共查询到20条相似文献,搜索用时 203 毫秒
1.
针对传统的Web service安全性测试方法存在的低效性和盲目性,提出了一种基于Web service日志挖掘的安全关联规则挖掘算法,并阐述了算法的应用环境。通过该算法挖掘出正常行为的关联规则,采用错误注入的方式对Web service注入预先设计的构造算子,并把执行后的日志与关联规则进行比较,进而发现Web service存在的安全性问题。实验结果表明,该算法较大地提高了日志挖掘的效率及覆盖率,同时应用该算法能较好地检测出Web service的安全性问题,进一步表明提出的算法是可行有效的。 相似文献
2.
MAVLink是一种应用于无人机(UAV)与地面站(GCS)之间的轻量级通信协议,它定义了一组包括UAV状态和GCS控制命令的UAV与GCS交互的双向消息。针对MAVLink协议缺乏足够的安全机制,存在可能导致严重威胁和隐患的安全漏洞的问题,提出了一种基于MAVLink协议的UAV系统安全通信方案。首先,UAV持续交替广播连接请求。然后,GCS向UAV发送公钥,双方利用DH算法进行密钥协商计算出共享密钥,并使用AES算法对MAVLink消息包进行加密通信,完成身份认证;若UAV在规定时间内未收到GCS发送的公钥或对MAVLink消息包解密错误则主动断开连接,更新公钥后重新广播连接请求。另外,针对UAV系统存在被恶意篡改的安全问题,在启动引导时对UAV系统固件进行了自校验。最后,基于形式化验证工具UPPAAL证明了所提方案具有活性、可连接性以及连接唯一性,并对UAV PX4 1.6.0与GCSQgroundControl3.5.0的通信过程进行抓包测试。结果表明,所提的UAV系统安全通信方案能够防止在UAV与GCS通信过程中存在的恶意窃听、篡改消息、中间人攻击等恶意攻击,并且对UAV性能影响较小,较好地解决了MAVLink协议存在的安全漏洞。 相似文献
3.
4.
研究了无线传感器网络在受限移动能力条件下的重新部署问题.针对节点的运动模型为跳跃式移动,提出一种基于遗传算法的重新部署算法.算法以节点的跳跃方向为遗传算法的基因,适用度函数同时考虑了最大化覆盖率和最小化移动总距离.仿真实验表明,在各向同性的感测模型中,此算法优于文献[8]提出的FBSD算法,能实现节点的最优运动规划,并且在有向感测模型中,此算法也能有效提高网络覆盖率. 相似文献
5.
一种采用接口错误注入的构件安全性测试方法 总被引:3,自引:0,他引:3
构件特别是第三方构件的安全性是影响构件技术发展的重要因素.当前甚少将构件安全性问题作为一个专门的课题来研究,也没有确实可行的方法和技术用来检测构件安全漏洞.构件的安全性问题仍然没有得到较好的解决.提出一种基于接口错误注入的构件安全性测试方法.方法首先给出构件脆弱性错误注入算子、断言规则库及其脆弱因子,然后基于错误注入算子和断言规则库给出一种构件安全测试算法.算法根据错误注入算子有针对性地产生测试用例并执行测试,动态监测机制能实时监测构件运行状态及异常信息.算法根据断言规则库、脆弱性因子及异常信息给出构件安全异常报告及构件安全等级.最后在一集成测试平台中实现了该方法,同时做了大量实验,并和FUZZ法进行了对比分析.实验结果表明所提出的测试方法可操作性强,且对构件脆弱性具有较好的检测效果. 相似文献
6.
7.
针对USB总线窃听问题,通过深入分析USB传输特性设计实现了一种抗窃听设备控制器。该设备控制器于接口电路与端点缓冲区之间嵌入分组密码模块与端点独立的序列密码模块,使得加解密能够在数据存取过程中透明进行且支持USB的全部传输方式与多管道应用。接口电路与密码模块设计支持流水传输,基本消除了加解密对端点缓冲区存取速度的影响。基于FPGA平台对其进行了实现,并结合Nios II片上系统与主机端软件进行了测试。测试结果表明该设备控制器能够正确地对总线数据进行加解密,可为各类外设提供抗窃听的USB通信能力。 相似文献
8.
9.
10.
11.
硬件实现的SMS4加密算法计算过程中容易出现故障,为防止攻击者利用故障信息进行故障攻击从而破解SMS4算法,提出一种针对SMS4算法的故障检测方案。该方案首先分析了硬件实现的SMS4算法出现故障的位置及其影响,然后在关键路径上建立了3个检测点,通过实时监测检测点来定位算法执行过程中出现的故障。一旦成功检测到故障,立即重新执行算法以保证攻击者难以获取有效的故障信息。将提出的方案和原无故障检测的算法分别在Xilinx公司的Virtex-7和Altera公司的Cyclone Ⅱ EP2C35F76C6两个现场可编程门阵列(FPGA)上综合实现,在Virtex-7上,提出的带故障检测的方案比原算法占用逻辑资源增加30%,吞吐量相当;在EP2C35F76C6上比原算法增加0.1%的硬件资源,吞吐量达到原来的93%。实验结果表明,在尽量不影响吞吐量的前提下,提出的方案占用硬件资源小,并且可以有效地检测出故障,从而避免SMS4算法受到故障攻击。 相似文献
12.
