),不要顯示“不正確的口令”,因?yàn)檫@可以使攻擊者知道其輸入的用戶名是真實(shí)存在的。此時(shí),系統(tǒng)應(yīng)顯示“不正確的用戶名或口令”之類的消息。如果攻擊者猜中了用戶名,系統(tǒng)給出這種消息,特權(quán)賬戶將會(huì)獲益。安全管理者還應(yīng)當(dāng)實(shí)施賬戶鎖定策略:對(duì)于連續(xù)多次輸入錯(cuò)誤口令的用戶應(yīng)進(jìn)行鎖定。安全系統(tǒng)應(yīng)在一

        網(wǎng)絡(luò)安全和信息化 2016年11期2016-03-13

      • 有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        略分析1.1 攻擊者的策略分析攻擊者可以選擇多種策略進(jìn)行攻擊,通常的攻擊策略有如下幾種:1)Speed,攻擊者希望快速攻擊使得自己迅速得手,即在防御者發(fā)現(xiàn)或作出反應(yīng)之前就取得成功.2)Stealth:攻擊者選擇隱藏自己避免被發(fā)現(xiàn).3)Deception:攻擊者欺騙防御者,使得防御者在錯(cuò)誤防御中浪費(fèi)資源.4)Random:用隨機(jī)方式進(jìn)行攻擊.5)Least resistance:攻擊者用最簡(jiǎn)單經(jīng)濟(jì)的方式攻擊.1.2 防御者的策略分析防御者在防御過(guò)程中采取的策

        指揮與控制學(xué)報(bào) 2015年4期2015-11-01

      • 對(duì)短公鑰的基于身份數(shù)字簽名算法的安全性攻擊*
        行了攻擊,使得攻擊者能夠構(gòu)造任意ID的用戶私鑰。本文將對(duì)王之怡等人提出的短公鑰的基于身份數(shù)字簽名算法進(jìn)行安全性攻擊。1 簽名算法回顧王之怡等人設(shè)計(jì)的短公鑰的基于身份的數(shù)字簽名算法共包含如下四個(gè)算法,算法描述如下:(2)私鑰提取DerMSK(ID):TA隨機(jī)選擇r∈Zp,計(jì)算身份為ID的用戶私鑰為:(3)簽名SMPK(dID,M):身份為ID的簽名者首先進(jìn)行一個(gè)隨機(jī)化處理得到緊接著,身份為ID的簽名者隨機(jī)選擇t∈Zp,生成對(duì)消息M的簽名 σ ={σ0,σ1,

        信息安全與通信保密 2015年11期2015-07-25

      • 安全協(xié)議驗(yàn)證中DY模型的構(gòu)建框架
        418000)攻擊者建模是安全協(xié)議驗(yàn)證工作的一個(gè)重要部分,直接影響到驗(yàn)證的效率與質(zhì)量,但目前卻還沒(méi)有一個(gè)可遵循的形式化框架,影響了建模工作的準(zhǔn)確性與客觀性。針對(duì)這一問(wèn)題,通過(guò)對(duì)在安全協(xié)議驗(yàn)證中具有廣泛影響的DY模型進(jìn)行形式化,建立了一個(gè)DY模型的構(gòu)建框架,刻畫(huà)了攻擊者的構(gòu)成要素、行為規(guī)則以及行為模式,從而保證了攻擊者具有合理的行為與能力,并能在攻擊過(guò)程中獲取新的知識(shí),不斷增強(qiáng)攻擊能力。最后,將該工作運(yùn)用到Otway-Rees協(xié)議的驗(yàn)證中,找出了該協(xié)議中所存

