首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0       下载免费PDF全文
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   

2.
马彦图  王联国 《计算机科学》2013,40(9):156-158,193
针对当前攻击图在大范围网络应用中具有时间复杂度以及图形化描述不准确等缺陷,提出了一种基于智能化状态转移以及权限改进的攻击图构建方法:采用智能化状态转移途径构建攻击模型,依据该模型规划相应的攻击图,并在攻击图生成中引入了权限改进体制,该方法以主机间的连接分析为依据,根据网络攻击状态图中不同主机的原始权限,获取攻击权限的改进路径,能够针对网络变换情况调整主机的权限,进而确保相应网络的安全性,针对大规模复杂化网络攻击问题构建有效的攻击图,以确保整体网络的安全性和高效性.通过最终的仿真实验可得,该方法构建网络攻击图的时间较短,具备较低的时间复杂度和较高的扩展性,是一种高效的攻击图构建方法.  相似文献   

3.
徐潜  谭成翔 《计算机科学》2015,42(11):191-196, 221
针对Android存在的特权提升攻击问题,提出了基于动态权限集的Android强制访问控制模型DP_ManDroid。该模型首先分析强连通分支的权限分布特性,构建动态的权限集划分;然后在信息流与权限集耦合的基础上,抽象权限提升路径;最后提出线性时间的访问控制算法,并通过动态追踪权限集,实现了细粒度的决策控制。与现有 安全模型的对比,以及在原型系统上的仿真结果表明,所提出的安全模型很好地抵御了特权提升攻击,同时降低了时间复杂度。  相似文献   

4.
权限机制是Android安全机制的核心,在对权限提升攻击原理分析的基础上,给出了一种权限提升攻击检测方案.充分利用组件间权限传递、通信连接的特点,从动态和静态两方面实现,其中基于缺陷的检测率高达78.7%,基于组件检测率也超过50%.实验结果表明:该方法能实现对提权攻击的有效检测,为解决提权攻击检测模型的可靠性问题提供了可行的解决途径.  相似文献   

5.
基于单向函数的多权限群组密钥管理协议   总被引:1,自引:0,他引:1       下载免费PDF全文
多权限组播通信存在多个数据流且组播组中用户权限因获得数据流的不同而不同,其安全问题较难处理。该文提出一种针对多权限组播通信的高效的密钥管理协议,为密钥图中的每个节点分配一个ID,根据节点ID之间的特殊关系,组播组中的用户只要知道密钥图中加入/退出/改变权限节点的ID便可利用单向函数计算出新的密钥,减少了服务器的密钥更新开销。模拟结果表明,与MGKMS协议相比,该协议最多可以减少70%的密钥更新开销。  相似文献   

6.
王涛  马川 《计算机应用研究》2020,37(12):3699-3703
针对Android App权限提升攻击的问题,基于Pi演算构建了一个形式化的权限提升攻击检测模型。利用扩展后的Pi演算对Android App及其运行时环境进行建模,得到形式化的行为模型;通过将权限安全策略形式化的表示为包含进程表达式的IF-THEN规则,并利用Pi演算的性质进行进程演算和迁移,构建了检测模型,并给出了权限提升攻击检测的方法。理论分析和实验表明,该方法具有线性的时间和空间复杂度,并可以非常容易地将现有的权限安全策略应用在该模型中,保证了模型的精确性。相比其他方法,该方法在提高检测精确性的同时并没有牺牲检测的效率。  相似文献   

7.
分析了选播服务在身份管理以及权限控制等方面的安全问题,提出一种基于PKI和PMI平台的安全选播模型.该模型利用身份证书与角色分配证书对组内外角色进行严格的身份与权限的绑定,保障了数据的可靠性与源认证,防止恶意主机利用非法身份和权限进行攻击.利用BAN逻辑的推理规则对模型的安全性能进行分析.分析结果表明,该选播安全模型在权威机构、成员服务器以及客户端之间选播服务的信息交互是有效、可靠且可信的.  相似文献   

