首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类,完善了攻击强度。运用新的攻击强度,对word进行了同步攻击测试实验,分析了实验结果,阐述了同步攻击在不同强度下对数字水印算法的不同影响。  相似文献   

2.
肖毅 《通信技术》2011,44(2):81-84
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。  相似文献   

3.
序列密码的复合攻击法   总被引:2,自引:1,他引:1  
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。  相似文献   

4.
网络蠕虫型分布式拒绝服务攻击的原理及防御   总被引:3,自引:0,他引:3  
李光永  梁丰 《数据通信》2004,(6):8-11,15
网络蠕虫型分布式拒绝服务攻击在扫描和捕获傀儡机时采用了网络蠕虫软件。通过这种传播形式布置DDoS的傀儡机具有数量更大、分布面更广、攻击时流量巨大的特点,阻塞被攻击目标同时还可造成大规模网络瘫痪,产生比普通DDoS攻击更加严重的后果。基于当前DDoS的最新研究成果,对网络蠕虫型分布式拒绝服务攻击的传播形式,攻击原理做出分析并提出了相应的防御方法。  相似文献   

5.
本文首先分析了目前网络分布式攻击技术的不足,然后深入研究欺骗攻击空间技术与虚拟机技术,提出一种新型的基于虚拟机的分布式欺骗攻击技术,构建其攻击实验平台,对攻击结果进行了测试和比较,验证了该技术的可行性和实用价值。  相似文献   

6.
对基于Gnutella协议的P2P计算网络实施DoS攻击的特征进行了详细分析,通过设置攻击容忍度和防御起点,提出了一种简单的基于特征的DoS攻击防御策略,运用基于贝叶斯推理的异常检测方法发现攻击.使系统能根据DoS攻击的强弱,自适应调整防御机制,维持网络的服务性能。仿真结果表明,本文提出的防御策略能有效防御恶意节点对网络发动的DoS攻击,使网络服务的有效性达到98%,正常请求包被丢弃的平均概率为1.83%,预防机制平均时间开销仅占网络总开销的6.5%。  相似文献   

7.
电磁攻击方法与能量攻击方法的对比   总被引:1,自引:0,他引:1  
旁道攻击是避开复杂的密码算法,利用密码算法在软硬件实现中泄露出的各种信息进行攻击,电磁攻击和能量攻击是两种不同旁道攻击方法,二者既有共同之处,又有各自的特点,可以通过实验分析,进行对比。  相似文献   

8.
无线通信网络的安全问题及对策   总被引:8,自引:0,他引:8  
胡爱群 《电信科学》2003,19(12):42-45
本在对全球无线网络发展进行回顾的基础上,指出了无线网络与有线网络相比,有其特殊性,包括开放性、移动性、传输信道的不稳定性等,然后对无线网络面临的安全威胁进行了深入分析,总结了其面临的安全问题,包括监听攻击、插入攻击、无线攻击、移动IP安全等,最后提出了相应的解决对策。  相似文献   

9.
多磊  李超  赵惠文 《通信学报》2003,24(9):153-161
目前针对新一轮高级加密标准(AES)Rijndael密码的最有效攻击算法仍是由设计者提出的Square攻击。文献[1]中指出Square攻击是一种选择明文攻击,攻击强度不依赖于S盒、列混合矩阵和密钥扩散准则的选取。本文提出的逆序Square攻击算法是一种选择密文攻击方法,对5、6轮的Rjjndael密码的攻击优于Square攻击,对RD-256的攻击较原算法复杂度降低2^3,Square攻击对RD-192的攻击优于逆序攻击。如果改变密码循环移位的方向或密钥扩展算法中的循环移位方向则逆序攻击对5、6轮RD-128的攻击复杂度较Square攻击降低2^8,对7轮RD-192的攻击优于Square攻击,而在许多文献中将改变后的行移位方向默认为原算法移位的方向。  相似文献   

10.
杨本毅 《电子科技》2019,32(10):75-78
传统的病毒检测系统、网络防火墙、入侵检测系统等技术只能够检测出已知的大部分威胁,但却无法检测出网络中存在的潜在的问题。为此,文中提出了一种基于攻击图的渗透测试方法。首先,考虑到攻击持续时间、攻击类型等方面因素,对现有的攻击图方法进行改进,提出一种新的攻击图技术;其次,基于实际应用,从攻击的路径、时间、代价、方式等方面综合考虑,提出攻击图最优攻击路径选择策略;最后,设计基于攻击图的渗透测试模型,并进行了试验测试。测试结果表明,该渗透测试算法能够更好的模拟现实世界中的真实攻击。同时能够对当前设备的安全状态进行评估,可以在实际渗透测试中进行应用。  相似文献   

11.
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。  相似文献   

12.
该文对基于混沌的双模块Feistel结构(CFE)高安全性高速分组算法的安全性进行了分析。分析结果表明,算法不适合用积分攻击、中间相遇攻击、不变量攻击、插值攻击和循环移位攻击分析其安全性;可以抵抗相关密钥攻击;更进一步地构造出了5轮不可能差分特征链,并利用其进行区分攻击;求得算法的活性S盒下界为6,概率约为2–21;算法存在5轮零相关线性特征。  相似文献   

13.
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法.首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境.其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的...  相似文献   

14.
基于攻击树的协同入侵攻击建模   总被引:1,自引:0,他引:1  
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-spoofing攻击为例说明了建模方法。  相似文献   

15.
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测,针对这个问题,提出了一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,预测攻击者下一步可能进行的攻击行为.该方法利用攻击意图描述复合攻击过程,建立了基于攻击意图的复合攻击逻辑关系图,并引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益的大小,是复合攻击预测的重要参考.最后,通过实验验证了该方法的有效性.  相似文献   

16.
基于攻击图及蚁群算法的安全评估   总被引:3,自引:2,他引:1  
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。  相似文献   

17.
基于边攻击成本的复杂网络鲁棒性研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王尔申  王玉伟  庞涛  曲萍萍  姜毅 《电子学报》2018,46(5):1166-1172
传统的复杂网络边攻击策略有效性研究中往往忽略边的攻击成本因素,针对这一问题,文中提出了基于边攻击成本的复杂网络鲁棒性研究方法.该方法将边的攻击成本因素考虑在内,采用边的权重近似衡量边攻击成本,以最大连通子图相对值作为网络鲁棒性度量指标.在考虑边攻击成本时对合成网络和真实网络的鲁棒性进行了研究,并分析了边权重对真实网络鲁棒性的影响.实验结果表明:在边攻击成本较小时,边权由小到大策略攻击网络效果较好;对于合成网络来说,采用边权由大到小攻击策略时,BA(Barabasi-Albert)无标度网络比WS(Watts-Strogatz)小世界网络的鲁棒性强;真实复杂网络鲁棒性可以通过调节边权得到优化.与现有方法相比,利用该方法研究复杂网络鲁棒性较符合实际,仿真实验验证了所提方法的有效性和可行性.  相似文献   

18.
潘鹏志  胡勇 《通信技术》2014,(1):102-105
为检测目标主机是否存在DoS漏洞及承受DoS攻击的能力,在Linux平台上实现一个基于SYN Flood的DoS攻击工具。首先,介绍SYN Flood攻击原理。然后利用原始套接字结合IP欺骗技术,实现SYN Flood攻击报文的构造和发送,实现了基于SYN Flood攻击工具synAttacker。最后,利用synAttacker进行测试,并对测试结果进行分析。测试结果表明synAttacker能够进行有效的SYN Flood攻击,可以作为DoS渗透攻击工具。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号