共查询到20条相似文献,搜索用时 0 毫秒
1.
同时多线程(simultaneous multi-threading,SMT)技术是提升线程级并行度的重要微架构优化技术之一,SMT技术能够在1个物理核上实现2个逻辑核,提升处理器的整体性能.然而,以共享执行端口为代表的SMT环境下特有的时间侧信道安全问题也陆续出现.提出了一种基于动态资源使用策略的SMT环境下执行端口时间侧信道攻击防护方法,基于SMT技术对数据结构资源的不同处理方式设计动态策略调整算法,通过改进处理器端口绑定及调度选择算法以防护SMT环境下执行端口时间侧信道攻击.防护设计实现了端口冲突矩阵、分支过滤器和动态资源使用策略修改器3个组件,该方法在防护有效性上可以达到关闭SMT技术的防护效果且性能开销大大降低,同时硬件开销可控,具有较高的应用价值. 相似文献
2.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合. 相似文献
3.
4.
水下传感器网络安全研究 总被引:6,自引:0,他引:6
水下传感器网络是一种新型的水下网络系统.文中分析研究了水下传感器网络面临的安全威胁、攻击和安全问题,结合水下环境和水下传感器网络特点,分析了严重威胁水下传感器网络的攻击.由于水下传感器网络和水声信道的特性,水下传感器网络易受各种恶意的攻击,特别是低成本的拒绝服务攻击会严重破坏网络的服务.现有的陆地传感器网络的安全策略不能直接移植应用到水下传感器网络,并且这些安全策略都是针对某一协议层,由于分层策略的缺点和限制,分层的安全策略不能有效防护混合攻击和跨层攻击,水下传感器网络应采用跨层安全体系结构. 相似文献
5.
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势. 相似文献
6.
微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击不同,微架构侧信道攻击不需要攻击者与被攻击对象存在物理接触,也不需要复杂的分析设备,它只需要能够与受害者在同一环境中执行代码就可以完成攻击.基于缓存的侧信道攻击(cache-based side channel attack)利用处理器中广泛存在的缓存(cache)结构,所以这种攻击方式最有吸引力,研究也最为深入.首先总结了微架构侧信道攻击尤其是缓存侧信道攻击相关的硬件架构,之后从攻击者能力、攻击步骤以及攻击目标对攻击模型进行讨论,并根据攻击模型对现有的防御措施进行分类和比较,重点介绍了新型安全缓存架构及其设计方案,最后讨论了现有防御措施面临的挑战以及未来的研究方向. 相似文献
7.
在安全关键系统的软件开发过程中,形式化验证是一种经检验的提高软件质量的技术.然而,无论从理论上还是从应用角度来看,软件的验证都必须是完整的,数据流验证应该是对实现层软件模型进行验证的必要体现.因此,环境输入、泛型函数、高阶迭代运算和中间变量对于分析形式化验证的可用性至关重要.为了验证同步反应式模型,工程师很容易验证控制流模型(即安全状态机).现有工作表明,这类工作无法全面地验证安全关键系统的同步反应式模型,尤其是数据流模型,导致这些方法没有达到工业应用的要求,这成为对工业安全软件进行形式化验证的一个挑战.提出了一种自动化验证方法.该方法可以实现对安全状态机和数据流模型的集成进行验证.采用了一种基于程序综合的方法,其中,SCADE模型描述了功能需求、安全性质和环境输入,可以通过对Lustre模型的程序综合,采用基于SMT的模型检查器进行验证.该技术将程序合成作为一种通用原理来提高形式化验证的完整性.在轨道交通的工业级应用(近200万行Lustre代码)上评估了该方法.实验结果表明,该方法在大规模同步反应式模型长期存在的复杂验证问题上是有效的. 相似文献
8.
王超 《计算机工程与设计》2012,33(7):2521-2525
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型.通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为.基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型. 相似文献
9.
基于Pi演算和EECA规则的跨组织工作流建模研究 总被引:1,自引:0,他引:1
针对跨组织环境下的工作流形式化建模技术的不足问题,提出了一种基于Pi演算和EECA(Extended-ECA)规则的跨组织工作流建模方法.将ECA规则在时间上进行扩展,解决了ECA规则在描述与时间相关的复杂过程时能力不足问题.利用Pi演算技术,对跨组织的本地工作流的协同方式进行了形式化描述.分析了协同模型及其执行过程,并给出了一个应用实例验证了提出的模型具有较好的柔性,可以有效用于本地工作流间的协同工作,并且适合于对分布式协同环境下的工作流进行建模. 相似文献
10.
