首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对目前的攻击模型不能充分表达虚拟化系统所面临的威胁,可信基设计忽略虚拟机监控器(virtual machine monitor,VMM)完整性,客户机资源保护不充分等问题,设计了基于协作型VMM的安全模型.采用非对称的地址映射和访问权限使安全部件及监控点隔离于易受感染代码,建立了双系统间引用监控机制验证VMM内存完整性,并根据恶意行为的语义映射在关键路径上保护系统资源.实验结果表明协作型VMM安全模型能够捕获到客户机中完整的信息流,并能准确识别出其中的异常系统调用序列.  相似文献   

2.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   

3.
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明.  相似文献   

4.
在信息安全中,用户被视为信息安全的"薄弱环节"。攻击者在用户端系统不断升级软件、安全加固的情况下,仍能充分利用用户的脆弱性,使用户在攻击策略的误导下泄露密码,打开恶意邮件附件或是访问恶意网站,即使是最健壮的系统安全防护机制对此也束手无策。为深入研究这种攻击,本文提出"信息欺骗攻击"的概念,即攻击者操纵用户与桌面及移动端的交互接口,欺骗用户以建立虚假信任,误导用户操作以绕过防御技术,最终危害个人和组织的安全。从信息欺骗攻击的基本模型出发,介绍了社交网络欺骗、网站欺骗、应用欺骗、邮件欺骗4类攻击场景的攻击特征,并揭示了特定场景的攻击与用户交互模式的密切关系;分析了面向不同欺骗场景的威胁抑制机制,总结了其针对不同攻击特征的防御作用。现有威胁抑制方法无法突破用户感知的信息局部性、不对称性以及场景的封闭性。为此,希望从攻击案例数据出发,评估用户交互操作的风险,构建面向特定场景的信息欺骗威胁抑制机制,抑制攻击。  相似文献   

5.
针对无线传感器内部恶意节点可能产生的攻击行为进行分析,提出了基于无核心节点的信任评估机制,邻居节点间互相进行行为监控,利用一种基于多维度信任的计算模型得到了对方的信任值,再根据由D-S证据理论的合成法则,对直接信任与间接信任进行合成.实验结果表明,提出的方法能够有效对恶意节点的重放攻击、数据包数量异常、伪造数据等攻击行为进行限制,降低其节点信任值,提高无线传感网络的安全性和可靠性.  相似文献   

6.
由于PowerShell具备隐蔽性高、易用性好、运行环境简单等特点,近年来已被广泛应用于高级持续性威胁攻击中.对PowerShell恶意代码进行基于功能的家族分类是检测其新型变异代码的关键.针对已有工作主要集中于PowerShell代码的恶意性检测,缺乏对其功能层面深入挖掘的问题,提出了一种基于功能类型的PowerSh...  相似文献   

7.
快速密钥交换协议的分析与实现   总被引:2,自引:0,他引:2  
通过对快速密钥交换协议JFK交换消息的内容和过程的分析,论述了其高效、抗DoS攻击、抗中间人攻击、抗重放攻击、能有效地保护单方身份信息的特点.在redhat linux 9.0上利用套接字编程、多线程技术、openssl函数库实现了JFKr协议,给出了实现程序的框架模型,介绍了各个模块内部的主要细节,最后描述了该程序的测试方法和测试结果.  相似文献   

8.
针对传统信任模型易遭受恶意推荐攻击及提供少数正常服务即可赚取高信誉度的问题,充分考虑无人值守WSN高度自治特点,提出了一种具有激励机制的信任管理模型.利用节点信誉服从Beta分布的理论,计算节点的信任值及其置信度.采用贝叶斯估计方法,将对节点的直接信任与来自邻居节点的推荐信息融合,计算节点综合信任.引入对评价行为的奖惩,激励节点持续地提供真实可信的服务,抵制对信任管理系统的恶意推荐攻击.仿真实验表明,与RFSN相比,引入置信度可避免不良节点通过少数正常行为获得高信任值,在通信量与存储空间显著减少,运算量相似的情况下,判别节点可信性更准确,适合节点资源受限无人值守的传感器网络.  相似文献   

9.
云计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻塞时序特征及系统负载状况对系统状态分类,而且实现了系统高危态的精确判定和恶意进程定位.实验结果表明:该方法能准确识别攻击的存在性,并能实现恶意进程的定位.  相似文献   

10.
云计算环境下高灵活性、高扩展性、边界泛化等特性,使得已有的恶意行为检测技术误检率高,未知恶意行为检测能力低下.本文提出了基于虚拟机回放的恶意行为检测模型,该模型包括了基于行为关联图的警报关联算法和基于虚拟机回放的预警确认机制.首先在VMM层部署网络入侵检测和基于VMI的主机检测系统实现网络层和虚拟机内部的双层检测,然后警报关联结合双层检测结果进行综合评判发出预警,最后预警确认机制通过回放技术过滤虚假警报,并识别未知攻击.实验结果显示,回放开销相比ReVirt降低了21.8%,该方法相对于单一检测方法检测率有明显提升.  相似文献   