        福建工程學(xué)院學(xué)報(bào) 2015年3期2015-03-01

      • 改進(jìn)的基于身份的簽密方案
        PT 時(shí)間內(nèi)的攻擊者,具備不可忽視的優(yōu)勢(shì)贏得以下定義的游戲的優(yōu)勢(shì)(IND-IBSC-GAME)的能力。游戲的步驟為:(1)系統(tǒng)建立。挑戰(zhàn)者C 輸入?yún)?shù)k,執(zhí)行方案中的系統(tǒng)建立的算法。將得到的系統(tǒng)參數(shù)發(fā)送給攻擊者A。(2)詢問(wèn)1。攻擊者A 執(zhí)行如下詢問(wèn):1)密鑰詢問(wèn)。攻擊者A 選擇IDU發(fā)送給挑戰(zhàn)者C,C 計(jì)算SU= extract(IDU)。將計(jì)算得到的密鑰發(fā)送給攻擊者A。2)簽密詢問(wèn)。攻擊者A 將選擇的IDA、IDB和明文消息m 發(fā)送給挑戰(zhàn)者C。挑戰(zhàn)者C

        宜春學(xué)院學(xué)報(bào) 2015年12期2015-01-13

      • 黑客攻擊我們的11步詳解及防御建議
        及其團(tuán)隊(duì)記錄了攻擊者用來(lái)攻擊Target的所有工具,并創(chuàng)建了一個(gè)循序漸進(jìn)的過(guò)程,來(lái)講述攻擊者是如何滲透到零售商、在其網(wǎng)絡(luò)內(nèi)傳播、并最終從PoS系統(tǒng)抓取信用卡數(shù)據(jù)的。跟蹤攻擊就像網(wǎng)絡(luò)古生物學(xué)Be’ery承認(rèn),“我喜歡稱之為網(wǎng)絡(luò)古生物學(xué)”。有許多報(bào)告聲稱,在這個(gè)事件中涌現(xiàn)了很多攻擊工具,但是他們沒(méi)有解釋攻擊者究竟是如何使用這些工具的。2013年12月,正值一年當(dāng)中最繁忙購(gòu)物季的中期,關(guān)于Target數(shù)據(jù)泄露的言論又回潮了。很快細(xì)流變成洪流,日益清晰的是攻擊者

        計(jì)算機(jī)與網(wǎng)絡(luò) 2014年18期2014-04-16

      • 位置服務(wù)中的查詢隱私度量框架研究
        隱私關(guān)注。惡意攻擊者可以將包含位置信息的LBS查詢與用戶關(guān)聯(lián)起來(lái),推斷出其生活習(xí)慣、興趣愛(ài)好、健康狀況等個(gè)人敏感信息。研究者就如何允許用戶在享受LBS的同時(shí)限制其隱私泄露提出了許多查詢隱私保護(hù)機(jī)制[1-5],但是,對(duì)這些保護(hù)機(jī)制的評(píng)價(jià)通常忽略了攻擊者可能具有的背景知識(shí)和推理能力,而這些背景知識(shí)和推理能力可以幫助攻擊者減少其對(duì)用戶真實(shí)位置的不確定性[4]。因此,已有的查詢隱私度量方法過(guò)高地評(píng)價(jià)了給定保護(hù)系統(tǒng)提供的隱私保護(hù)水平。而且,目前的LBS隱私保護(hù)研究主

        西安交通大學(xué)學(xué)報(bào) 2014年2期2014-01-17

      • DNS攻擊的幾個(gè)主要方式
        OS攻擊。假設(shè)攻擊者已知被攻擊機(jī)器的IP地址,然后攻擊者使用該地址作為發(fā)送解析命令的源地址。這樣當(dāng)使用DNS服務(wù)器遞歸查詢后,DNS服務(wù)器響應(yīng)給最初用戶,而這個(gè)用戶正是被攻擊者。那么如果攻擊者控制了足夠多的肉雞,反復(fù)的進(jìn)行如上操作,那么被攻擊者就會(huì)受到來(lái)自于DNS服務(wù)器的響應(yīng)信息DDOS攻擊。攻擊者擁有著足夠多的肉雞群,那么就可以使被攻擊者的網(wǎng)絡(luò)被拖垮至發(fā)生中斷。利用DNS服務(wù)器攻擊的重要挑戰(zhàn)是,攻擊者由于沒(méi)有直接與被攻擊主機(jī)進(jìn)行通訊,隱匿了自己行蹤,讓受