8.
一个基于改进RBAC模型的自适应权限构件   总被引:1,自引:0,他引:1  
针对权限管理在设计上存在的重复性及现有RBAC模型在实际应用中存在的不足,本文提出了一种改进的RBAC模型,该模型在主要对角色授权的基础上加入了对用户的直接授权、屏蔽角色中的部分权限和利用优先级解决互斥权限分配的机制.利用该模型从复用的角度设计并实现了一个具有自适应性的系统级权限构件,实现了权限管理的构件化,为以后的软...  相似文献   

9.
基于权限提升的网络攻击图生成方法   总被引:7,自引:1,他引:6       下载免费PDF全文
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。  相似文献   

10.
针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径,计算路径验证权限,与资源节点访问权限比较,检测是否存在访问控制漏洞。实验结果表明,在7个Web应用中,发现了8个已知和未知漏洞,相比较于已有的访问控制漏洞检测算法,该算法可以有效检测4种访问控制漏洞,扩大了漏洞检测范围。  相似文献   

11.
王冠  范红  杜大海 《计算机应用》2014,34(2):373-376
对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie-Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。  相似文献   

12.
针对基于属性的访问控制模型中存在属性撤销后权限确定的问题,本文提出一种支持权限管理的高效属性撤销机制。该方案通过在访问控制机制中引入基于密文策略的属性加密机制CP-ABE来实现密文访问控制,将访问树用主析取范式来表示,主析取范式的每个子集即为访问主体访问资源所需满足的限定条件最小属性集。因此,当属性撤销时,通过判断最小属性集与被撤销属性的关系,来确定被撤销属性对主体的访问是否有影响,进而确定主体的访问权限。性能分析表明,该方案具有较高的安全性,不仅能够实现属性撤销后权限的确定,而且能够抵抗共谋攻击等。  相似文献   

13.
卫星网络具有信道开放、节点暴露、星上处理能力受限等独有特征,但现有的基于密文策略的属性加密(CP-ABE)的访问控制不支持策略完全隐藏且属性授权方式不适用于卫星网络,为此,提出支持策略隐藏的多授权访问控制方案。该方案采用更灵活的线性秘密共享(LSSS)矩阵访问结构,不仅能有效保证数据机密性,而且能通过混淆访问结构实现策略完全隐藏;采用多授权机构实现细粒度的属性管控,能消除中心授权机构的性能瓶颈;各属性授权机构独立工作且密钥生成分权,能有效抵抗合谋攻击。安全性及性能分析表明,所提方案满足数据机密性、抗合谋攻击和完全策略隐藏的安全需求,比对比方案更适合卫星网络。  相似文献   

14.
针对云存储环境下外包数据存在的信息泄漏及追踪难的问题,提出了一种改进的基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的安全访问控制方案。方案基于双线性对理论和秘密共享机制,由第三方可信机构根据数据所有者指定的访问策略为其产生代理加密密钥,根据用户提交的个人属性信息提供用户注册以及密钥对分发,采用访问树构造访问策略来实现用户属性的匹配度计算。当发生用户密钥泄漏导致信息失密时,根据追踪列表可追踪到用户的身份。分析表明,方案在基于DBDH假设下证明是安全的,且实现了抵抗合谋攻击和中间人攻击。通过与其他方案比较,方案在加解密时间、私钥长度和密文长度方面有所优化,从而降低了存储开销和计算代价。  相似文献   

15.
云存储带来了许多优势,例如,可节省用户的硬件购买成本,并提供实时在线数据存储服务。越来越多的人选择将数据存储在云上。为了提高数据安全性和数据隐私性,Wu等人在Yang的方案的基础上,给出了一种扩展的多权限云存储数据访问控制方案(NEDAC-MACS)。本文给出一种攻击方法,以证明被撤消的用户仍然可以解密NEDAC-MACS中的新密文,并提出一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器与用户之间的串通攻击。加密分析表明,该方案能够抵抗串通攻击并且是可行的。  相似文献   

