首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
针对传统的Web service安全性测试方法存在的低效性和盲目性,提出了一种基于Web service日志挖掘的安全关联规则挖掘算法,并阐述了算法的应用环境。通过该算法挖掘出正常行为的关联规则,采用错误注入的方式对Web service注入预先设计的构造算子,并把执行后的日志与关联规则进行比较,进而发现Web service存在的安全性问题。实验结果表明,该算法较大地提高了日志挖掘的效率及覆盖率,同时应用该算法能较好地检测出Web service的安全性问题,进一步表明提出的算法是可行有效的。  相似文献   

2.
MAVLink是一种应用于无人机(UAV)与地面站(GCS)之间的轻量级通信协议,它定义了一组包括UAV状态和GCS控制命令的UAV与GCS交互的双向消息。针对MAVLink协议缺乏足够的安全机制,存在可能导致严重威胁和隐患的安全漏洞的问题,提出了一种基于MAVLink协议的UAV系统安全通信方案。首先,UAV持续交替广播连接请求。然后,GCS向UAV发送公钥,双方利用DH算法进行密钥协商计算出共享密钥,并使用AES算法对MAVLink消息包进行加密通信,完成身份认证;若UAV在规定时间内未收到GCS发送的公钥或对MAVLink消息包解密错误则主动断开连接,更新公钥后重新广播连接请求。另外,针对UAV系统存在被恶意篡改的安全问题,在启动引导时对UAV系统固件进行了自校验。最后,基于形式化验证工具UPPAAL证明了所提方案具有活性、可连接性以及连接唯一性,并对UAV PX4 1.6.0与GCSQgroundControl3.5.0的通信过程进行抓包测试。结果表明,所提的UAV系统安全通信方案能够防止在UAV与GCS通信过程中存在的恶意窃听、篡改消息、中间人攻击等恶意攻击,并且对UAV性能影响较小,较好地解决了MAVLink协议存在的安全漏洞。  相似文献   

3.
《计算机工程》2018,(2):193-196
为提高属性加密系统的运行效率和加解密的安全性,提出采用格理论代替双线性对来减少加解密过程的运算量。根据格上的密文策略属性加密方案和属性动态多重加密方案,给出一种属性多重加密方案。该方案能同时加密多条消息,提高系统运行效率并且抵抗量子密码的攻击。对方案的正确性进行严格推导证明,并利用可证明安全将方案的安全性规约到学习错误困难问题中。分析结果表明,该方案是正确并且可行的。  相似文献   

4.
匡林爱  蔡自兴 《控制与决策》2010,25(9):1329-1332
研究了无线传感器网络在受限移动能力条件下的重新部署问题.针对节点的运动模型为跳跃式移动,提出一种基于遗传算法的重新部署算法.算法以节点的跳跃方向为遗传算法的基因,适用度函数同时考虑了最大化覆盖率和最小化移动总距离.仿真实验表明,在各向同性的感测模型中,此算法优于文献[8]提出的FBSD算法,能实现节点的最优运动规划,并且在有向感测模型中,此算法也能有效提高网络覆盖率.  相似文献   

5.
一种采用接口错误注入的构件安全性测试方法   总被引:3,自引:0,他引:3  
构件特别是第三方构件的安全性是影响构件技术发展的重要因素.当前甚少将构件安全性问题作为一个专门的课题来研究,也没有确实可行的方法和技术用来检测构件安全漏洞.构件的安全性问题仍然没有得到较好的解决.提出一种基于接口错误注入的构件安全性测试方法.方法首先给出构件脆弱性错误注入算子、断言规则库及其脆弱因子,然后基于错误注入算子和断言规则库给出一种构件安全测试算法.算法根据错误注入算子有针对性地产生测试用例并执行测试,动态监测机制能实时监测构件运行状态及异常信息.算法根据断言规则库、脆弱性因子及异常信息给出构件安全异常报告及构件安全等级.最后在一集成测试平台中实现了该方法,同时做了大量实验,并和FUZZ法进行了对比分析.实验结果表明所提出的测试方法可操作性强,且对构件脆弱性具有较好的检测效果.  相似文献   