        計(jì)算機(jī)與網(wǎng)絡(luò) 2013年12期2013-04-18

      • 蜜罐技術(shù)在校園網(wǎng)系統(tǒng)中的應(yīng)用研究
        .該系統(tǒng)可誘使攻擊者連接蜜罐,進(jìn)而可以收集到攻擊者的相關(guān)信息.通過(guò)蜜罐技術(shù)結(jié)合傳統(tǒng)的網(wǎng)絡(luò)安全工具,可以保障校園網(wǎng)的正常運(yùn)行.蜜罐;校園網(wǎng);主動(dòng)防御1 引言校園網(wǎng)作為學(xué)校正常運(yùn)轉(zhuǎn)的重要組成部分之一,對(duì)提高工作效率起到了重要的推動(dòng)作用.但我們?cè)谙硎芫W(wǎng)上便捷辦公的同時(shí),也面臨著校園網(wǎng)的諸多安全問(wèn)題:蠕蟲(chóng)病毒,拒絕服務(wù),各種網(wǎng)絡(luò)攻擊層出不窮,甚至影響到學(xué)校的正常教學(xué)工作.因此,構(gòu)建一個(gè)安全的校園網(wǎng)絡(luò)系統(tǒng)成為眾多高校面臨的急需解決的問(wèn)題之一.目前校園網(wǎng)的安全體系是由

        常熟理工學(xué)院學(xué)報(bào) 2012年10期2012-03-27

      • 主動(dòng)攻擊下公鑰加密的計(jì)算可靠性研究
        算法是完美的,攻擊者在進(jìn)行密碼分析時(shí)得不到任何有用的信息,沒(méi)有考慮由密碼算法以及密碼算法與協(xié)議交互所產(chǎn)生的安全問(wèn)題。計(jì)算方法假定密碼算法是不完美的,攻擊者在多項(xiàng)式時(shí)間內(nèi)對(duì)協(xié)議進(jìn)行任意攻擊,若攻擊者能以不可忽略的概率和較少的計(jì)算代價(jià)偽造協(xié)議消息成功,則認(rèn)為協(xié)議是不安全的,這種方法為密碼原語(yǔ)和協(xié)議提供精確的安全定義,可提供較強(qiáng)的安全保證,但是大都采用手工證明,自動(dòng)化程度低。1 計(jì)算可靠性論證1.1 聯(lián)系N-PAT與IND-CCA定理 1:如公鑰加密方案Aε=(

        網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 2011年5期2011-06-12

      • 基于口令的認(rèn)證密鑰協(xié)商協(xié)議的安全分析與改進(jìn)
        長(zhǎng)度短的特性,攻擊者可能在離線狀態(tài)下進(jìn)行窮舉字典攻擊。Bellovin和 Merritt[1]首先提出能抵抗字典攻擊的基于口令的兩方密鑰協(xié)商協(xié)議,隨后許多相關(guān)工作[2~9]對(duì)如何利用口令生成會(huì)話密鑰進(jìn)行了研究。文獻(xiàn)[1~9]都是在隨機(jī)預(yù)言模型下證明協(xié)議的安全性。隨機(jī)預(yù)言模型自從1993年被Bellare和Rogaway[10]提出以來(lái),在密碼學(xué)的可證安全領(lǐng)域得到廣泛的應(yīng)用。然而,隨機(jī)預(yù)言模型下的安全并不代表真實(shí)世界的安全,因?yàn)樗蕾嚞F(xiàn)實(shí)世界無(wú)法實(shí)現(xiàn)的隨機(jī)預(yù)

        通信學(xué)報(bào) 2010年3期2010-09-18

      • Web安全問(wèn)答(1)
        擊(XSS)是攻擊者通過(guò)將其構(gòu)造的惡意腳本提交到網(wǎng)頁(yè)中,或者將加入惡意腳本的網(wǎng)頁(yè)誘使用戶打開(kāi),然后惡意腳本就會(huì)將用戶與網(wǎng)站的會(huì)話Cookie及其它會(huì)話信息全部截留發(fā)送給攻擊者攻擊者就可以利用用戶的Cookie正常訪問(wèn)網(wǎng)站。攻擊者有時(shí)還會(huì)將這些惡意腳本以話題的方式提交到論壇中,誘使網(wǎng)站管理員打開(kāi)這個(gè)話題,從而獲得管理員權(quán)限,控制整個(gè)網(wǎng)站??缯灸_本漏洞主要是由于沒(méi)有對(duì)所有用戶的輸入進(jìn)行有效的驗(yàn)證所造成的,它影響所有的Web應(yīng)用程序框架。

