排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph, MPAG),在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合. 相似文献
2.
当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提高检测效果,却会引入较大的额外开销.本文采用了基于域名字符串的轻量级检测策略,并引入双向长短时记忆模型(LSTM,Long Short-Term Memory)来充分利用域名上下文,提升检测效果.本文还设计了面向域名的局部敏感哈希函数,以提高在大规模域名集合上进行误植域名检测的速度.在大量真实数据集上的实验结果表明,本文的工作改进了基于编辑距离检测方法的不足,能够有效地进行误植域名滥用检测. 相似文献
3.
匿名通信系统中自私行为的惩罚机制研究 总被引:3,自引:0,他引:3
针对匿名通信系统中成员自私行为带来的“Free-Riding”问题进行了研究,量化地分析了匿名通信系统中的自私成员数量对于系统匿名性及工作效率的影响。结果表明,在系统中存在大量自私成员的情况下,匿名通信系统无法保证其匿名性及效率。基于区分服务思想提出一种针对系统中成员自私行为的惩罚机制。理论分析表明;应用惩罚机制后的匿名系统在仍然保证成员的匿名性的前提下,能够有效降低自私成员的工作效率,从而减少自私行为的发生。 相似文献
4.
发布订阅系统因其去耦合和异步的特性被广泛用于大规模的信息传输系统中,然而随着云计算和大数据的飞速发展,发布订阅系统的应用环境已经从封闭的可信计算环境转变为开放的不可信计算环境,隐私保护问题开始凸显.因此,总结目前发布订阅系统在隐私保护方面取得的研究成果、存在的问题以及可能的研究趋势具有重要意义.本文首先介绍了发布订阅系统模型,发布订阅系统中的隐私性定义,威胁模型等.然后介绍了发布订阅系统中实现机密性保护和匿名性保护的研究现状与进展.接着根据发布订阅系统隐私保护技术方法存在的不足展望了未来的研究方向,最后给出了本文的总结. 相似文献
5.
随着移动互联网的快速发展,僵尸网络正在从传统互联网络向移动网络过渡,移动僵尸网络已成为未来移动互联网安全急需关注的热点方向.而社交网络业务在移动互联网上的广泛应用以及实时异步松耦合的通信特点,为移动僵尸网络提供了控制能力更强、隐蔽性更好的控制信息平台载体.提出了一种基于社交网络控制的移动僵尸网络,僵尸控制者(Botmaster)通过公共社交网络服务器控制整个僵尸网络;在服务器的逻辑层,僵尸网络呈现多账号的P2P结构,同时僵尸网络的拓扑结构可由Botmaster自主定义,在此基础上,根据实际应用场景提出两种通用网络拓扑生成算法,通过仿真分析,证明了基于社交网络控制的移动僵尸网络具有良好的隐蔽性、健壮性和灵活性. 相似文献
6.
匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不可观测程度则几乎没有相关的研究.针对匿名通信系统提出一种基于相对熵的不可观测性度量方法,该方法从敌手的威胁模型出发,将匿名通信系统的输入、输出状态映射到一个交互式图灵机,并在此基础之上提出一个基于相对熵的不可观测性度量框架,该框架能够有效地度量匿名通信系统的不可观测程度.此外,将它应用于TOR匿名通信系统的传输层插件的度量,实验结果表明,该方法能够有效地度量匿名通信系统的不可观测性. 相似文献
7.
隐私保护集合交集(private set intersection, PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.对安全多方计算基础理论进行了简要介绍,并重点介绍了目前主流的安全多方计算框架下2类PSI研究技术:传统的基于公钥加密机制,混乱电路,不经意传输的PSI协议和新型的云辅助的PSI协议,并对各类协议的过程、适用性、复杂性进行简要分析总结.同时,也对隐私保护集合交集问题的应用场景进行详细说明,进一步体现对该问题的实际研究价值.随着对该问题的不断深入研究,目前已经设计了在半诚实模型下快速完成上亿元素规模的隐私集合求交集协议. 相似文献
8.
9.
StegoP2P:一种基于P2P网络的隐蔽通信方法 总被引:1,自引:0,他引:1
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查. 相似文献
10.
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁. 相似文献