在认知无线网络协作频谱感知过程中,感知节点所处的恶劣信道环境会导致本地频谱检测结果发生偏差,有时一些故障节点或恶意节点发送的误导信息来干扰认证网络融合中心的全局判决.根据认知网络感知节点的历史感知信息,将感知节点分为可信节点、不可信节点和故障或恶意节点,提出了一种基于节点识别的协作频谱检测算法.在该算法中,融合中心舍弃故障或恶意节点,使其不得参与数据融合,同时也不考虑不可信节点当前发送的本地检测结果.这样,一方面消除了故障或恶意节点对全局频谱判决的影响,另一方面降低了融合中心计算复杂度.仿真结果表明,该算法能有效克服故障或恶意节点的干扰,提高认证网络协作频谱检测性能. 相似文献
13.
信息物理系统(cyber-physical systems,简称CPS)是基于环境感知实现计算、通信与物理元素紧密结合的下一代智能系统,广泛应用于安全攸关的系统和工业控制等领域.信息技术与物理世界的相互作用使得CPS容易受到各种恶意攻击,从而破坏其安全性.主要研究存在瞬态故障的CPS中传感器的攻击检测问题.考虑具有多个传感器测量相同物理变量的系统,其中一些传感器可能受到恶意攻击并提供错误的测量.此外,使用抽象传感器模型,每个传感器为控制器提供一个真实值的可能间隔.已有的用于检测传感器被恶意攻击的方法是保守的.当专业攻击者在一段时间内轻微地或不频繁地操纵传感器的输出时,现有方法很难捕获到攻击,如隐身攻击.为了解决这个问题,设计了一种基于融合间隔和历史测量的传感器攻击检测方法.该方法首先为不同的传感器构建不同的故障模型,使用系统动力学方程把历史测量融入到攻击检测方法中,从不同的方面分析传感器的测量.另外,利用历史测量和融合间隔解决了两个传感器的测量相交时是否存在故障的问题.该方法的核心思想是利用传感器之间的成对不一致关系检测和识别攻击.从EV3地面车辆上获得真实的测量数据来验证算法的性能.实验结果表明,所提出的方法优于现有方法,对各种攻击类型都有较好的检测和识别性能,特别是对于隐身攻击,检测率和识别率大约提高了90%以上. 相似文献
14.
15.
针对实际复杂系统测试与诊断时存在虚警和漏检的情况问题,提出在不可靠测试条件下,基于模拟退火粒子群(SA-PSO)算法的测试点优化方法。首先综合考虑不可靠测试条件下测试点的故障检测能力、故障隔离能力及结果信任度设计了评价测试点性能的启发函数;然后,将该启发函数与测试费用最小原则相结合,并根据测试性指标的要求,构建确保测试点最优的适应度函数;最后,设计基于模拟退火粒子群算法的不可靠测试点优化步骤,并用阿波罗发射系统实例验证了该算法的优越性。结果表明SA-PSO算法能够在满足测试性指标的要求下获得最小测试费用的测试点集,其故障检测率、隔离率都优于贪婪算法及遗传算法。 相似文献
16.
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在的效率低、代价高等问题,提出了一种新的恶意代码检测方法。首先,提取可移植的执行体(PE)文件图标资源信息并利用图像哈希算法进行图标相似性分析;然后,提取PE文件导入表信息并利用模糊哈希算法进行行为相似性分析;最后,采用聚类和局部敏感哈希的算法进行图标匹配,设计并实现了一个轻量级的恶意代码快速检测工具。实验结果表明,该工具对恶意代码具有很好的检测效果。 相似文献
17.
18.
19.
CAN总线脱离攻击作为一种新型的攻击方式,通过CAN总线通信的错误处理机制,可以使节点不断产生通信错误并从CAN总线上脱离。针对上述攻击所引发的车载CAN总线通信安全问题,提出了一种车载CAN总线脱离攻击入侵检测算法。首先,总结了车载CAN总线脱离攻击发生的条件与特点,指出正常报文与恶意报文的同步发送是实现总线脱离攻击的难点,并利用前置报文满足同步发送的条件来实现总线脱离攻击。其次,提取了CAN总线脱离攻击的特征,通过累计错误帧的发送数量,并根据报文发送频率的变化实现了对CAN总线脱离攻击的检测。最后,利用基于STM32F407ZGT6的CAN通信节点模拟车内电子控制单元(ECU),实现了恶意报文和被攻击报文的同步发送。进行了CAN总线脱离攻击实验和入侵检测算法的验证。实验结果表明,检测算法对高优先级恶意报文的检测率在95%以上,因此可以有效保护车载CAN总线通信网络的安全。 相似文献
20.
CAN总线脱离攻击作为一种新型的攻击方式,通过CAN总线通信的错误处理机制,可以使节点不断产生通信错误并从CAN总线上脱离。针对上述攻击所引发的车载CAN总线通信安全问题,提出了一种车载CAN总线脱离攻击入侵检测算法。首先,总结了车载CAN总线脱离攻击发生的条件与特点,指出正常报文与恶意报文的同步发送是实现总线脱离攻击的难点,并利用前置报文满足同步发送的条件来实现总线脱离攻击。其次,提取了CAN总线脱离攻击的特征,通过累计错误帧的发送数量,并根据报文发送频率的变化实现了对CAN总线脱离攻击的检测。最后,利用基于STM32F407ZGT6的CAN通信节点模拟车内电子控制单元(ECU),实现了恶意报文和被攻击报文的同步发送。进行了CAN总线脱离攻击实验和入侵检测算法的验证。实验结果表明,检测算法对高优先级恶意报文的检测率在95%以上,因此可以有效保护车载CAN总线通信网络的安全。 相似文献