共查询到20条相似文献,搜索用时 15 毫秒
1.
给出一种基于进程系统调用的实时IDS方案.该方案选择网络服务进程(特权进程)作为系统的代表进行监测,使用隐马尔可夫模型(HMM)对系统行为进行模拟和测试,使用实时P(O|λ)值和近期对“某些重要文件”的读、写频率这两个条件作为判断系统是否遭受入侵的标准.实验和分析表明,该方案有较高的预报准确率和较小的时间开销. 相似文献
2.
基于Linux系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LKM(Loadable Kernel Modules)技术在Linux内核上获取审计数据——进程运行过程中所使用的系统调用;依据进程调用的系统调用序列片断(系统调用短序列)相对稳定的特性,提取进程的行为特征;基于进程行为特征检测并记录系统运行状况.给出了此审计思想的实现方案. 相似文献
3.
软件动态行为可信度量是可信计算必须要解决的关键问题之一.对该问题的关键一环,软件动态行为建模理论和方法,进行了研究:以系统调用为建模对象,从软件行为学的观点出发,将软件动态行为刻画为进程代数CCS(calculus of communication system)动作的形式.在此基础上,提出了软件动态行为模型的形式化表达DBMS={SCSS,E},其中,SCSS是整个系统的系统调用序列,E是一套基于CCS的行为变换操作符,结合SCSS和E,能够表达系统内任意软件的任意行为.进一步地,提出了一种分布式软件动态行为度量架构,利用该架构能够增强软件动态行为度量的准确性,并提高度量效率. 相似文献
4.
根据移动代理系统的3个基本安全需求:移动代理的安装安全、传输安全和执行安全。基于Java技术构造了由安装服务。安全服务和容器服务组成的联动安全移动代理系统模型.该模型可以利用不同的安全服务提供者提供的安全服务实现可插拔的安全模块. 相似文献
5.
针对目前的攻击模型不能充分表达虚拟化系统所面临的威胁,可信基设计忽略虚拟机监控器(virtual machine monitor,VMM)完整性,客户机资源保护不充分等问题,设计了基于协作型VMM的安全模型.采用非对称的地址映射和访问权限使安全部件及监控点隔离于易受感染代码,建立了双系统间引用监控机制验证VMM内存完整性,并根据恶意行为的语义映射在关键路径上保护系统资源.实验结果表明协作型VMM安全模型能够捕获到客户机中完整的信息流,并能准确识别出其中的异常系统调用序列. 相似文献
6.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击. 相似文献
7.
基于属性的密码体制中用户的多个属性由一个授权中心管理,这将会增大其工作负担,降低工作效率.本文设计了一个可证明安全的多授权中心的签名方案,将用户的多个属性由不同的授权中心分别管理,属性参数在全域范围选择.采用归约安全证明的研究方法证明此方案的安全性归约为计算Diffie-Hellman难题,方案具有存在性不可伪造和抗合谋攻击的特性. 相似文献
8.
为提高可公开验证加密方案的安全性,提出一种标准模型下基于多线性映射的可公开验证加密方案.通过用户公钥验证密文中陷门的合法性,结合多线性映射性质实现可公开验证,使用一次签名算法提升方案的安全性,并进行了安全性证明.分析结果表明,该方案是标准模型下选择密文攻击安全,不需要用户的私钥就能对密文进行验证,在安全性上有很大提高. 相似文献
9.
智能电网安全需要同时考虑电力系统的物理安全和网络的信息安全,目前尚无成熟的实验平台,难以验证理论成果的有效性.本文设计了两个智能电网安全实验平台:智能电网量测设备安全测试平台和智能微电网安全实验平台,实时采集电力系统量测数据,监控信息系统网络流量,支持智能电网各种安全技术的测试验证.设计了电力系统通信网络入侵检测、物理系统量测数据一致性检测、物理-信息系统交叉验证等攻击检测实验,结果显示本平台可对智能电网安全研究的理论成果进行实际测试验证. 相似文献
10.
基于无证书公钥密码体制的身份鉴别方案 总被引:2,自引:0,他引:2
基于双线性加群G1上计算Diffie-Hellman问题的困难性假没下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明. 相似文献
11.