        通信技術(shù) 2010年9期2010-08-15

      • Root Kit的檢測(cè)與防御
        ootkit是攻擊者用來(lái)隱藏木馬的蹤跡和保留root訪問(wèn)權(quán)限的工具。通常,攻擊者利用系統(tǒng)漏洞通過(guò)遠(yuǎn)程攻擊獲得root訪問(wèn)權(quán),或者通過(guò)密碼猜測(cè)或者密碼強(qiáng)制破譯的方式獲得系統(tǒng)的訪問(wèn)權(quán)。當(dāng)攻擊者進(jìn)入系統(tǒng)后,如果他還沒(méi)有獲得root權(quán)限,也能通過(guò)某些安全漏洞獲得系統(tǒng)的root權(quán)。隨后,攻擊者會(huì)在被入侵的用戶計(jì)算機(jī)中安裝rootkit,然后他將經(jīng)常通過(guò)rootkit的后門檢查系統(tǒng)是否有其他的用戶登錄,如果只有自己,攻擊者就開(kāi)始著手清理日志中的有關(guān)信息。通過(guò)rootk

        菏澤醫(yī)學(xué)專科學(xué)校學(xué)報(bào) 2010年3期2010-08-15

      • WEP數(shù)據(jù)加密協(xié)議的兩種改進(jìn)攻擊
        地發(fā)現(xiàn)那些主動(dòng)攻擊者。這使得改善原有的被動(dòng)型WEP攻擊變得很有意義,這是本文研究的一個(gè)出發(fā)點(diǎn)。在本文的第3節(jié)中,描述chop-chop攻擊,并給出它的一個(gè)改進(jìn),此改進(jìn)不僅提高了 chop-chop攻擊的速度,也減少了攻擊所需向網(wǎng)絡(luò)中發(fā)送的WEP數(shù)據(jù)幀的數(shù)量。在第4節(jié)中,分析RC4流密碼在WEP協(xié)議中的使用細(xì)節(jié),給出原始的FMS攻擊。在第5節(jié)中,提出被動(dòng)型的WEP攻擊,即FMS攻擊的一個(gè)改進(jìn)方法——FMS+攻擊,理論分析表明,F(xiàn)MS+攻擊具有更高的成功率,并

        通信學(xué)報(bào) 2010年9期2010-08-06

      • 解密攻擊者藏匿行蹤的暗器:Rootkit
        人就是電腦系統(tǒng)攻擊者,他們之所以能偷偷地鉆進(jìn)別人家的房間,并能逃脫主人的監(jiān)視而安然入睡,靠的是“Rootkit這一獨(dú)門暗器。間諜軟件Rootkit是攻擊者侵入別人電腦后用來(lái)隱藏自己的蹤跡和保留root訪問(wèn)權(quán)限的工具。Rootkit基本上都是由幾個(gè)獨(dú)立的程序組成的,一個(gè)典型的Rootkit包括:以太網(wǎng)嗅探器程序,用于獲得網(wǎng)絡(luò)上傳輸?shù)挠脩裘兔艽a等信息;特洛伊木馬程序,例如:inetd或者login,為攻擊者提供后門;隱藏攻擊者的目錄和進(jìn)程的程序,例如:ps、

        微電腦世界 2009年1期2009-03-02

      房山区| 甘泉县| 巴林右旗| 垦利县| 安康市| 祁阳县| 桃江县| 灵武市| 福清市| 云阳县| 鹤庆县| 济源市| 新建县| 呼图壁县| 盱眙县| 芮城县| 涪陵区| 长岛县| 海盐县| 天长市| 中超| 岐山县| 科技| 宜昌市| 社会| 枣庄市| 东海县| 武陟县| 灵川县| 田林县| 兴仁县| 六枝特区| 军事| 南部县| 湄潭县| 井研县| 原平市| 儋州市| 玉林市| 当阳市| 任丘市|