首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
对Eric Filiol提出的采样攻击方法(Proc. of INDOCRYPT’00,Springer-Verlag出版,2000)进行改进,利用n级LFSR序列的已知相似序列的2个不同起点的d采样序列,同时攻击2个Ld级LFSR序列,得到2Ld个关于n级LFSR初态的线性无关的线性方程,再攻击LFSR初态的其余n-2Ld个比特,从而恢复n级LFSR的初态。改进后的采样攻击方法计算复杂性由Eric Filiol采样攻击的C(Ld)+C(n-Ld)降为2C(Ld)+C(n-2Ld)。  相似文献   

2.
RSVP协议安全策略研究   总被引:1,自引:0,他引:1  
RSVP协议的安全性直接影响网络的服务质量。该文在已有的几种解决方案的基础上,提出一种既能防止内部攻击又能防止外部攻击的RSVP的安全架构,并用C++语言对主要网络节点算法进行测试,最后对体系的安全性进行分析。  相似文献   

3.
C/C++在提供灵活的使用方式和高效目标码的同时,由于缺少边界检查机制,缓冲区溢出成为C/C++程序面临的一种严重的攻击威胁。给出了一种缓冲区溢出攻击的动态防护方法。使用在库中声明的数组来备份函数的控制流信息,包括返回地址和栈帧指针,来动态监测非法的篡改行为。该方法可以对缓冲区溢出攻击中的直接攻击和间接攻击均有效防护。通过RIPE基准平台和两道实际应用的测试以及理论比较表明该方法的有效性。  相似文献   

4.
《计算机工程》2017,(11):108-116
现有的攻击识别模型大多未能较好地解决共谋攻击对电子商务信任评价机制产生的威胁。为此,结合国内C2C电子商务的特点,以共谋攻击中的商品为识别对象,融合隐式和显式用户行为特征以及与交易和买家相关的复合特征,并根据DS证据理论处理不确定问题的优点,提出一种DS证据理论下的共谋攻击识别推理模型。在某电商平台真实共谋攻击数据上的实验结果表明,该推理模型能够识别共谋攻击,提取的攻击识别特征可反映用户真实行为,有效区分攻击和合法交易所涉及的商品。  相似文献   

5.
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。  相似文献   

6.
功耗攻击是一种对加密芯片密钥进行攻击的方式,加密芯片功耗攻击与防御是目前信息安全的研究热点。但功耗分析的实验平台构建却比较困难,以DES加密算法为例,构建了一个基于AT89C51功耗攻击物理实验平台。详细叙述了物理实验平台的建立过程、注意事项、实验结果,该功耗攻击物理实验平台构建相对简单,实验运算速度较快,且具有加密算法易于修正的灵活性,可以方便地对加密算法的功耗特性进行改进与验证。  相似文献   

7.
虫洞攻击是一种针对移动自组织网络路由协议的攻击,一般是至少由两个节点进行合谋的协同攻击。攻击节点之间通过虫洞攻击能够大量吸引数据包,从而达到控制网络的目的。基于按需距离矢量路由协议,根据移动自组织网络中的虫洞攻击原理,采用NS2仿真平台,通过对按需距离矢量路由协议的修改,对虫洞攻击进行了仿真,并且分析了虫洞攻击对网络性能参数的影响。根据虫洞攻击特性,设计了三种攻击检测方法:地理位置定位、邻居信任检测以及邻居监听。将这三种方法在NS2中仿真,验证了其可行性。  相似文献   

8.
基于P2P网络的各类应用逐渐占据了互联网应用中的重要地位,其采用的分布式结构在提供可扩展性和灵活性的同时,也面临着巨大的安全风险和挑战。首先概述了P2P网络的基本概念与特点,并说明了P2P系统与传统C/S结构系统的区别;随后详细介绍了目前对P2P网络威胁和影响最大的3种攻击方法:Sybil攻击、Eclipse攻击和DDoS攻击,指出了3种攻击方法的联系与区别;最后分别概述了针对这3种攻击方法相应的防御措施。  相似文献   

9.
提出一种新的、基于模糊C均值聚类理论的分布式拒绝服务攻击检测方法.该方法根据分布式拒绝服务的攻击特征,利用模糊C-均值聚类方法(Fuzzy C-Means Clustering Algorithm, FCM)对分布式拒绝服务攻击中的网络连接数据进行分析,从而发现异常网络的行为模式,并检测DDoS攻击.实验结果显示,该检测方法能够有效检测DDoS攻击,具有较低的误报率,并能实现对攻击的实时检测.  相似文献   

10.
SDN(Software Defined Network,软件定义网络)是一种新兴的网络架构,它的控制与转发分离架构为网络管理带来了极大的便利性和灵活性,但同时也带来新的安全威胁和挑战。攻击者通过对SDN的集中式控制器进行DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,会使信息不可达,造成网络瘫痪。为了检测DDoS攻击,提出了一种基于C4.5决策树的检测方法:通过提取交换机流表项信息,使用C4.5决策树算法训练数据集生成决策树对流量进行分类,实现DDoS攻击的检测,最后通过实验证明了该方法有更高的检测成功率,更低的误警率与较少的检测时间。  相似文献   

