排序方式: 共有177条查询结果,搜索用时 140 毫秒
1.
针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文攻击识别方法,该方法定义了电力业务逻辑状态链和黑白名单,将误用检测与异常检测方法相结合,基于业务逻辑黑白名单对业务的威胁度进行评估,并考虑电网时间风险与业务重要性,对威胁度进行修正,通过比较业务威胁度与安全阈值,实现对电力业务报文攻击的高效准确识别。给出了应用所提方法实现的一个攻击识别系统架构,并对实现后的系统进行了测试,验证了所提方法的有效性。 相似文献
2.
3.
《计算机工程与应用》2017,(15)
针对国内外钓鱼邮件研究没有注重个体差异以及缺乏细粒度用户交互反馈的情况,提出一种集理论研究与实际应用相结合的框架,构建一种可视化邮件异常特征模型,设计一个chrome插件,使用分类器对邮件进行检测,将邮件异常特征详细信息和判定情况实时报告给用户。用户查看邮件后结合实际情况与分类器判定情况进行对照检查,出现判定不一致时对相应特征信息进行校正,将校正后的特征向量反馈给分类器进行修正,并将相应的特征信息组加入黑名单或白名单。实验证明,框架能根据个体反馈修正分类器,有效提高钓鱼邮件检出率和用户对钓鱼邮件细粒度感知体验。 相似文献
4.
5.
数字签名是实现数字认证的重要工具之一,具有身份合法性认证、抗抵赖、防伪造等特性,普遍应用于网络通信、电子商务等场景。基于证书签名是一种特殊的签名算法,该算法可以同时解决传统数字签名算法的证书验证问题和基于身份数字签名算法的密钥托管问题。文章提出一种基于证书的数字签名方案,证书颁发机构不需要将证书状态信息提供给整个系统,只需要联系证书持有者进行吊销和更新即可。文章所提方案由系统初始化算法、用户密钥生成算法、证书授权算法、签名算法和验证算法构成。文章在随机谕言机模型中证明该方案可以同时抵抗Type I敌手和Type II敌手,满足自适应选择消息攻击下的存在性不可伪造。与其他基于证书签名方案相比,文章所提方案在通信开销方面具有明显优势,更适用于通信资源有限的应用场景。 相似文献
6.
云存储中基于可信平台模块的密钥使用次数管理方法 总被引:1,自引:0,他引:1
为保护云存储中数据的机密性并控制密钥的使用次数,提出了一种基于可信平台模块的密钥使用次数管理方法.首先,通过基于密文策略的属性加密算法对密钥加密,使得只有满足一定属性的指定用户能够解密密钥.然后在本地将密钥与可信平台模块绑定,保证密钥的安全存储,并利用可信平台模块的物理单调计数器为每一个密钥生成一个虚拟的单调计数器.其次,通过比较单调递增的计数器值和预定的密钥使用次数值,判断密钥是应被删除还是能继续使用,从而控制密钥的使用次数.最后,利用可信平台模块的防物理篡改功能、计数器的单调性和数字摘要防止攻击者对硬盘数据进行重放攻击.实验结果表明,所提出的方案性能开销小,能够安全有效地存储和保护密钥,达到密钥使用次数受限制的目的. 相似文献
7.
针对TrustZone架构中,恶意CA长时间占用会话资源引起DOS攻击的问题,提出了一种TrustZone架构中的会话调度方案(TSSP)。结合TrustZone会话执行的特点,给出了会话等待队列、执行队列的构建方法,同时引入了等待队列会话优先级、执行队列会话剩余价值的计算方法,在此基础上,对会话调度策略进行详细的阐述。通过实验证明了本方案能够保证高优先级的会话优先执行,同时能够有效抵抗由于恶意CA长时间占用会话资源引起的DOS攻击。最后,从安全与性能两个方面对加入会话调度机制后的系统进行评估。实验结果表明,加入调度机制后,在保证系统安全性的基础上,增加的性能开销在0.01~0.27 s之间。 相似文献
8.
智能变电站具备信息物理融合系统特征,其可靠性评估应从信息物理系统视角展开。分析了智能变电站物理侧和信息侧的可靠性因素及其相互影响,提出了考虑设备重要度的二次设备可靠性指标和考虑传输数据可靠性的通信链路可靠性指标,并给出了设备重要度的层次分析模型;指出智能变电站可靠性评估应考虑电网扰动和复杂运行状态对量测信息正确性的影响,且信息侧及信息-物理交互影响对智能变电站可靠性影响的问题可以转换为测量和控制报文可靠性对断路器动作可靠性影响的分析问题,进而提出了考虑信息侧影响和信息-物理交互影响的断路器等效可靠性计算方法;在此基础上,给出了基于贝叶斯网络的智能变电站可靠性评估方法。最后,通过算例验证了文中方法的合理性。 相似文献
9.
嵌入式系统的安全启动机制研究与实现 总被引:1,自引:0,他引:1
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 相似文献
10.