现有的深度伪造检测技术并不鲁棒,容易遭受对抗攻击的干扰。为此,提出一种基于图像重照明的鲁棒并且隐蔽的对抗攻击方案,通过估计、分离原始光照,并使用精心设计的对抗光照对原始的输入进行重新渲染,可以有效绕过现有的基于空域、频域和生理信号域等三类常见的检测方法。实验评估了攻击的有效性、对现有检测方法的通用性、针对图像变换的鲁棒性以及视觉质量损失等。实验结果表明,本文方案针对现有的三种深度伪造检测方法,在白盒情况下攻击成功率达到99.6%,在黑盒情况下最优攻击率为69.8%,并可以抵御常见的图像变换的扰动攻击,具有很好的鲁棒性,可以有效地部署在真实环境中。 相似文献
12.
无线传感器网络中节点之间的通信在整个网络中有着重要地位,其安全性也逐渐受到关注.本文基于Chebyshev多项式提出了一种节点之间可认证的非对称密钥协商方案,利用Chebyshev多项式的半群特性和计算上的单向性设计会话密钥机制完成节点之间的认证功能,分析结果表明本文方案可以抵御无线传感网中的典型攻击. 相似文献
13.
功耗分析攻击(power analysis attack,PAA),即通过分析数字电路中寄生电容和负载电容充放电引起的功耗变化得到与之相关的信息,因此,消除功耗与数据的相关性已成为防御功耗攻击的重要研究方向,功耗恒定电路便是比较有效的方案之一。基于动态差分逻辑的门电路,设计了可较好消除功耗与存储和计算信息关系的电路,从根本上消除了功耗分析所依赖的功耗-数据相关性的物理基础,提出了一种改进型低功耗、低成本的功耗恒定门电路,设计了高电平预充电和低电平预充电2种方案,并比较了2种方案在功耗恒定性和能耗上的差异。结果表明,与已有方案相比,设计的2种预充电方案均具有更小的功耗偏差,且低电平预充电方案的电路总能耗更低。 相似文献
14.
根据新疆轻工机械公司的实际情况和先进制造技术的理论提出了一个基于PDM的集成化设计系统采用系统集成的思想,利用PDM将集成化设计中的各个模块有机的集成起来.并研究了其体系结构和特点.该集成化设计系统具有并行性、集成性、开放性、快速性、敏捷性、分布性和高度的柔性等特点. 相似文献
15.
网格技术的广泛应用对网格环境的安全、隐私和服务质量提出了越来越高的要求.提出了增强网格安全和匿名系统构架,包含系统模型、身份保护系统、洋葱路由系统、信誉系统和安全技术等.并通过计算机网络系统模拟分析了其可扩展性. 相似文献
16.
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并提出了一种基于共享密钥的授权会话加解密方案来对整个策略授权过程进行改进.实验结果表明,该改进方案可以很好的保证策略授权过程的安全性. 相似文献
17.
提出了基于访问行为的终端安全模型,将终端访问行为抽象为"主体"、"客体"、"操作"和"安全策略"4个要素,用形式化的方法讨论了4要素与访问行为可信的关系,在访问行为可信的基础上给出了终端安全判定定理,并进一步讨论了模型实施过程中的关键问题. 相似文献
18.
基于COM技术的多媒体监控系统的设计与实现 总被引:16,自引:0,他引:16
基于组件对象模型技术的DirectShow对多媒体数据的处理模型,针对传统多媒体监控系统的不足,提出了一种基于COM的多媒体监控系统的设计方案,并对多媒体监控系统中实现视频捕获,网络视频流的读取与回放作了具体的分析,给出了实现方法,实验结果证明,由于采用了先进的软件技术和软件模型,采用该方案实现的系统的可扩展性和通用性明显优于传统多媒体监控系统。 相似文献
19.
可信第三方通过买卖双方的数字签名来确定他们身份,将买卖双方提供的各自水印信息重构成待嵌入的水印信息,并对待加水印的数据库产品进行合法性验证,再由可信第三方采用水印移动代理技术完成水印的嵌入和检测.运用SVO逻辑对该安全协议进行形式化证明.该协议在保护版权所有者利益的同时,又能有效保护消费者利益. 相似文献
20.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议. 相似文献