网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Hardening Measures Selection Mode based on an Improved Ant?Colony?Optimization,HMSMIACO)。该模型由三部分组成:在现有攻击图的基础上,运用能够描述多步原子攻击间因果关系的贝叶斯信念网络构建用于评估网络安全风险的概率攻击图;结合防护成本与收益的量化指标,提出一种能够模拟攻击者决策过程的路径预测算法;鉴于防护策略选择问题是一个NP-hard问题,选择适用于中等规模网络环境的一种改进蚁群算法求解该问题,并获得该网络环境下近似最优的防护策略集。最后,通过实验说明了HMSMIACO在降低网络安全风险问题上的可行性与有效性。 相似文献
11.
网络安全领域日益受到重视,蜜罐与蜜网技术是基于主动防御理论而提出的。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引网络攻击者的入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息。本文介绍了蜜罐的主要技术原理,并且比较和分析了第一代、第二代和第三代蜜网模型。 相似文献
12.
针对当前网络安全受到越来越多攻击的问题,在防火墙技术的基础上进行研究网络安全,给出解决网络安全的方法。首先分析了网络安全技术,具体描述了网络安全、网络受到的威胁、网络攻击和防护措施;其次从防火墙的功能和技术两个方面来具体分析防火墙;最后给出了网络安全的具体实例分析。对于网络维护人员和网络工程师都具有一定的积极意义。 相似文献
13.
14.
Fred Cohen 《Network Security》2000,2000(9):16-17
Networks dominate today’s computing environment and commercial technical protection is lagging behind attack technology. As a result, protection programme success depends more on prudent management decisions than on the selection of technical safeguards. Managing Network Security takes a management view of protection and seeks to reconcile the need for security with the limitations of technology. 相似文献
15.
刘颖 《数字社区&智能家居》2014,(7):4403-4406
随着计算机技术和网络技术的发展,网络安全问题,在今天已成为网络世界里最为人关注的问题之一。危害网络安全的因素很多,其中DoS攻击是网民所熟悉的一种。该设计主要是根据DoS攻击原理,通过用Pervasive公司的DataRush技术在KNIME-eclipse的环境下,用java语言开发出相应的节点来对Cisco路由器的NetFlow数据进行解析,由此判断当前的网络状态和检测网络的数据流量。 相似文献
16.
电子政务网络数据库安全保护研究 总被引:1,自引:0,他引:1
文章针对电子政务网络安全问题现状进行了分析,电子政务网络环境存在物理安全、系统安全、信息安全、管理安全等众多安全隐患。随着电子政务网络信息量的越来越大,数据库系统作为电子政务信息系统的重要组成部分,其保障工作是信息安全的重点,文章主要探讨电子政务系统中数据库系统面临的安全问题,推导了安全风险概率,分析了数据库安全保护的技术环境和部分技术手段,并提出了一些建议。 相似文献
17.
18.
19.
一种基于诱捕型入侵防护的主动式网络安全系统 总被引:1,自引:0,他引:1
传统的网络安全体系如防火墙、VPN、反病毒软件以及入侵检测系统(IDS),都是基于静态、被动的网络安全防御技术,不可能对网络中的攻击和威胁做出事先主动防护。为此,提出了一种基于诱捕型主动防护技术的网络安全模型,该模型通过架设诱捕器,在让攻击远离正常网络和主机情况下,实施入侵诱骗来捕获攻击者的数据,从而预知攻击者及其攻击手段,事先设计好主动防御措施,使网络安全由被动防御转换为前瞻性的主动防护。在给出诱捕型入侵防护网络安全模型的数学描述及框架结构基础上提出了该模型的具体实现方案。 相似文献
20.
传统密码算法的安全性建立在黑盒攻击模型下. 在这种攻击模型下, 攻击者只能获取密码算法的输入输出, 而无法得知密码算法运行时的内部细节. 近年来白盒攻击模型的概念被提出. 在白盒攻击模型下, 攻击者既可以获取密码算法的输入输出, 也可以直接观测或更改密码算法运行时的内部数据. 为保证已有密码算法在白盒攻击环境下的安全性, 在不改变其功能的基础上通过白盒密码技术对其进行重新设计被称为已有密码算法的白盒实现. 研究白盒实现方案的设计与分析对于解决数字版权管理问题具有重要意义. 近年来, 出现了一类针对白盒实现方案的旁信道分析方法. 这类分析手段只需要知道很少白盒实现方案的内部细节, 却可以提取到密钥, 因此是一类对现有白盒实现方案具有实际威胁的分析手段. 对现有白盒实现方案进行此类分析对于确保方案安全性具有重要现实意义. 此类分析方法中的典型代表是基于差分功耗分析原理的差分计算分析. 基于差分计算分析, 对白-武白盒SM4方案进行了安全性分析. 基于对GF(2)上n阶均匀随机可逆矩阵统计特征的研究结果, 提出了一种改进型差分计算分析(IDCA), 可以在分析成功率几乎不变的前提下显著提升分析效率. 结果表明, 白-武白盒SM4方案在面对差分计算分析时不能保证安全性, 必须对其进行进一步改进使之满足实际应用场景下的安全性需求. 相似文献