期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
基于动静态语义行为增强的APT攻击溯源研究
1
作者 杨秀璋 彭国军 +4 位作者 王晨阳 周逸林 李家琛 武帅 傅建明 《武汉大学学报(理学版)》 北大核心 2026年第1期57-70,共14页
针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的... 针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的APT恶意软件逃避问题,提出一种基于动静态语义行为增强的APT攻击溯源(Advanced Persistent Threat Eye,APTEye)模型。首先,构建APT组织恶意软件样本集并实施预处理;其次,提取恶意软件的静态行为特征与动态行为特征;再次,设计行为特征语义增强及表征算法,分别利用Attack2Vec将静态API特征和攻击链以及语义行为映射,APISeq2Vec增强动态API序列的时间语义关系,实现低级别行为特征到高级别攻击模式的映射;接着,构建动静态特征对齐和行为语义聚合算法将APT攻击恶意软件的动态静态特征融合;最后,构建图注意力网络模型溯源APT组织。实验结果表明,APTEye模型能有效追踪溯源APT攻击,其精确率、召回率和F1值分别为92.24%、91.85%和92.04%,均优于现有模型。此外,APTEye模型能够有效识别细粒度的动静态API函数及攻击行为,实现与ATT&CK技战术映射,为后续APT攻击的意图推理和攻击阻断提供支撑。 展开更多
关键词 高级可持续威胁 APT攻击溯源 语义行为增强 图注意力网络
原文传递
一种基于Trace变换的数字图像版权保护算法 被引量:1
2
作者 吴一全 郝红杰 《中国图象图形学报》 CSCD 北大核心 2008年第5期900-905,共6页
数字水印技术被视为一种有效的数字图像版权保护技术,但当水印信息因嵌入算法的公开而被一些攻击所破坏时,或同一幅图像被嵌入多个不同水印时,都不能有效地检测出数字作品的所有者。提出了一种基于Trace变换和标识信息的数字图像版权保... 数字水印技术被视为一种有效的数字图像版权保护技术,但当水印信息因嵌入算法的公开而被一些攻击所破坏时,或同一幅图像被嵌入多个不同水印时,都不能有效地检测出数字作品的所有者。提出了一种基于Trace变换和标识信息的数字图像版权保护算法。该算法基于Trace变换进行数字作品的特征提取,并在第三方机构进行登记注册从而获得标识信息,然后根据标识信息确认数字作品的所有权。文中给出了算法的实验结果,并与传统的几何矩不变量算法进行了比较,结果表明,该算法对旋转、缩放、剪切及其组合、仿射变换、去掉部分行等几何攻击以及滤波和JPEG压缩攻击具有更高的稳健性。 展开更多
关键词 版权保护 数字水印 几何攻击 trace变换
在线阅读 下载PDF
基于Trace的跨站漏洞攻击及其防范对策
3
作者 王雪松 《电脑知识与技术》 2008年第6期1204-1204,1226,共2页
本文在分析Trace请求、响应的基础上,提出了一种从Cookie和HTTP认证信息当中获取信息的跨站漏洞攻击方法及防范对本。
关键词 trace 跨站点 攻击 防范
在线阅读 下载PDF
高级持续性威胁检测与分析方法研究进展 被引量:3
4
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
New scheme of dynamic traitor tracing against the immediate rebroadcast attack
5
作者 苏加军 王新梅 《Journal of Beijing Institute of Technology》 EI CAS 2015年第1期128-132,共5页
Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa, which fights against rebroadcast of decrypted content. In this paper, using... Traitor tracing schemes are introduced to combat the piracy scenarios. The notation of dynamic traitor tracing is proposed by Fiat and Tassa, which fights against rebroadcast of decrypted content. In this paper, using the idea of searching user address level by level, a new dynamic traitor tracing scheme based on a multilevel structure of user set is constructed. The scheme proposed can efficiently combat with the immediate rebroadcast attack, and possesses lower tracing complexity. Importantly, the tracing scheme can be applicable to systems with different sizes of subscriber sets. 展开更多
关键词 traitor tracing copyright protection rebroadcast attack WATERMARKING
在线阅读 下载PDF
Research on Cyberspace Attack and Defense Confrontation Technology
6
作者 Chengjun ZHOU 《International Journal of Technology Management》 2015年第3期11-14,共4页
