首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index overflow,IOF)两类常见漏洞错误,通过分析漏洞的形成机理及防护条件下漏洞利用过程,提出一种针对上述两种错误的自动检测框架.该框架以二进制动态分析平台Pin为基础,使用动态插桩技术和污点技术,通过动态追踪指针的整个生命周期并对指针使用的合法性进行检查,从而准确检测出DP和IOF类型的漏洞攻击样本并提供详细的漏洞信息.  相似文献   

2.
在识别密码算法部件中可被功耗攻击的漏洞的基础上,提出了量化评估密码算法部件防护能力的计算方法,该方法可指导设计者在设计过程中验证和改进密码算法的具体实现.本文以成功实施功耗攻击所需的样本数来衡量密码算法部件的防护能力,统一定义了各种不同强度的功耗攻击的信噪比,提出了估算瞬态功耗概率分布的算法,以及估算所需样本数的计算方法.结合识别功耗攻击漏洞和防护能力的量化评估,设计实现了抗功耗攻击的DES算法部件,实验结果验证了所提出的辅助设计技术的有效性.  相似文献   

3.
在抗功耗分析的实际应用中,随机时间片作为一种常见的对抗方法,具有安全性高和开发成本低的优点.本文针对现有随机时间片下的攻击方法普遍具有的复杂度较高,以及通用性较低的问题,提出两种新型的PA(power analysis)攻击方法,即当量法和相关性法.这两种方法分别通过对不同单位周期的功耗以及相关性的比较对功耗曲线进行分析,以较小的代价确定目标轮次所在位置,并对曲线进行对齐操作,实现有效的功耗分析.与已有攻击方法的比较,以及实验结果均表明这两种攻击方法能以较低分析复杂度和较少分析样本,对工业级密码芯片中普遍采用的以时钟周期为插入单位的随机时间片对抗方法进行有效攻击.  相似文献   

4.
为了更简单直观地判断一个公钥加密方案的适应件选择密文安全件,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密义攻击分为4种模式,然后分析每一种模式存存的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安伞领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.  相似文献   

5.
提出了求解随机延迟微分方程的θ-Heun方法。对于一般非线性随机延迟微分方程,得到了θ-Heun方法MS-稳定,GMS-稳定和均方指数稳定的充分条件,与Heun方法相比,θ-Heun方法对于步长的限制更小。文末的数值试验验证了相关结论。  相似文献   

6.
在研究了Advanced Encryption Standard(AES)算法的特性和一些攻击AES方法的基础上,提出了分析AES的一种新的思想及基于此思想的攻击方法.该思想利用了AES的对称性,本文证明了这种对称性,并在此基础上把逆序Square攻击扩展到7轮,同时提出逆序碰撞攻击的概念,并以此对7轮AES进行分析.结果表明该方法的效率是相当高的,其复杂度大约是2,需选择2组密文.  相似文献   

7.
给出了关于密码编码学的一般数学模型,在此基础上提出了一种新颖的能用于中文文稿加密的实用有效的编码方法:基于伪随机排列的密码模型(PRP算法),并在MATLAB中实现了上述模型.通过唯密文攻击和已知明文攻击的密码分析,得知该算法具有很强的抵抗攻击能力.  相似文献   

8.
针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款社交软件、金融软件、生活服务、系统工具等类别的高人气软件(下载量超过100万、类别排名前20)进行攻击测试,结果表明58款均可被成功攻击.另外实验结果显示本文提出的检测方案具有100%的检出率、1.67%的误报率,以及仅5.3%的性能损耗.  相似文献   

9.
针对当前工业界主流的Web应用保护方案难以检测未知漏洞且无法定位漏洞攻击细节的问题,分析主流Web框架和组件上的4类典型漏洞攻击流程,总结4类漏洞通用利用模式,进而利用运行时应用自我保护(runtime application selfprotection,RASP)技术,在Web程序内部获取运行时信息并进行漏洞攻击行为检测和多层次的信息记录,提出了基于RASP技术的Java Web框架漏洞通用检测与定位方案。实验结果表明,该检测方案可检测出全部攻击测试样本,并可定位漏洞攻击细节在Web应用程序中的位置,定位准确率达88. 2%,且该方案性能消耗小。  相似文献   

10.
本文提出了一种新的基于多个一维混沌映射的对称加密算法,该算法利用了混沌系统的伪随机性;在加密或解密过程中,该算法产生了在固定区间的混沌伪随机序列,并对各种类型文件的信息进行了加密与解密处理,还分析了本密码系统的性能.实验结果发现:与Kocarev的算法相比,本算法的安全性明显增强了对已有的攻击方法有了更强的抵抗能力.  相似文献   

11.
针对图像空域随机LSB信息隐藏,重点研究隐写嵌入对隐写轨迹上像素间关联性的影响,通过提取隐写密钥对应的隐写轨迹上像素多方向关联化互信息特征,在互信息值与隐写密钥间建立映射对应关系,从而在隐写密钥空间内甄别出真伪隐写密钥,最终实现提取攻击获得隐写密钥.在隐写密钥提取攻击测试中表明,本文提出的方法能够针对随机LSB替换和随机LSB匹配嵌入实现提取攻击,与现有的提取攻击方法相比具有更高的提取攻击准确率,在不同的图像集下能够保持较好的隐写密钥提取攻击效果.  相似文献   