11.
利用分形理论对土地覆盖变化趋势的遥感定量研究   总被引:3,自引:0,他引:3  
本研究在实地考察研究区获得详实资料的基础上,以分形为理论依据.充分利用多时相卫星遥感数字图像为主要资料源.参考相关资料,借助遥感图像处理分析手段,定量地分析评价了策勒绿洲的沙漠化状况及绿洲-荒漠交错带的演变趋势,并对分形理论在绿洲-荒漠交错带定量研究中的作用作了深入地探讨和验证.所建立的分形模型能够对地区发展建设的决策起到一个辅助、参考的作用.从而简化以往繁琐、复杂的研究过程。  相似文献   

12.
0-1背包问题是经典的组合优化问题与NP完全问题,具有重要的应用价值与理论意义.本文使用PAR(Partition and Recurrence)方法形式化推导了0-1背包问题的高效动态规划箅法程序.通过类比分析.该问题的若干变形问题的算法也可推导得到.算法通过PAR平台的自动生成系统转换成可执行语言程序并运行通过,保证了该类0-1背包问题算法的正确性和可靠性.本文主要的贡献是将PAR方法推广到能处理带约束条件的组合优化类问题,大大扩展了PAR方法的应用范围,为形式化开发高效高可信组合优化类算法开辟了一条新途径.  相似文献   

13.
基于移动Agent的分布式网管系统安全认证机制   总被引:2,自引:0,他引:2  
在实现基于移动Agent的分布式网管基本系统的基础上,分析了Agent系统所面临的安全威胁.针对Agent系统的特点,提出了一个完整的3层相互信任关系模型.深入研究了Agent系统的认证机制,提出并实现了具有系统授权Tickets功能的证书签发协议及其安全迁移认证方法.采用该方法,可以在不显著增加移动Agent系统的复杂性的前提下加强其安全可靠性.  相似文献   

14.
本文提出利用SPT和西文W inflows制作中文软件封面的一种新方法.其主要步骤是,先在SPT下生成具有TIF格式的底稿,再用图像格式转换文件,使之转换成PCX格式或BMP格式,最后在Windows操作环境下进行艺术处理,生成中文软件封面.,其次,通过对BMP图像格式文件的分析,编制一个在应用程序中显示该中文软件封面的程序.  相似文献   

15.
TEMPEST ATTACK对信息安全的威胁与对策   总被引:5,自引:1,他引:4       下载免费PDF全文
针对TEMPEST ATTACK对计算机信息安全构成的威胁,建立了基本的电磁辐射模型.详细讨论了TEMPEST ATTACK对计算机显示单元、外部设备和主机的信息窃取以及利用TEMPEST ATTACK计算机病毒窃取信息.最后介绍了防止TEMPEST ATTACK的对策.  相似文献   

16.
实验研究了基于以钢丝绳为基本元件的新型柔性防撞装置的防护性能.利用DEWETRON数据采集仪及多通道同步采集传感器的信号,分析得到防撞装置在碰撞中受到的撞击力曲线.实验结果显示:靠近船舶撞击侧最近的非撞击侧位置受到的撞击力最大,属防护重点部位;在承受多次撞击后,防撞装置基本完好,且船舶在碰撞中的损伤也有所减低.  相似文献   

17.
首先针对网络并行系统中的树状结构的计算提出了一个性能预测模型框架.在此框架的基础上,提出了一个针对分而治之并行程序设计范例的性能预测模型,并给出了应用实例.还讨论了如何使用这一模型评估性能以获得最佳计算规模.  相似文献   

18.
为了提高高维数据集合数据挖掘效率,探讨了采用数据变换进行数据维数消减的方法及其应用,提出了一个通用的数据变换维数消减模型,给出了应用主成分分析方法计算模型中的数据变换矩阵的方法,相应的数据变换应用实例表明,通过数据变换用相当少的变量来捕获原始数据的最大变化是可能的.  相似文献   

19.
软件可靠性指标分配的故障树分析法   总被引:1,自引:0,他引:1  
首先对目前已有的各种分配技术与方法的特点进行了探讨,介绍了如何采用故障树技术求得导致系统失效的功能模块的最小割集,首次提出将故障树技术运用到可靠性的分配中,创建了可靠性分配的故障树快速分配模型并具体分析了其在软件可靠性指标分配中的应用. 最后,分析了这种技术的不足,并对该方法可能的改进进行了一些探讨.  相似文献   

20.
通过对多种面向对象开发工具开发软件进行文件组织分析,提出一个文件组织的层次模型.通过对具体VB语言的分析,获取VB语言的项目组织规则,并编程实现提取VB项目中的对象,包括属性和代码,以及对象之间的关系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号