6.
针对窃听者相互合作下的无线多跳网络,提出一种考虑物理层安全的路由算法.该算法在假定未知窃听者位置及其信道状态信息(CSI)的前提下,得到系统端到端安全连接概率(EESCP)表达式,通过最大化网络EESCP,得到一种使用传统Bellman-Ford算法即可实现的最短路径路由算法,并在此基础上进一步提出一种改进的Bellman-Ford算法.仿真结果表明,所提出的算法不仅适应于不同规模的网络,而且相较于传统算法能够极大地提高网络的安全性能.  相似文献   

7.
针对USB总线窃听问题,通过深入分析USB传输特性设计实现了一种抗窃听设备控制器。该设备控制器于接口电路与端点缓冲区之间嵌入分组密码模块与端点独立的序列密码模块,使得加解密能够在数据存取过程中透明进行且支持USB的全部传输方式与多管道应用。接口电路与密码模块设计支持流水传输,基本消除了加解密对端点缓冲区存取速度的影响。基于FPGA平台对其进行了实现,并结合Nios II片上系统与主机端软件进行了测试。测试结果表明该设备控制器能够正确地对总线数据进行加解密,可为各类外设提供抗窃听的USB通信能力。  相似文献   

8.
针对现有格基广播加密方案效率较低,密文扩展率较高的缺陷,首先利用改进的理想格上陷门产生算法和盆景树模型,生成广播用户的私钥。在此基础上,为保证消息的合法性,加入一次签名算法,基于环上错误学习问题(R-LWE)提出了一个可证明安全的身份类广播加密方案。最后,在标准模型下证明方案是选择密文攻击下语义不可区分安全,且安全性可以高效地归约到判定性R-LWE困难性假设。分析表明,该方案具有加解密速度快、密文扩展率低且能够有效地实现用户端的动态扩展功能的优势。  相似文献   

9.
提出一套适用于空间机器人的高可信软件设计模型和算法,将空间机器人软件错误检测分为单元级和系统级2个层级,针对单元级检测设计程序基本块模型以及基于该模型的数据流和控制流错误检测算法;针对分布式软件系统级的错误检测,设计多节点自适应冗余模型,在此基础上设计基于微检查点的错误检测算法,对空间机器人软件系统的错误检测形成一个完整覆盖,该方法已得到成功应用。  相似文献   

10.
车载电子设备的增加使得车载网络面对越来越多的威胁。车载网络中电子控制单元(ECU)无认证、控制器局域网络(CAN)通信数据无加密等缺陷使得车载网络易遭受重放、ECU注入、中间人伪造消息、窃听等恶意攻击,造成严重后果。针对车载网络面临的威胁,提出一种基于SecOC的车载网络安全通信模型,该模型使用SM4的密码算法与基于Bkake2s的改进密钥管理,实现车载ECU的认证和车载网络消息的加密与认证。最后经过分析与测试,该模型可以保护车载网络安全并更高效。  相似文献   

11.
硬件实现的SMS4加密算法计算过程中容易出现故障,为防止攻击者利用故障信息进行故障攻击从而破解SMS4算法,提出一种针对SMS4算法的故障检测方案。该方案首先分析了硬件实现的SMS4算法出现故障的位置及其影响,然后在关键路径上建立了3个检测点,通过实时监测检测点来定位算法执行过程中出现的故障。一旦成功检测到故障,立即重新执行算法以保证攻击者难以获取有效的故障信息。将提出的方案和原无故障检测的算法分别在Xilinx公司的Virtex-7和Altera公司的Cyclone Ⅱ EP2C35F76C6两个现场可编程门阵列(FPGA)上综合实现,在Virtex-7上,提出的带故障检测的方案比原算法占用逻辑资源增加30%,吞吐量相当;在EP2C35F76C6上比原算法增加0.1%的硬件资源,吞吐量达到原来的93%。实验结果表明,在尽量不影响吞吐量的前提下,提出的方案占用硬件资源小,并且可以有效地检测出故障,从而避免SMS4算法受到故障攻击。  相似文献   

