共查询到19条相似文献,搜索用时 78 毫秒
1.
梁一帆 《计算机测量与控制》2020,28(4):11-15
传统的卫星网络地球站异常检测系统设计在检测过程中稳定性差,异常频率识别能力低。为了解决上述问题,基于量子密码研究了一种新的卫星网络地球站异常检测系统,系统硬件主要由感应器、异常分析器、警示器、数据采集器、数据解析器、预处理器六部分组成,感应器负责感应卫星网络地球站的各方面的数据监测系统是否正常,异常分析器可以分析感应器感应到的数据是否存在异常,警示器能够通过界面向工作人员发出警示信号,数据采集器负责采集信息,由数据解析器解析采集到的信息,预处理器实现信息处理。通过数据采集应用程序、异常检测应用程序、数据处理应用程序实现系统工作。为验证系统运行有效性,设定对比实验,结果表明,相较于传统系统,基于量子密码的卫星网络地球站异常检测系统稳定性提高了15.2%,异常频率识别能力提高了19.8%。 相似文献
3.
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击. 相似文献
4.
5.
6.
文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密钥恢复攻击。结果显示,在密钥长度的多项式时间内,文章所提方法可以成功恢复出第五轮加密密钥,且根据此密钥可以分析出其他轮密钥。研究结果表明,在密钥长度的多项式时间内,可以找到其中一个密钥,量子条件下密钥的可恢复性说明该结构的安全轮数应当高于5轮,为未来对称密码体制的研究和发展奠定了一定的基础。 相似文献
7.
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防御方法.与已有的防御方法相比,该方法能够同时防御高阶旁路攻击与模板攻击.通过理论分析与仿真实验验证了该方法的有效性. 相似文献
8.
使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和文本卷积神经网络(TextCNN),实现对密码序列和用户个人信息的编码和特征的抽象提取;在解码器端使用两层GRU神经网络,实现对用户个人信息和密码数据隐编码的解码,生成密码序列。该算法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据。多组实验结果表明,提出的PassCVAE算法优于现有的主流密码猜测算法。 相似文献
9.
《Windows IT Pro Magazine》2006,(6):56-57
为了更好地理解如何防范密码攻击,你首先应该搞清楚最常见的密码攻击类型。只有具备了这方面知识,你才能使用各种密码破解工具和技术来定期检验你组织的密码安全性,从而判断你的防御体系是否足够牢固。出于这个目的,我列出了几种最常见的密码攻击类型。 相似文献
10.
一种新的攻击RSA的量子算法 总被引:1,自引:0,他引:1
整数分解是数论中一个非常古老的难解性问题,而对于当今世界上最有名且广泛使用的RSA公钥密码体制,其安全性是基于整数分解的难解性的。迄今为止,最有希望破解RSA的方法就是Shor的量子算法。利用RSA不动点性质,基于量子Fourier变换和变量代换,提出了一种新的攻击RSA的量子算法。该算法不需要分解n,而是从RSA密文C中直接恢复其明文M。该算法与Shor算法相比,需要的量子位更少,且成功概率大于1/2。最后将新算法的资源消耗情况与Shor算法的进行了对比。 相似文献
11.
12.
本文通过对量子密码BB84协议及IEEE802.11i认证协议的分析与讨论,深入研究了802.11i密钥管理机制中的4次握手,利用量子密码安全的优势与IEEE802.11i无线网络相结合,提出量子握手,为无线网络中数据的通信安全提供保障。 相似文献
13.
网络安全是计算机网络建设的基本要求。由于历史和技术上的原因,我国网络安全比较薄弱。本文试图通过对网络系统构成和安全需求的分析,提出基于自主密码技术的广域网系统安全方案。 相似文献
14.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 相似文献
15.
针对传统卫星网络协议的异构性、网络配置不灵活、不能提供细粒度服务等问题,本文基于SDN的卫星网络架构,提出了一种改进的NSGA-II的多目标控制器初始化部署算法,以实现卫星网络的灵活控制。该方法在SDN卫星网络的架构基础上以低时延和负载均衡为优化目标,通过矩阵的形式对个体进行编码,同时提出行交叉和列交叉以及行变异和列变异操作,通过不断迭代进化,得出最优的控制器部署方案。实验证明,与传统的贪心算法以及随机算法相比,所提出的算法能够降低控制器和交换机之间的网络时延,同时使各控制器的负载保持均衡。 相似文献
16.
17.
18.
19.
This paper presents the security analysis on the quantum stream cipher so called Yuen-2000 protocol (or αη scheme) against
the fast correlation attack, the typical attack on stream ciphers. Although the security of a very simple experimental model
of the quantum stream cipher without a randomization may be reduced to a complexity based security against the correlation
attacks under a large number of known plaintexts, it is not a basic feature of Yuen 2000 protocol. In fact, we clarify that
there exists a randomization scheme which attains the perfect correlation immunity against such attacks under an approximation.
And in this scheme, the running key correlation from the second randomization that determines the mapping patterns is broken
off also by quantum noise. In such a case, any fast correlation attack does not work on the quantum stream cipher.
相似文献