12.
功耗掩码是一种抗侧信道攻击的防护方案,是现有最有效的算法级防护方案之一.针对掩码的分析方法主要包括相关性功耗分析CPA与互信息分析MIA,两种分析方法中的关键问题均为泄露模型与组合函数.本文对掩码方案的功耗泄漏与TC(toggle count)泄露模型进行研究,提出了MTC(multicycle toggle count)模型. MTC模型与现有TC模型相比,可对多个周期的功耗泄漏进行刻画,与TC模型相比准确性提高了15. 4%.根据MTC模型现有的组合函数进行研究.提出了一种组合函数优化方案.实验结果显示,针对掩码电路使用该组合函数优化方案后,CPA的有效性可提高32. 3%,MIA的有效性可提高22. 2%.  相似文献   

13.
为使系统在遭受攻击或入侵时仍能保证关键服务的持续提供,从宏观策略角度提出一种网络可生存性的行为选择模型.首先分析模糊矩阵博弈原理和网络可生存性行为机理,并确定其拟合点,在此基础上建立了基于模糊矩阵博弈的网络可生存性策略选择模型框架及其动态的决策分析方法.实例分析和验证的结果表明,该方法可以有效地为网络系统的可生存性提供保证.  相似文献   

14.
提出一种新的无线网络钓鱼攻击,该攻击采用主动攻击方式,将受害者切换到钓鱼无线接入点,同时使用低速率无线网络攻击以提高隐蔽性,并讨论了高隐蔽性无线主动钓鱼攻击模型和攻击条件,给出了一种实现此攻击的具体方法以证明其可行性.同时,针对该类型攻击提出了一种基于累加和控制(CUSUM)的检测方法,并验证了其有效性.  相似文献   

15.
作为一种有效的主动探测网络恶意攻击防护措施,入侵检测在变电站信息系统安全防护中得到了广泛的应用.但实际网络入侵数据类型的多样性、非负性和高维度性等特点使得现有方法存在检测率低、误报率高等不足.基于非负矩阵分解的方法在入侵检测上取得了较好的效果,却忽略了嵌入在数据局部的几何结构和标记信息.为此,本文提出一种基于图正则化约束的概念分解算法.通过将数据的几何结构和标记信息同时作为约束条件,建立了一种新的概念分解模型,并提出了迭代更新求解算法.通过在网络入侵数据集KDD99上的实验验证,其结果展示了所提算法的有效性和鲁棒性.  相似文献   

16.
具有消息恢复的数字签名方案的一个注记   总被引:3,自引:1,他引:2       下载免费PDF全文
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数.  相似文献   

17.
针对RED脆弱性的分布式LDoS攻击构造   总被引:1,自引:0,他引:1  
针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文通过对比路由器分别在RED和尾丢弃Drop-Tail算法管理下遭受LDoS攻击时的队列平均占用率及吞吐量,指出虽然路由器在RED算法下具有较大的空闲缓冲区,却不能对网络流量攻击起到缓冲作用.仿真对比实验表明,LDoS攻击使得路由器在RED下比Drop-Tail具有更大的链路损失带宽.指出现有LDoS的防范和检测方法的不足,构造了一种分布式LDoS攻击模型并给出一组模型实例,该模型说明现有突发流量检测方法不足以弥补RED脆弱性,也说明网络流量行为的关联复杂性.  相似文献   

18.
快速密钥交换协议的分析与实现   总被引:2,自引:0,他引:2  
通过对快速密钥交换协议JFK交换消息的内容和过程的分析,论述了其高效、抗DoS攻击、抗中间人攻击、抗重放攻击、能有效地保护单方身份信息的特点.在redhat linux 9.0上利用套接字编程、多线程技术、openssl函数库实现了JFKr协议,给出了实现程序的框架模型,介绍了各个模块内部的主要细节,最后描述了该程序的测试方法和测试结果.  相似文献   

19.
研究了聚合签名技术,分析了基于RSA算法的顺序聚合签名体制的安全性,发现算法存在安全缺陷,为了克服原方案的安全缺陷,基于PSS(probabilistic signature scheme)算法下,提出了一种可证明安全的顺序聚合签名方案PSS-AGS.该算法在基于RSA问题的困难性假设下,可以证明方案在随机预言(RO,random oracle)模型下是安全的.分析实验结果表明,方案可以有效地抵御重放攻击并且运行速度较快.  相似文献   

20.
以已有的轻量级RSM掩码方案为研究对象,利用掩码汉明重量的差异提出了一种新型攻击方法,并在此基础上,利用加密过程中间值的汉明重量差异进行能量分析,将该攻击方法扩展成为了掩码汉明重量无差异的对抗方法.实验结果表明,本文的攻击方法可还原单次加密的掩码值,成功率达到93.1%,经DPA Contest官网所提供数据验证,该攻击方法可成功还原掩码并最终完成密钥恢复.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号