12.
在认知无线网络协作频谱感知过程中,感知节点所处的恶劣信道环境会导致本地频谱检测结果发生偏差,有时一些故障节点或恶意节点发送的误导信息来干扰认证网络融合中心的全局判决.根据认知网络感知节点的历史感知信息,将感知节点分为可信节点、不可信节点和故障或恶意节点,提出了一种基于节点识别的协作频谱检测算法.在该算法中,融合中心舍弃故障或恶意节点,使其不得参与数据融合,同时也不考虑不可信节点当前发送的本地检测结果.这样,一方面消除了故障或恶意节点对全局频谱判决的影响,另一方面降低了融合中心计算复杂度.仿真结果表明,该算法能有效克服故障或恶意节点的干扰,提高认证网络协作频谱检测性能.  相似文献   

13.
信息物理系统(cyber-physical systems,简称CPS)是基于环境感知实现计算、通信与物理元素紧密结合的下一代智能系统,广泛应用于安全攸关的系统和工业控制等领域.信息技术与物理世界的相互作用使得CPS容易受到各种恶意攻击,从而破坏其安全性.主要研究存在瞬态故障的CPS中传感器的攻击检测问题.考虑具有多个传感器测量相同物理变量的系统,其中一些传感器可能受到恶意攻击并提供错误的测量.此外,使用抽象传感器模型,每个传感器为控制器提供一个真实值的可能间隔.已有的用于检测传感器被恶意攻击的方法是保守的.当专业攻击者在一段时间内轻微地或不频繁地操纵传感器的输出时,现有方法很难捕获到攻击,如隐身攻击.为了解决这个问题,设计了一种基于融合间隔和历史测量的传感器攻击检测方法.该方法首先为不同的传感器构建不同的故障模型,使用系统动力学方程把历史测量融入到攻击检测方法中,从不同的方面分析传感器的测量.另外,利用历史测量和融合间隔解决了两个传感器的测量相交时是否存在故障的问题.该方法的核心思想是利用传感器之间的成对不一致关系检测和识别攻击.从EV3地面车辆上获得真实的测量数据来验证算法的性能.实验结果表明,所提出的方法优于现有方法,对各种攻击类型都有较好的检测和识别性能,特别是对于隐身攻击,检测率和识别率大约提高了90%以上.  相似文献   

14.
许盛伟  陈诚  王荣荣 《计算机应用》2016,36(12):3328-3332
针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了“故障检测”失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制非相邻型(NAF)点乘算法和蒙哥马利点乘算法,3小时内恢复出了256比特私钥。针对二进制NAF点乘算法攻击过程进行了优化,将攻击时间缩短至原来的五分之一。实验结果表明,所提算法能够提高攻击的有效性。  相似文献   

15.
羌晓清  景博  邓森  焦晓璇  苏月 《计算机应用》2015,35(4):1071-1074
针对实际复杂系统测试与诊断时存在虚警和漏检的情况问题,提出在不可靠测试条件下,基于模拟退火粒子群(SA-PSO)算法的测试点优化方法。首先综合考虑不可靠测试条件下测试点的故障检测能力、故障隔离能力及结果信任度设计了评价测试点性能的启发函数;然后,将该启发函数与测试费用最小原则相结合,并根据测试性指标的要求,构建确保测试点最优的适应度函数;最后,设计基于模拟退火粒子群算法的不可靠测试点优化步骤,并用阿波罗发射系统实例验证了该算法的优越性。结果表明SA-PSO算法能够在满足测试性指标的要求下获得最小测试费用的测试点集,其故障检测率、隔离率都优于贪婪算法及遗传算法。  相似文献   