16.
张亚兵  邢镔  王健 《计算机应用研究》2021,38(12):3765-3770
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务.云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石.给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性.  相似文献   

17.
A server-aided verification signature scheme consists of a digital signature scheme and a server-aided verification protocol. With the server-aided verification protocol, some computational tasks for a signature verification are carried out by a server, which is generally untrusted; therefore, it is very useful for low-power computational devices. In this paper, we first define three security notions for server-aided verification signatures, i.e., existential unforgeability, security against collusion attacks and security against strong collusion attacks. The definition of existential unforgeability includes the existing security requirements in server-aided verification signatures. We then present, on the basis of existing signature schemes, two novel existentially unforgeable server-aided verification signature schemes. The existential unforgeability of our schemes can be formally proved both without the random oracle model and using the random oracle model. We also consider the security of server-aided verification signatures under collusion attacks and strong collusion attacks. For the first time, we formally define security models for capturing (strong) collusion attacks, and propose concrete server-aided verification signature schemes that are secure against such attacks.  相似文献   

18.
针对视频水印无法抵抗帧间共谋而导致版权问题,提出一种同步运动补偿和扩频隐写相结合的视频水印来抵抗共谋攻击。首先构建共谋模型、模拟攻击原理和分析噪声来源确定两类共谋场景的混合抵抗策略及评判要求;其次分别利用同步运动补偿和扩频隐写应对两类共谋攻击;最后通过测试验证混合抵抗策略满足抗共谋攻击的评判要求,确保共谋者无法利用数据冗余获取有效的共谋规则并实施攻击。结果证明:均值矢量补偿从算法时效性和运动一致性角度较对比方法亚像素精度运动补偿和可变分块运动补偿更适用于第一类共谋场景;对第二类共谋场景施加帧平均、帧切除,首末帧峰值信噪比(PSNR)平均降幅20.91%,帧重构、帧裁剪PSNR极值间平均波幅2.76%,明显优于对比方法平均降幅的41.76%和28.54%、平均波幅的13.91%和7.72%。综上所述,该方法满足共谋攻击的评判要求,起到抵抗帧间共谋攻击的效果。  相似文献   

19.
为解决云存储中对用户访问数据权限划分笼统、细粒度化控制访问权限受限以及单授权机构中存在的单点失效问题,提出基于雾节点的分布式密文策略属性基加密方案。将数据的部分解密运算外包给雾节点,减少终端用户的计算开销,并由不同的属性授权机构为用户生成属性密钥,以适用于细粒度的访问控制要求,使用全局身份将属于特定用户的各种属性进行“捆绑”,防止各属性机构间的共谋攻击,同时引入权重属性简化访问结构,节省系统的存储空间。实验结果表明,基于判定性q-parallel BDHE问题证明了该方案的安全性,与基于区块链的多授权机构访问控制方案和mHealth中可追踪多授权机构基于属性的访问控制方案相比,该方案终端用户在解密阶段具有更小的计算开销。  相似文献   

20.
针对传统匿名问卷系统不能抵抗合谋攻击及公布数据时无法保护用户隐私的问题,提出一种新的隐私保护匿名问卷方案。引入少数合谋的问卷工作节点集群,利用门限签名技术为用户进行注册,并以门限签名为问卷生成用户列表,从而抵抗合谋攻击,同时将用户回应进行同态加密上传至公开防篡改平台抵抗数据抵赖,采用差分隐私技术并借助安全多方计算技术输出隐私保护的问卷归总结果。在此基础上,将问卷过程融入零知识证明技术,保证密文的健壮性及方案的正确性。性能分析结果表明,该方案的安全模型满足匿名性、验证性、机密性及隐私保护性,与ANONIZE、Prio等方案相比,在合谋攻击抵抗、隐私保护方面更有优势,且在时间和存储开销上符合实际应用需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号