首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
针对密码协议在实际运行中遭受攻击的问题,设计了自适应容忍入侵的密码协议安全运行防护系统.该防护系统主要由入侵检测模块和容忍入侵模块组成.入侵检测模块采用基于特征和异常的混合入侵检测模式,使用有限状态自动机(FSM)匹配密码协议执行中的各状态参数,实时检测密码协议的运行情况,并把检测结果发送给容忍入侵模块,触发容忍入侵模块根据预先设计好的自适应调整策略,对密码协议的运行进行调节,以达到容忍攻击的目的.采用模拟试验对系统模型进行了仿真测试,测试结果表明该模型能够在一定程度上成功检测对密码协议的攻击行为,并具有容忍某些特定类型攻击的能力.  相似文献   

2.
为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明。由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私钥d过小时,环Z/nZ上圆锥曲线RSA型公钥密码体制是不安全的。  相似文献   

3.
一个基于混沌的分组密码算法的分析   总被引:16,自引:0,他引:16  
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。  相似文献   

4.
提出了用于分组密码分析的分区线性分析法.以SAFER++为例,通过基础模块的密码特性分析,建立密码分析的线性逼近式.该逼近式的特点是把密钥的比特位分区出现在逼近式的任选项中,这样不仅可以攻击密钥的所有比特位,而且大大降低了攻击的复杂度,并从理论上证明了逼近式的优势与任何子密钥的最低有效位无关.迄今为止有关文献都认为相关子密钥最低有效位等于0是逼近优势非零的前提条件.  相似文献   

5.
信息安全是国家安全建设中最重要的组成部分之一,它是一个综合、交叉学科领域,它综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统、完整、协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷阱,体现国家主权;而创新性可以抵抗各种攻击,适应技术发展需求。随着信息技术发展与应用,信息安全内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面基础理论和实施技术。密码技术是信息安全技术中的核心技术,密码技术涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。密码理论与技术主要包括两部分,即基于数学的密码理论与技术包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。目前,我国在密码技术应用水平方面与国外还有一定差距。因此,我们必须要自主创新,加速发展,要有我们自己的算法,自己的一套标准,自己的一套体系,来应对未来挑战。  相似文献   

6.
随着Internet在全球的广泛普及,Web应用越来越广泛,使用B/S模式编写的应用程序越来越多,SQL注入攻击是Web应用中一个重要的安全问题,同时也是一种常用的且易于实现的入侵手段。攻击者通过检测网页地址的注入入口,进而构造具有某种危害的SQL语句,从而完成对网站的注入攻击。  相似文献   

7.
傅慧 《硅谷》2012,(9):49+66-49,66
与传统的防火墙技术和入侵检测技术不同,基于陷阱技术的安全系统不仅能主动吸引入侵者攻击进入陷阱环境,通过观察和记录攻击行为,研究入侵者所使用的攻击工具、攻击策略及方法,同时能有效解决入侵与入侵检测之间的矛盾,更好地保护正常网络的安全。  相似文献   

8.
徐亮 《硅谷》2009,(14)
DDos(Distributed Denial of Service)即分布式拒绝服务攻击,攻击者在Client(客户端)操纵攻击过程。每个Handler(主控端)是一台已被入侵并运行了特定程序的系统主机。每个主控端主机能够控制多个Agent(代理端)。每个代理端也是台已被入侵并运行另一种特定程序的系统主机。每个响应攻击命令的代理端会向被攻击目标主机发送拒绝服务攻击数据包。对这种攻击的防范措施进行研究。  相似文献   

9.
SAFER-64的多重线性密码分析   总被引:1,自引:1,他引:0  
研究了SAFER-64基础模块的密码特性和建立六轮加密的线性逼近式及其优势,从理论上证明了本文的线性逼近式的优势只与第2、3、6、7字节的种子密钥有关,与其他子密钥无关,从而可以运用多重线性密码分析法攻击第2、3、6、7字节密钥.  相似文献   

10.
曹丽 《硅谷》2012,(8):42-43
介绍Windows平台下基于NDIS中间层技术实现入侵检测的方法。并在系统中引入协议分析技术,提出一种入侵检测模型。对该模型中的数据采集模块以及协议分析模块进行实现,并利用协议分析模块实现对几种常见的攻击的检测。  相似文献   

11.
随着计算机网络技术的发展,各个政府单位、学校、公司的计算机得到了互联,但同时增加了计算机的各种不安全因素。本文中所论述的服务器安全,是指如何保护服务器,主要从服务器漏洞的修补、HIPS—主机入侵防护系统的应用、对"拒绝服务攻击"的防范、从系统内核入手的保护四个方面进行论述,旨在保护服务器,使其免受来自计算机网络的威胁。  相似文献   

