首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
为满足实际应用中对于安全高效代理盲签名的需要,基于双线性对映射提出了一个新的无证书代理盲签名方案。方案中对相关参数进行预先计算,并作为系统公开参数发布,签名生成过程无须进行双线性对的运算,与现有同类算法比较,具有更高的计算效率,在实际应用中更具优势。在随机预言机模型和双线性Diffie-Hellman困难性假设下,证明了本文方案在两类攻击者适应性选择消息攻击和身份选择攻击下是存在不可伪造的。  相似文献   

2.
在串空间模型中将理想定义为其不变集的代数结构,并利用它的性质描述攻击者攻击行为的能力界限,将安全协议的形式化分析规约为代数系统的不变集生成.引入hash:K×Bn-1→B,扩充了原模型中的子句关系,并给出理想诚实性判定定理在扩充子句关系下仍成立的结论.在此基础之上,提出诚实性判定条件的可满足性定理和一种新的不变集生成算法.  相似文献   

3.
针对网络安全管理员要处理来自IDS、防火墙、防病毒软件以及漏洞扫描器等安全工具所产生的报警信息来获得计算机网络中攻击的高级描述,提出基于多源数据报警相关性的方法。首先,对CPN(Colored Petri Net)进行扩充,增加了反映安全工具报警信息的观测集,形成了ECPN(Extended Colored Petri Net),并对其进行了形式化描述与图形建模;其次,提出了基于ECPN攻击场景的构建关联算法ECPN-Scenario-Constructor以及攻击动作提取算法Multistep-Abstract;最后,对DARPA 2000入侵场景关联评测数据集进行了实验。实验结果表明:该算法可以对报警进行有效的关联,及早地发现攻击者的攻击策略,并能有效地避免误报和减少漏报。  相似文献   

4.
提出了一个可变攻击者模型构造方案. 该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度. 定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型. 由于攻击者行为可任意组合,故实现了攻击者模型的可变性. 可变攻击者模型保证了模型检测工具对协议分析的效率和准确性.  相似文献   

5.
由Adi Shamir提出的故障引入攻击是目前破解RC4算法的非常有效的方法,其攻击的目标是RC4的伪随机生成阶段。为了抵抗这种攻击,增加伪随机生成阶段的安全性是十分有效的解决方案。本文提出了两种改进方案,其思想是在原算法的伪随机生成阶段中加入行移位和列移位过程,使其非线性变换更复杂。在对改进算法的正确性、安全性以及使用故障引入攻击破解改进算法的效率进行分析之后,证明了攻击者用故障引入攻击破解RC4算法的效率低于穷举攻击,可以抵抗故障引入攻击。对两种改进算法的效率和安全性进行比较,改进算法1更有效率,改进算法2更安全。  相似文献   

6.
为了协助安全运营人员从海量威胁入侵告警日志中快速准确定位到高优先级、亟需处理的攻击者IP,缓解告警疲劳,提出了一种基于EBLOF(Ensemble-based Local Outlier Factor)算法的攻击者IP分析系统。该系统一方面通过提取和归并范式化安全告警日志,并从攻击者IP属性维度和攻击行为维度构建特征工程,使用集成学习的思路对异常检测算法LOF进行改进,进而发现攻击者IP。另一方面通过批实时学习技术构建了一套在线学习架构,从系统层面而非算法层面确保模型能够在线更新。最后,在公共数据集中验证了EBLOF算法的鲁棒性,并在真实攻防应用场景中验证了所提系统的有效性和可行性。  相似文献   

7.
私钥存储服务安全的研究   总被引:1,自引:0,他引:1  
在公钥密码系统中加密和解密算法是公开的,因此私钥存储管理成了公钥系统安全中薄弱的环节,文章对公开密钥系统中的常见的用户私钥存储技术进行了比较分析,服务器存储私钥在目前是一种较实用可行方案,但是和所有用口令方式一样,基于用户低质量的口令事实,私钥存储服务容易受到攻击者利用字典对用户口令进行猜测,针对攻击者对用户加密私钥的口令进行猜测攻击,文章给出了屏蔽可验证文字,在消息交互中使用高质量的密钥来保护用户口令生成的低质量密钥的私钥存储服务方案,有效地防止了猜测攻击。  相似文献   

8.
给出樊爱宛等无证书签名方案的一个伪造攻击,攻击显示第Ⅰ类强攻击者能成功伪造任意用户对任意消息的有效签名.分析发现原方案不安全的原因在于,签名阶段选取的随机数没有与消息M关联起来,通过将签名阶段选取的随机数与消息M相关的Hash函数值进行绑定的方式给出了改进方案,其中安全性最优的方案在签名阶段只需1个点乘,在验证阶段需要4个点乘,可抵抗第Ⅰ类超级攻击者、第Ⅱ类超级攻击者的攻击;其余方案在签名阶段只需1个点乘,在验证阶段需要3个点乘,可抵抗第Ⅰ类强攻击者、第Ⅱ类超级攻击者的攻击,针对现实世界的攻击者是安全的.改进方案在椭圆曲线离散对数困难性假设下是可证明安全的.  相似文献   

