首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
传统的卫星网络地球站异常检测系统设计在检测过程中稳定性差,异常频率识别能力低。为了解决上述问题,基于量子密码研究了一种新的卫星网络地球站异常检测系统,系统硬件主要由感应器、异常分析器、警示器、数据采集器、数据解析器、预处理器六部分组成,感应器负责感应卫星网络地球站的各方面的数据监测系统是否正常,异常分析器可以分析感应器感应到的数据是否存在异常,警示器能够通过界面向工作人员发出警示信号,数据采集器负责采集信息,由数据解析器解析采集到的信息,预处理器实现信息处理。通过数据采集应用程序、异常检测应用程序、数据处理应用程序实现系统工作。为验证系统运行有效性,设定对比实验,结果表明,相较于传统系统,基于量子密码的卫星网络地球站异常检测系统稳定性提高了15.2%,异常频率识别能力提高了19.8%。  相似文献   

2.
3.
曾贵华 《软件学报》2004,15(8):1259-1264
研究了特洛伊木马对量子密码算法的攻击.首先分析了以EPR纠缠量子比特为密钥的量子密码算法在特洛伊木马攻击下的脆弱性.在此基础上,基于非正交纠缠量子比特提出了一个改进方案.该方案能有效地防止特洛伊木马的攻击.  相似文献   

4.
文章从理论和实际应用两个方面对量子密码的安全性进行了阐述,介绍了量子密钥分发的基本过程和量子密码的无条件安全性原理,针对量子密码在实际环境中的安全性,分析了粒子数分裂攻击策略及相应的一些改进策略。  相似文献   

5.
吴伟彬  刘哲  杨昊  张吉鹏 《软件学报》2021,32(4):1165-1185
为了解决量子计算对公钥密码安全的威胁,后量子密码成为密码领域的前沿焦点研究问题.后量子密码通过数学理论保证了算法的安全性,但在具体实现和应用中易受侧信道攻击,这严重威胁到后量子密码的安全性.基于美国NIST第2轮候选算法和中国CACR公钥密码竞赛第2轮的候选算法,针对基于格、基于编码、基于哈希、基于多变量等多种后量子密...  相似文献   

6.
文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密钥恢复攻击。结果显示,在密钥长度的多项式时间内,文章所提方法可以成功恢复出第五轮加密密钥,且根据此密钥可以分析出其他轮密钥。研究结果表明,在密钥长度的多项式时间内,可以找到其中一个密钥,量子条件下密钥的可恢复性说明该结构的安全轮数应当高于5轮,为未来对称密码体制的研究和发展奠定了一定的基础。  相似文献   

7.
张涛  范明钰 《软件学报》2008,19(11):2990-2998
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防御方法.与已有的防御方法相比,该方法能够同时防御高阶旁路攻击与模板攻击.通过理论分析与仿真实验验证了该方法的有效性.  相似文献   

8.
使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和文本卷积神经网络(TextCNN),实现对密码序列和用户个人信息的编码和特征的抽象提取;在解码器端使用两层GRU神经网络,实现对用户个人信息和密码数据隐编码的解码,生成密码序列。该算法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据。多组实验结果表明,提出的PassCVAE算法优于现有的主流密码猜测算法。  相似文献   

9.
为了更好地理解如何防范密码攻击,你首先应该搞清楚最常见的密码攻击类型。只有具备了这方面知识,你才能使用各种密码破解工具和技术来定期检验你组织的密码安全性,从而判断你的防御体系是否足够牢固。出于这个目的,我列出了几种最常见的密码攻击类型。  相似文献   