This paper analyzes the characteristics of Interact space and confrontation, discussed on the main technology of network space attack and defense confrontation. The paper presents the realization scheme of network spa... This paper analyzes the characteristics of Interact space and confrontation, discussed on the main technology of network space attack and defense confrontation. The paper presents the realization scheme of network space attack defense confrontation system, and analyzes its feasibility. The technology and the system can provide technical support for the system in the network space of our country development, and safeguard security of network space in China, promote the development of the network space security industry of China, it plays an important role and significance to speed up China' s independent controllable security products development. 展开更多
关键词 Intrusion prevention system attack and defense confrontation attack tracing Active defense
在线阅读 下载PDF
基于动态限制策略的SDN中IP欺骗攻击缓解技术
7
作者 王坤 付钰 +2 位作者 段雪源 刘涛涛 周静华 《海军工程大学学报》 北大核心 2025年第2期9-16,25,共9页
针对传统的IP欺骗攻击缓解方法存在运算开销大、缺乏灵活性等问题,提出了一种基于动态限制策略的软件定义网络(software defined network,SDN)中IP欺骗攻击缓解方法。首先,利用Packet-In消息中三元组信息回溯攻击路径,定位IP欺骗攻击源... 针对传统的IP欺骗攻击缓解方法存在运算开销大、缺乏灵活性等问题,提出了一种基于动态限制策略的软件定义网络(software defined network,SDN)中IP欺骗攻击缓解方法。首先,利用Packet-In消息中三元组信息回溯攻击路径,定位IP欺骗攻击源头主机;然后,由控制器制定动态限制策略对连接攻击源头主机的交换机端口的新流转发功能进行限制,待限制期满再恢复其转发新流的功能,限制期的大小随着被检测为攻击源的次数而增长。研究结果表明:这种动态的限制策略可阻隔攻击流进入SDN网络,从而有效避免SDN交换机、控制器以及链路过载;由于在限制期间无需再对这些限制的交换机端口进行实时监测,该方法在应对长时攻击时较传统方法具有更高的缓解效率和更少的资源消耗。 展开更多
关键词 软件定义网络 IP欺骗 攻击溯源 动态缓解
在线阅读 下载PDF
SM4密钥扩展算法的单能迹攻击
8
作者 吴震 赵洋 王敏 《计算机研究与发展》 北大核心 2025年第10期2441-2454,共14页
在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中... 在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中,但其实现层面的侧信道脆弱性问题亟待解决.针对SM4密钥扩展算法的侧信道攻击研究存在空白,现有攻击方法多依赖多能迹统计特性,而单能迹攻击研究匮乏.研究提出一种基于贝叶斯网络结合建模侧信道攻击的单能迹侧信道攻击方法,针对单条能量轨迹,通过构建概率图模型,结合置信传播算法,实现对轮子密钥的高效推测,进而恢复主密钥.仿真实验与实测实验表明该攻击方法有效,在理想实测环境下主密钥恢复成功率达85.74%,即使在实测能迹中添加大量高斯白噪声,使得信噪比仅为10 d B的条件下,成功率仍可达70%.与传统方法相比,所提方法在成功率、所需能量轨迹数量和攻击时间等方面优势显著,为分布式物联网系统含密设备的侧信道攻击研究提供了新的思路与技术手段,也为相关防护设计提供了理论依据和参考. 展开更多
关键词 SM4密钥扩展算法 单能迹攻击 贝叶斯网络 置信传播算法 侧信道攻击 分布式物联网
在线阅读 下载PDF
结合时延特征与安全评估的电力工控系统攻击溯源方法
9
作者 黄桂容 李俊娥 +3 位作者 王宇 朱朝阳 周亮 缪思薇 《电测与仪表》 北大核心 2025年第10期1-12,共12页
现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评... 现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评估的网络攻击溯源方法。根据报文的时延特征构建时延特征库,用于与攻击报文的时延特征进行匹配以得到可疑终端列表;通过终端安全评估指标对可疑终端进行安全评估以定位攻击源。实验与分析表明,所提方法支持非IP(internet protocoal)网络的攻击溯源,且对工控终端性能的影响在可接受范围内,与已有细粒度溯源方法相比,部署相对容易。 展开更多
关键词 电力工控系统 网络攻击溯源 时延特征 终端安全评估 支持向量机
在线阅读 下载PDF
基于模拟分析的现代网络基础设施DDoS攻击研究
10
作者 冯雪晴 《长江信息通信》 2025年第3期111-113,共3页