11.
和大多数通常已知的对称性加密算法(包括AES的代表算法,例如Rijndael和Twofish)相比较,多态性密码可以抵御差分密码攻击.这种算法主要用于磁盘文件的加密.要解决的问题是在P2P网络中改进多态性密码机制,为通信双方提供大量安全的会话密钥.构造了满足严格雪崩准则和输出位独立性的强单向函数,并对其进行了安全性分析,用实验数据和相关理论进行了论证.  相似文献   

12.
邹候文  刘磊  唐屹 《计算机工程》2006,32(11):253-255
以EP1S20F672C7为核心,利用PLX9054作为密码卡与主机交换数据的接口芯片,采用多个硬件线程并行处理实现3DES算法,设计了3DES密码卡。介绍了硬件的构成、原理图的设计、底层软件的编程以及密码算法IP核的开发。所设计的IP核具有很高的灵活性,可同时处理1~53个任务。  相似文献   

13.
改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能够克服原算法存在的弱密钥、半弱密钥等安全隐患,具有更强的安全性与实时性。  相似文献   

14.
Secrecy and authentication are two important features of a secure communication system. Public Key Cryptosystems, based, e.g., on the Rivest-Shamir-Adleman (RSA) algorithm, provide a very elegant solution to the problem of authenticity verification or true electronic signatures. Practical problems, however, mainly the lack of execution speed, prevent a straightforward application. In order to sign a long message it is much faster to first calculate a short digest or checksum and then sign the compressed message. For this checksum calculation the fast, inexpensive and extensively tested Data Encryption Standard (DES) can be used. But care must be taken that this additional processing step does not introduce any weakness into the signature scheme. This paper investigates two DES-based hashing methods. It is shown that neither method seems to introduce any statistical regularities in the generated checksums. The “Cipher/Message to Plain Feedback,” however, is not secure under a modification compensation attack. It is further shown how the second method, the “Cipher to Plain Feedback” proposed by Davies and Price, can be broken by a “meet in the middle attack.” This checksum method, however, can be used safely with a slight modification.  相似文献   

15.
知识发现在2型糖尿病数据处理中的应用研究   总被引:2,自引:0,他引:2  
目的:首次将知识发现理论引入到2型糖尿病发病相关因素数据处理中,从大量实测数据中识别出有效的、潜在的、有用的、可理解的发病规律。方法:根据2型糖尿病数据的特点,选用数据挖掘C4.5算法对17072条有效的整群抽样横断面健康调查数据进行决策树分类。结果:通过训练模型给出糖尿病患病与否的决策分类树,该决策树可以直观地给出发病相关因素的不同层次的相对影响,经实验测试结果对于未患病的正确识别率为92.05%,对于患病的正确识别率为80.90%,同时得出了血糖值为5.85的分类临界值。结论:决策分类树结果同目前认识的高危因素趋于一致,说明数据挖掘C4.5算法适用于2型糖尿病的发病相关因素数据分析处理,是2型糖尿病数据处理的一种新方法,其在疾病的宏观控制中有着广阔的应用前景。  相似文献   

16.
密码技术在数字防伪系统中的应用   总被引:3,自引:1,他引:3  
在研究当前流行的商品防伪技术的基础上,提出一种崭新的防伪技术——数字防伪。在商品的物流和防伪管理中运用密码技术,为企业建立信息管理平台。根据实际使用需要,为达到高效、安全的目标,本系统设计了一种多重对称加密算法。在数字防伪系统中,采用“二级关联密钥管理技术”来实现存储分组算法的密钥管理。  相似文献   

17.
Multimedia Tools and Applications - A new color image encryption algorithm is proposed by using chaotic maps. Cipher image is constructed in three phases. In the first phase permutation of digital...  相似文献   

18.
Charles L. Dodgson, better known as Lewis Carroll, invented several polyal-phabetic ciphers by 1868. The two that he published are put into historical perspective in this paper. His Alphabet Cipher produces a Vigenère enciphered text, while his Telegraph Cipher is equivalent to a Beaufort cipher. In constructing the Telegraph Cipher, Dodgson used two sliding alphabets, similar to the St. Cyr slide invented by Auguste Ker-ckhoff fifteen years later. A program is available to explore these ciphers and another, the Variant Beaufort.  相似文献   

19.
陈良臣  芦东昕  李春葆 《微机发展》2006,16(11):156-159
信息安全是网络时代的焦点,密码技术是信息安全的核心,而算法是密码学的精髓。文中研究了基于因数分解的Euclid算法和扩展Euclid算法,包括算法的基本原理、算法流程及编程实现。分析了Euclid算法的算法复杂性,介绍了Eu-clid算法在RSA和Affine Cipher密码系统中的应用,最后指出了该算法存在的缺陷和算法需要改进的方向。  相似文献   

20.
计算机网络安全技术应用越来越广,对于计算机网络专业的学生,无论是中专生、大专生还是本科生,掌握一定的加密技术的概念和原理是非常有益的。本文针对高职和大专层次的学生,采用易懂的讲述方式,通俗的语言,浅显的图例,深入浅出地介绍了加密模型、加密算法、对称加密算法、非对称加密算法、数字签名、数字证书、虚拟私有网(VPN)、安全套接层(SSL)等网络安全的内容。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号