10.
一种新的攻击RSA的量子算法   总被引:1,自引:0,他引:1  
整数分解是数论中一个非常古老的难解性问题,而对于当今世界上最有名且广泛使用的RSA公钥密码体制,其安全性是基于整数分解的难解性的。迄今为止,最有希望破解RSA的方法就是Shor的量子算法。利用RSA不动点性质,基于量子Fourier变换和变量代换,提出了一种新的攻击RSA的量子算法。该算法不需要分解n,而是从RSA密文C中直接恢复其明文M。该算法与Shor算法相比,需要的量子位更少,且成功概率大于1/2。最后将新算法的资源消耗情况与Shor算法的进行了对比。  相似文献   

11.
高文婕  赵逢禹 《计算机工程》2010,36(22):129-131
分析Web服务中的过度加密攻击场景、攻击特点以及SOAP消息特征,提出一种基于简单对象访问协议消息(SOAP)消息的过度加密攻击检测算法。通过检测标签ReferenceList的属性个数统计SOAP消息的加密次数,并将统计出的加密次数与预先设定的阈值进行比较,从而判断是否存在过度加密攻击。在.net WSE安全平台下验证了该检测算法的有效性。  相似文献   

12.
本文通过对量子密码BB84协议及IEEE802.11i认证协议的分析与讨论,深入研究了802.11i密钥管理机制中的4次握手,利用量子密码安全的优势与IEEE802.11i无线网络相结合,提出量子握手,为无线网络中数据的通信安全提供保障。  相似文献   

13.
网络安全是计算机网络建设的基本要求。由于历史和技术上的原因,我国网络安全比较薄弱。本文试图通过对网络系统构成和安全需求的分析,提出基于自主密码技术的广域网系统安全方案。  相似文献   

14.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。  相似文献   

15.
针对传统卫星网络协议的异构性、网络配置不灵活、不能提供细粒度服务等问题,本文基于SDN的卫星网络架构,提出了一种改进的NSGA-II的多目标控制器初始化部署算法,以实现卫星网络的灵活控制。该方法在SDN卫星网络的架构基础上以低时延和负载均衡为优化目标,通过矩阵的形式对个体进行编码,同时提出行交叉和列交叉以及行变异和列变异操作,通过不断迭代进化,得出最优的控制器部署方案。实验证明,与传统的贪心算法以及随机算法相比,所提出的算法能够降低控制器和交换机之间的网络时延,同时使各控制器的负载保持均衡。  相似文献   

16.
基于Hurst指数方差分析的DDoS攻击检测方法   总被引:4,自引:2,他引:4       下载免费PDF全文
研究分布式拒绝服务(DDoS)攻击对网络自相似性的影响,提出一种通过计算Hurst指数方差检测DDoS攻击的方法,通过使用MIT的林肯实验室数据进行试验,得出DDoS攻击的判决条件。实验表明,该方法能检测DDoS攻击引起的Hurst指数方差的变化,其检测率比传统的特征匹配方法高出8%,误报率比自相似性检测方法低了3%。  相似文献   

17.
基于对称密码体制的密钥管理方案的关键是取得安全与性能的平衡。针对卫星网络节点资源受限的特点, 提出了按照随机矩阵分配节点密钥元素的方法。该方法简化了密钥环的构造,而且能够确保任意节点之间可建立互 不相同的会话密钥。给出了相应的密钥更新机制。仿真结果表明,该方法能够在保证安全性的同时显著降低密钥存 储与计算开销。  相似文献   

18.
基于贪心策略的网络攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。  相似文献   

19.
This paper presents the security analysis on the quantum stream cipher so called Yuen-2000 protocol (or αη scheme) against the fast correlation attack, the typical attack on stream ciphers. Although the security of a very simple experimental model of the quantum stream cipher without a randomization may be reduced to a complexity based security against the correlation attacks under a large number of known plaintexts, it is not a basic feature of Yuen 2000 protocol. In fact, we clarify that there exists a randomization scheme which attains the perfect correlation immunity against such attacks under an approximation. And in this scheme, the running key correlation from the second randomization that determines the mapping patterns is broken off also by quantum noise. In such a case, any fast correlation attack does not work on the quantum stream cipher.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号