12.
入侵检测系统探讨   总被引:1,自引:0,他引:1  
魏红霞 《硅谷》2012,(2):185-186
当今世界,互联网迅猛发展,人们在充分享受信息资源共享极大便利的同时,基于互联网的广域开放性,也使网络被攻击和破坏的风险大大增加,各种攻击事件与入侵手法层出不穷,由此催生市场对于网络安全产品的需求不断增加。使用防火墙、访问控制、加密技术等传统的安全技术和产品,在入侵技术快速发展的新形势下,逐步暴露出其局限性。入侵检测系统是继防火墙之后计算机网络安全系统保护的第二道安全闸门,主要收集计算机网络或计算机系统中若干关键点的信息并对其进行分析,从而发现网络或系统中是否存在违反安全策略的行为或被攻击的迹象,引入入侵检测系统,并对入侵检测的分类和存在的问题进行分析与研究,最后分析入侵检测发展方向。  相似文献   

13.
利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击.概括了CPA技术的攻击过程,给出了CPA攻击两个同步流密码A5/1和E0的步骤和实验.实验证明,用CPA攻击同步流密码是可行的.最后给出了有效的防御对策来抵抗这种攻击.  相似文献   

14.
谢杨洋 《硅谷》2010,(23):32-32
入侵检测技术就是对这些入侵行为的检测。它主要是通过收集和分析网络行为、安全日志、审计数据等安全信息,检查计算机系统或网络中是否存在违反安全策略的行为和被攻击的迹象。主要按原始数据和检测方法对入侵检测系统的分类进行研究。  相似文献   

15.
李际磊 《硅谷》2014,(23):41-42
目前的入侵检测系统(IDS)采用的分析技术主要为两种,误用检测(Misuse Detection)与异常检测(Anomaly Detection)[1-2]。误用检测的不足是无法检测未知的异常行为或恶意代码。异常入侵检测不需要事先知道入侵行为的特征,其假设当用户系统被攻击或者入侵时,会表现出不同往常的行为特点,作为检测依据。检测效率高,不依赖先验知识库,能够检测未知异常。本文提出了一种通过统计分析IP、端口、流量、周期、时间等因子来判定网络行为异常的检测方法。通过算法优化和实验验证,该方法针对常见的DDOS攻击、蠕虫扫描、木马窃密等网络行为都有较高的检测准确度。  相似文献   

16.
本文讨论在WEB编程开发环境下CB/S),对基丁数据库访问层实施的远程攻击基本攻击技术,提出了在进行开发B/S系统时候需要程序员足够重视的数据库远程攻击防御技巧,同时对于数据库管理系统的安全性能提出相关注意事项.  相似文献   

17.
入侵检测技术是继"防火墙"、"数据加密"等传统安全保护措施后新一代的安全保障技术。入侵检测系统,顾名思义,就是能够及时发现入侵行为的系统。它通过对网络中的若干关键点收集网络数据信息并对其进行分析,从中鉴别网络中违反安全策略的行为和被攻击的迹象。  相似文献   

18.
王艳敏 《硅谷》2012,(21):35+9-35,9
网络入侵检测技术是从网络安全的角度对内部攻击、外部攻击以及其自身的错误操作引起的安全防护技术,随着计算机和网络技术的不断发展,入侵检测不能仅仅停留在原先的研究和实验阶段,越来越多的网络安全问题受到人们的高度重视,将对入侵检测技术相关领域进行阐述,以期给相关从业人员借鉴和参考。  相似文献   

19.
为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法.该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存在的脆弱性之间的关系,以及由此产生的潜在威胁;最后,将攻击图与遗传算法相结合,建立相应的数学模型,把安全策略的制定问题转化为带有惩罚的非约束优化问题,以最小的成本保证目标网络的安全.实验结果表明,该方法具有较高的攻击图生成效率,并且降低了攻击图生成时的系统资源消耗.该方法可以帮助网络安全管理人员有针对性地进行安全防护,能够适用于评估大规模复杂网络系统的整体安全性.  相似文献   

20.
借鉴免疫危险理论,利用抗体浓度,提出了一种网络入侵风险检测和定量评估方法。首先,为了更准确地检测出入侵,建立了抗原、各类抗体(未成熟抗体、成熟抗体、记忆抗体)的动态演化方程;其次,为了正确评估入侵风险,建立了每类攻击的抗体浓度的定量表示方法;依据每类攻击的危害性以及每台主机的重要性不同,给出了某个主机以及整个网络面临攻击时的风险值计算方程;最后进行了仿真和对比实验。实验结果表明,该方法可以高效检测出网络入侵,并能正确评估每一台主机和网络整体面临任何一类攻击及全部攻击时的风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号