16.
杨萍  赵冰  舒辉 《计算机应用》2019,39(6):1728-1734
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在的效率低、代价高等问题,提出了一种新的恶意代码检测方法。首先,提取可移植的执行体(PE)文件图标资源信息并利用图像哈希算法进行图标相似性分析;然后,提取PE文件导入表信息并利用模糊哈希算法进行行为相似性分析;最后,采用聚类和局部敏感哈希的算法进行图标匹配,设计并实现了一个轻量级的恶意代码快速检测工具。实验结果表明,该工具对恶意代码具有很好的检测效果。  相似文献   

17.
为了提高配电网故障检测数据传输的可信性,提出一种面向配电网故障检测的WSN可信路由算法。算法提出一种防范针对信任模型攻击的轻量级信任值计算方法,并在簇头选举与簇间多跳路由中引入信任值,避免恶意节点降低网络安全;簇间多跳阶段中,对邻居节点的位置因子、距离因子、信任值及剩余能量等参数进行融合判决,构建最优数据传输路径。仿真结果表明,提出的算法能够自适应剔除网络恶意节点,防范恶意攻击,最大化网络生存时间。  相似文献   

18.
基于SOAP消息的恶意内容攻击对Web服务的应用与推广具有很大的影响,但目前尚缺乏能有效检测SOAP消息中恶意内容的方法,为此提出了一种新的SOAP消息特征检测方法。通过定义SOAP项和SOAP规则来描述恶意内容的特征,提出了SOAP消息解析算法和SOAP规则匹配算法,用来实施恶意内容的特征检测。根据提出的方法,设计并实现了一个Web服务攻击检测的原型系统。攻击检测实验和性能分析实验的结果表明,该方法有较好的检测效果和性能。  相似文献   

19.
李中伟  谭凯  关亚东  姜文淇  叶麟 《计算机应用》2005,40(11):3224-3228
CAN总线脱离攻击作为一种新型的攻击方式,通过CAN总线通信的错误处理机制,可以使节点不断产生通信错误并从CAN总线上脱离。针对上述攻击所引发的车载CAN总线通信安全问题,提出了一种车载CAN总线脱离攻击入侵检测算法。首先,总结了车载CAN总线脱离攻击发生的条件与特点,指出正常报文与恶意报文的同步发送是实现总线脱离攻击的难点,并利用前置报文满足同步发送的条件来实现总线脱离攻击。其次,提取了CAN总线脱离攻击的特征,通过累计错误帧的发送数量,并根据报文发送频率的变化实现了对CAN总线脱离攻击的检测。最后,利用基于STM32F407ZGT6的CAN通信节点模拟车内电子控制单元(ECU),实现了恶意报文和被攻击报文的同步发送。进行了CAN总线脱离攻击实验和入侵检测算法的验证。实验结果表明,检测算法对高优先级恶意报文的检测率在95%以上,因此可以有效保护车载CAN总线通信网络的安全。  相似文献   

20.
李中伟  谭凯  关亚东  姜文淇  叶麟 《计算机应用》2020,40(11):3224-3228
CAN总线脱离攻击作为一种新型的攻击方式,通过CAN总线通信的错误处理机制,可以使节点不断产生通信错误并从CAN总线上脱离。针对上述攻击所引发的车载CAN总线通信安全问题,提出了一种车载CAN总线脱离攻击入侵检测算法。首先,总结了车载CAN总线脱离攻击发生的条件与特点,指出正常报文与恶意报文的同步发送是实现总线脱离攻击的难点,并利用前置报文满足同步发送的条件来实现总线脱离攻击。其次,提取了CAN总线脱离攻击的特征,通过累计错误帧的发送数量,并根据报文发送频率的变化实现了对CAN总线脱离攻击的检测。最后,利用基于STM32F407ZGT6的CAN通信节点模拟车内电子控制单元(ECU),实现了恶意报文和被攻击报文的同步发送。进行了CAN总线脱离攻击实验和入侵检测算法的验证。实验结果表明,检测算法对高优先级恶意报文的检测率在95%以上,因此可以有效保护车载CAN总线通信网络的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号