9.
针对Paterson-Schuldt标准模型下可证安全的身份基签名方案中安全归约的不紧密性,利用双线性对性质,提出一个身份基签名方案.该方案使用Waters和Gentry身份基加密方案中密钥生成算法的思想,能回答所有私钥询问和签名询问,从而保证了紧密的安全归约和弱安全假设,同时在标准模型下可证安全.安全性分析结果表明,基于改进计算性Diffie-Hellman假设所提方案能抵抗适应性选择消息攻击下的存在性伪造.  相似文献   

10.
一种对抗DoS攻击的入侵检测系统模型   总被引:1,自引:0,他引:1  
随着入侵技术的逐步成熟,攻击者往往在入侵目标主机之前攻击入侵检测系统,使其丧失保护功能,首先分析了当前常用的分布式入侵检测系统的缺陷及攻击者常用的攻击方法,然后在此基础上提出了一种能够防止自身遭受拒绝服务攻击的入侵检测系统模型。  相似文献   

11.
本体论在网络入侵检测技术中的应用   总被引:5,自引:0,他引:5  
为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体模型对入侵检测三要素(信息资产、攻击者、攻击行为)进行了分层的概念和属性描述。检测器按照作用域继承本体模型内的不同概念类形成自身的领域知识,同时在统一的知识论框架的引导下完成协作过程。最后,通过对基于本体模型的检测系统的实例证实了该方法的可行性。  相似文献   

12.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

13.
基于贝叶斯攻击图的动态安全风险评估模型   总被引:5,自引:0,他引:5  
攻击者通过分析网络中漏洞的相互关联关系逐步攻破多个漏洞,而攻击图模型虽然能描述网络内潜在威胁的传播路径,但未充分考虑攻击事件对攻击图中所有属性节点置信度的动态影响。为此,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs, DRA-BAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,本文方法可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。  相似文献   

14.
一种入侵容忍的安全数据库系统设计方案   总被引:7,自引:0,他引:7  
与预防攻击为主的安全方案不同,我们假设入侵者可以攻击我们系统的一部分,该方案可以保证系统在部分组件受到攻击之后,整体的安全性不会受到威胁.攻击该系统必须在短时间内攻破系统的所有部件,与单独孤立的攻击相比,这种攻击更难以实施,更容易被发现和制止.  相似文献   

15.
定位是无线传感器网络最为重要的一项基础工作,目前的定位算法无一例外需要依靠参考节点的位置信息对非参考节点进行定位,然而当参考节点的位置信息受到攻击或误差影响之后,定位算法的精确度会受到极大的影响。文章列举了若干攻击方法,并提出了一种基于VNRP(Von Neumann Rejection Principle)的三边测量定位算法TVNRP(Trilateration Based onVNRP)。建造了一个可能遭受攻击的模拟环境,并将改进后的定位算法和原算法在该环境进行性能比较,实验结果表明改进后的算法具有良好的健壮性。  相似文献   

16.
为提高网络安全研究中攻击信息收集的有效性和针对性,探讨了一种主动防御的网络安全技术——蜜罐.通过主动吸引黑客的攻击,来监视和跟踪入侵者的行为并进行记录,从而研究入侵者所使用的攻击工具、策略和方法.介绍了蜜罐技术的基本概念,分析了蜜罐的安全价值,并详细讨论了蜜罐的信息收集技术.最后,讨论了蜜罐系统面临的安全威胁与防御对策.  相似文献   

17.
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者只要选择hw-1个密钥流比特就可以进行区分攻击; 另一方面,如果f(x)本身的重量很低,那么也可以进行区分攻击,攻击的复杂度依赖于f(x)的重量.因此,在广义自缩序列中不能使用这两类多项式作为反馈多项式.其反馈多项式需要仔细选择,否则广义自缩生成器就容易受区分攻击.  相似文献   

18.
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改变 ,增加了攻击者对本方案的攻击的难度 ,提高了本方案的安全性。本方案还可以检测到参与者以及Dealer的欺诈行为  相似文献   

19.
高次MFE多变量加密方案   总被引:2,自引:1,他引:2  
针对2006年RSA会议上Wang等人提出的Medium-Field型多变量公钥加密体制不能抵抗Ding等人所提出的SOLE攻击方法的问题,提出了一种改进方案。通过重新设计原方案的中心映射,使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击。分析表明该改进方案不仅能够抵御SOLE攻击,而且能抵制秩攻击和Grb ner基攻击,因此是一种更为安全的多变量公钥加密方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号