首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
攻击特征库是基于误用的入侵检测系统的重要组成部分.本文主要介绍了入侵检测系统攻击特征库的设计思想和实现过程,运用Snort规则语言描述了规则库设计,规划了规则库的结构,并对规则解析进行了阐述.  相似文献   

2.
对网络攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能。该文提出一种以协议分析为基础、利用IDS可直接收集的数据、面向检测的攻击分类方法。进而据此分类构造相应的检测方法,并设计开发了一种网络攻击分类器。  相似文献   

3.
网络攻击特征提取和建库   总被引:1,自引:0,他引:1  
针对网络攻击,提出两种具体的提取攻击特征的方法.对攻击特征进行尽可能准确、完整和简洁的描述,设计和实现了一个基于攻击特征描速的网络攻击特征库.并应用攻击特征库,搭建一个简单的攻击检测系统和攻击特征库的查询和匹配平台.为网络攻击的教学和培训提供一个演示平台.  相似文献   

4.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   

5.
该文讨论了普通型入侵检测系统的弱点,对人工智能的重要领域专家系统作了筒要介绍,提出了一个基于专家系统的实时入侵检测系统的详细设计方案和实现方法,同时举例说明如何定义知识规则库中的规则集。  相似文献   

6.
基于攻击树的网络攻击建模方法   总被引:6,自引:3,他引:6  
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。  相似文献   

7.
基于专家系统的入侵检测系统的实现   总被引:2,自引:0,他引:2  
该文讨论了普通型入侵检测系统的弱点,对人工智能的重要领域专家系统作了简要介绍,提出了一个基于专家系统的实时入侵检测系统的详细设计方案和实现方法,同时举例说明如何定义知识规则库中的规则集。  相似文献   

8.
利用攻击树模型,设计了一个用于评测IDS抗攻击能力的自动综合攻击平台,对其主要子模块,攻击树形成模块和攻击决策模块的设计实现进行了详细阐述,并简要介绍了利用收集到的目标信息对攻击目标进行安全性评估的安全分析模块.  相似文献   

9.
在入侵检测系统中,对大量数据进行特征选取是影响检测系统整体性能的一个主要因素。本文提出了一种结合应用环境进行的特征选取算法,可以在一定程度上减少原始数据 处理工作量,改善检测系统性能。文章最后给出并分析了实验结果。  相似文献   

10.
计算机以及网络的的迅速发展在带给人类方便的同时,也为恶意代码的传播提供了良好的条件。一种具有传播速度快,破坏力大和高智能性等特点的恶意代码一蠕虫,已引起人们的广泛重视。由于蠕虫传播速度极快,安全厂商很难迅速获得检测相应蠕虫的恶意代码的特征,而特征的迟后获得可能会给用户带来很大的潜在危害,因此,本文从协议分析的角度提出了一种特征的自动生成方法,并将产生的特征用来检测蠕虫,取得了良好的效果,并在此基础上用实例探测的方法进一步提高了准确性(降低了漏报与误报)。  相似文献   

11.
对一个"抗合谋攻击的门限签名方案"的攻击   总被引:4,自引:0,他引:4  
对台湾学者Jinn-Ke Jan,Yuh-Min Tseng和Hung-Yu Chien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设计目标.  相似文献   

12.
苏万力等人提出的无证书签名方案(江苏大学学报,2009年第4期)中存在公钥替换攻击的安全问题,敌手可以通过替换签名者的公钥对任意的消息进行签名伪造。针对该问题,提出一种改进的无证书签名方案,并对签名验证算法进行简化。分析结果表明,改进方案能抵抗公钥替换攻击,在随机预言机模型下,还能抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

13.
Internet的迅速发展使网络信息安全问题变得日益突出。分析了蜜罐技术,提出了使用蜜罐技术检测、分析新的、未知的网络攻击的思想并进行了设计和实现。  相似文献   

14.
抗合谋攻击的门限签名方案分析与改进   总被引:1,自引:3,他引:1       下载免费PDF全文
徐光宝  姜东焕 《计算机工程》2010,36(20):155-156
针对张有谊等人提出的能抗合谋攻击的门限签名方案(计算机应用与软件,2008年12期),给出一种伪造攻击方法,任何人都可以用该方法生成有效的门限签名,从而证明该方案是不安全的。针对其存在的缺陷,提出一个改进的门限签名方案,通过理论分析证明了改进方案的正确性和安全性。  相似文献   

15.
抗合谋攻击的门限签名方案   总被引:1,自引:1,他引:1       下载免费PDF全文
侯整风  赵香  杨曦 《计算机工程》2008,34(17):147-148
门限签名是一种特殊而重要的数字签名。但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题。该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法。  相似文献   

16.
以区块链为底层技术的比特币、Libra等密码货币掀起了数字经济的浪潮.密码货币采用数字签名保证交易的可验证性和完整性,其中签名私钥确保了货币资产的所有权.若签名私钥丢失或被盗,货币资产的安全将受到严重威胁.相比于椭圆曲线数字签名算法ECDSA,基于爱德华曲线的数字签名算法EdDSA具备运算速度更快、密钥与签名空间更小等优势,被用于Libra交易单的签名.但因其是确定性签名,容易遭受差分故障攻击,造成密钥丢失或泄漏.如何抵抗这一种攻击,并设计可证明安全的EdDSA签名是一个挑战.首先定义了抗差分故障攻击的数字签名方案需满足的安全性质,利用差分故障攻击技术对EdDSA签名算法进行了分析,提出了抗差分故障攻击的EdDSA签名方案,并证明了方案满足存在不可伪造性和抗差分故障攻击性;为了降低签名私钥泄漏风险,借助Paillier同态加密技术,设计了抗差分故障攻击的两方协同EdDSA签名方案,并基于通用可组合安全模型(universally composable, UC)证明了方案的安全性;最后,对两方协同ECDSA签名算法与抗差分故障攻击的两方协同EdDSA签名算法计算复杂度分析与算法执行效率测...  相似文献   

17.
结合网络攻击诱骗系统的设计需求,给出了系统设计的原理与结构,并对系统实现中的网络监视、用户监视、伪装和隐藏、日志保护和日志分析等关键技术进行了说明,测试表明,该系统具有较大的真实性、完整性和可靠性。  相似文献   

18.
严亚俊等人提出了一种盲群签名方案,并称经过安全性分析是有效的,但是经过认真分析,该方案可以被伪造攻击:任何一个群成员可以伪造签名,通过验证而使群权威无法识别。该文提出了一种有效的伪造攻击方案,给出了原方案被攻击的原因。  相似文献   

19.
斯诺登事件揭露了某些密码体制的确存在被颠覆的事实.椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)在同等安全强度下,因其签名长度短而被广泛应用,如被用于比特币交易单的签名.ECDSA签名算法是否会被颠覆且存在修复方法仍是一个挑战.正面回答了这一问题:首先利用伪随机函数(pseudorandom function,PRF)计算$\widetilde k$替换ECDSA签名中使用的随机数k,实现了对ECDSA签名的颠覆,使得敌手只需获得至多3个连续签名就能够提取出签名私钥;然后,将签名私钥、签名消息与其他随机签名组件的哈希值作为签名算法的第2个随机数,对ECDSA签名进行了改进,提出了抗颠覆攻击的ECDSA签名,即使敌手替换新签名算法的某个组件,也无法提取签名私钥的任何信息;最后,对提出的算法与已有算法进行了效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面都具备优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号