首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
温圣军  张鲁国 《计算机工程》2009,35(17):135-137
针对安全芯片容易遭受错误诱导攻击的情况,提出一种安全芯片错误诱导攻击防护方案。在分析诱导错误产生原因的基础上,设计存储区安全管理逻辑、硬件篡改防护机制和内外数据交互协议,从而增强芯片对错误诱导攻击的防御能力,提高芯片自身的安全性与运行的稳定性。  相似文献   

2.
张涛  范明钰 《软件学报》2008,19(11):2990-2998
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防御方法.与已有的防御方法相比,该方法能够同时防御高阶旁路攻击与模板攻击.通过理论分析与仿真实验验证了该方法的有效性.  相似文献   

3.
《电子技术应用》2017,(7):28-31
安全芯片通常在芯片顶层布满主动屏蔽层,以防止侵入式物理探测、攻击篡改芯片部分功能模块,从而获取芯片内部存储的关键数据和敏感信息。本文提出了一种基于FIB技术攻击芯片主动屏蔽层的方法,对现有静态或动态检测的主动屏蔽层的安全芯片,均可避开主动屏蔽层的检测实施攻击。该方法简易直接,可操作性极强,对芯片的安全设计和攻击具有重要的现实意义。使用该攻击方法,成功实现对智能IC卡进行侵入式攻击,探测到芯片RAM存储器输出数据信号,并重新激活了芯片测试模式。  相似文献   

4.
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   

5.
信息隐藏技术及其攻击方法   总被引:3,自引:0,他引:3  
1 引言近年来,随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。但数字媒体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒体中隐藏版权信息的研究,成为信息隐藏技术中的数字隐秘术最成功的应用领域。此类技术主要包括两种:水印(Watermark)和指纹(Fingerprint)。它们的区别在于用途不同:水印技术是在数字媒体中嵌入人感官上难以察觉的版权信息,这些信息在数字  相似文献   

6.
张俊彦  陈清明 《计算机工程》2014,(6):115-119,124
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   

7.
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization, ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read, XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内.  相似文献   

8.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。  相似文献   

9.
插入随机时延的高阶旁路攻击防御方法   总被引:1,自引:0,他引:1       下载免费PDF全文
张涛  范明钰 《计算机工程》2008,34(16):162-164
旁路攻击是一种新的密码分析方法,现有的密码算法仍然容易遭受高阶旁路攻击。分析旁路信息的泄露模型与高阶攻击模型,针对AES算法的安全实现,提出一种插入随机时延的高阶攻击防御方法。该方法通过插入随机的冗余指令,降低了内部运算与泄露信息之间的相关性,从而使统计攻击无法成功。通过仿真实验证实该方法能有效地防御高阶旁路攻击。  相似文献   

10.
孙锐 《软件》2012,(11):157-159
在当今时代,世界高度依赖于互联网,而互联网被认为是全球信息社会的主要基础设施,互联网的可用性对于社会的经济增长非常关键。然而,互联网架构的固有弱点,为很多针对互联网基础设施和服务进行的攻击提供了可能性。拒绝服务攻击就是这类攻击中的一种,它对网络安全成了巨大的威胁。一些特性使得拒绝服务攻击很难被有效的防御。第一,数据包中包含的源地址可能是伪造的,而且攻击可能会来自多个源,使得很难定位到真正的攻击者;第二,攻击流量可能会很大,超出了大多数企业网和网络设备的承受范围;第三,攻击流量与正常流量的区分度很低,使得在不影响正常流的前提下过滤掉攻击流量变成一件很困难的事情。本文对拒绝服务攻击防御技术和防御方法进行探讨。  相似文献   

11.
分析了隐写图像的移除攻击模型,考虑图像采样间的相关性,提出了基于小波域HMT(隐马尔可夫树)模型的移除攻击方案。实验结果表明,性能优于图像处理中常用的高斯滤波和维纳滤波。  相似文献   

12.
分析了隐写图像的移除攻击模型,考虑图像采样间的相关性,提出了基于小波域HMT(隐马尔可夫树)模型的移除攻击方案。实验结果表明,性能优于图像处理中常用的高斯滤波和维纳滤波。  相似文献   

13.
随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。  相似文献   

14.
基于攻击意图的复合攻击预测方法研究   总被引:1,自引:0,他引:1  
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击.分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法.该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念.最后,通过实验验证了该方法的有效性.  相似文献   

15.
随着现代信息技术的飞速发展,计算机的安全问题日益突出,作为计算机安全系统架构的基石,计算机硬件安全越来越得到重视。文章阐述计算机安全的内涵和计算机硬件发展中存在的安全隐患,介绍了计算机硬件设计安全的现状,提出基于内置安全确认和外置辅助安全检测的双重计算机硬件安全策略。  相似文献   

16.
信息时代的到来给世界带来翻天覆地的变化,以密码学为代表的信息技术为信息时代发展提供了理论基础和安全保障.密码学包括密码设计和密码分析两部分,本文介绍了在密码分析中一种重要和热门的方法——差分故障攻击方法.这是一种高效强力的密码攻击方法,来源于差分分析,应用广泛,对几乎所有密码方案都产生巨大威胁.当然,这种方法从提出到应用也经历了很多争议和考验.  相似文献   

17.
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。  相似文献   

18.
利用云计算资源共享的特性,攻击者可以通过不停消耗带宽资源,使得同一物理主机上的其他用户无法接受正常服务,造成拒绝服务(denial of service,DoS)攻击。这种攻击区别于传统网络体系中的DoS攻击,因此难以应用传统防御方法解决。针对这一问题,提出一种基于虚拟机迁移的DoS攻击防御方法,通过选择迁移目标、设计触发机制和选择迁移目的地,形成迅速减轻DoS攻击影响的虚拟机迁移策略。实验结果表明,针对攻击者的不同攻击方式,该方法均可有效地快速防御DoS攻击,保证云服务的正常运行。相比其他策略,所提方法在迁移开销上略有增加,但防御效果明显,可行性更高。  相似文献   

19.
分布式拒绝服务攻击的实现机理及其防御研究   总被引:9,自引:3,他引:9  
分析了分布式拒绝服务(DDoS)攻击产生的机理、发动攻击的常用工具及其最新发展;针对攻击产生的机理,研究了防御DDoS攻击的一般策略和攻击机理的分类,并按不同机理分析了DDoS攻击的防御问题:给出了市场上典型DDoS攻击检测与响应系统的主要性能和防御DDoS攻击研究方向。  相似文献   

20.
为了使用户提供的数字签名生成安全性较高的数字水印,对数字水印的生成方法进行研究,结合3种加密算法提出一种数字水印生成方案.数字签名先经过MD5算法得到Hash文本信息,经RSA加密后作为RC4算法输入的种子,输出随机性较高的数字水印.该方案通过C语言实现对数字水印进行了嵌入和检测实验,得到了很好的验证.实验结果表明,不同数字签名生成数字水印之间的汉明距离较大,约占数字水印的57.8%,具有较强的抗攻击能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号