随着网络应用的不断扩大,分布式拒绝服务攻击成为威胁现代网络稳定性与安全性的主要因素之一。为此研究提出了一种基于卷积神经网络-长短期记忆网络的软件定义网络分布式拒绝服务攻击溯源方法。该方法利用探查流表项分析,实现对分布式... 随着网络应用的不断扩大,分布式拒绝服务攻击成为威胁现代网络稳定性与安全性的主要因素之一。为此研究提出了一种基于卷积神经网络-长短期记忆网络的软件定义网络分布式拒绝服务攻击溯源方法。该方法利用探查流表项分析,实现对分布式拒绝服务攻击的精准检测,并通过软件定义网络控制器实现高效的攻击源追踪。通过仿真模拟分析,研究所提方法在检测准确率、召回率和F1值方面分别达到99.54%、97.54%和98.65%,较其他两种检测方法平均提升约14.25%;溯源准确率达到最佳值97%,且不同节点的消息速率均保持在可接受范围内。研究结果表明,所提方法在攻击检测、溯源准确性和防御部署方面具有显著优势,为现代软件定义网络环境下的分布式拒绝服务攻击防护提供了可行的解决方案。 展开更多
关键词 分布式拒绝服务 攻击溯源 软件定义网络 模拟分析
在线阅读 下载PDF
工控网络异常流量攻击自动溯源方法研究
11
作者 邓广龙 张迁礼 牛健 《自动化与仪表》 2025年第4期148-152,161,共6页
该文对工控网络中网络异常流量攻击溯源的准确性低的问题进行了研究,进行了国内外相关研究分析,采用瑞丽熵和赫斯特指数相结合方法,构建了瑞丽熵和赫斯特指数的网络流量异常流量攻击检测算法,并在该基础上构建溯源算法。基于利用瑞丽熵... 该文对工控网络中网络异常流量攻击溯源的准确性低的问题进行了研究,进行了国内外相关研究分析,采用瑞丽熵和赫斯特指数相结合方法,构建了瑞丽熵和赫斯特指数的网络流量异常流量攻击检测算法,并在该基础上构建溯源算法。基于利用瑞丽熵比值对网络异常攻击进行检测和溯源是创新之处。经实验测试,实现了将工控系统异常网络流量攻击检测和溯源准确率提高的目的,试验结果发现检测算法的准确率为98.7%,溯源算法有效地追踪到攻击源。 展开更多
关键词 工控网络 瑞丽熵 赫斯特指数 异常流量攻击 溯源
在线阅读 下载PDF
攻击源定位问题的研究 被引量:16
12
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1021-1027,共7页
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入... 绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。 展开更多
关键词 网络安全 攻击源定位 traceroute方法 逆过程
在线阅读 下载PDF
基于IP熵变量的DDoS攻击溯源模型 被引量:11
13
作者 郭伟 邱菡 +1 位作者 周天阳 朱俊虎 《计算机工程与设计》 北大核心 2019年第12期3367-3374,共8页
针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算... 针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算法和DDoS流量区分算法。实验结果表明,该模型在时间容忍范围内提升了溯源效率,降低了僵尸网络检测的漏报率,能够识别出快速DDoS攻击、慢速DDoS攻击及flash crowd等类型,识别率达到了85.71%。 展开更多
关键词 香农熵 分布式拒绝服务攻击 攻击溯源 瞬时拥塞 慢速拒绝服务攻击
在线阅读 下载PDF
基于PUF的RFID协议分析与改进 被引量:4
14
作者 马昌社 王涛 王立斌 《计算机工程》 CAS CSCD 北大核心 2011年第21期249-251,共3页
对一个基于PUF构造的低成本RFID安全协议进行分析,发现该协议不能保护标签的隐私性,即任何一个攻击者通过重放协议消息就可以跟踪同一个标签。并且由于识别标签的时间复杂度和通信复杂度都与标签个数呈线性关系,因此协议不具有扩展性。... 对一个基于PUF构造的低成本RFID安全协议进行分析,发现该协议不能保护标签的隐私性,即任何一个攻击者通过重放协议消息就可以跟踪同一个标签。并且由于识别标签的时间复杂度和通信复杂度都与标签个数呈线性关系,因此协议不具有扩展性。为此,提出一个改进的RFID协议,使得协议在效率和安全性两方面得到改善。 展开更多
关键词 射频识别 隐私性 可扩展性 物理不可克隆函数 跟踪攻击
在线阅读 下载PDF
针对AES和CLEFIA的改进Cache踪迹驱动攻击 被引量:10
15
作者 赵新杰 郭世泽 +1 位作者 王韬 刘会英 《通信学报》 EI CSCD 北大核心 2011年第8期101-110,共10页
通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮... 通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。 展开更多
关键词 AES CLEFIA 踪迹驱动 Cache攻击 查表索引
在线阅读 下载PDF
网络攻击源追踪系统模型 被引量:3
16
作者 谷大武 李小勇 陆海宁 《上海交通大学学报》 EI CAS CSCD 北大核心 2003年第3期411-415,共5页
入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要... 入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 .模拟结果表明 ,所提出的系统模型和相关性分析的思想是可行有效的 .最后 ,从安全性。 展开更多
关键词 入侵检测 攻击源追踪 网络监听 攻击签名
在线阅读 下载PDF
基于可回溯动态污点分析的攻击特征生成方法 被引量:6
17
作者 刘豫 聂眉宁 +1 位作者 苏璞睿 冯登国 《通信学报》 EI CSCD 北大核心 2012年第5期21-28,共8页
现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行... 现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行环境并添加判定语句,生成图灵机式的攻击特征。构造原型系统并进行测试的结果表明该方法能快速生成简洁高效的攻击特征。 展开更多
关键词 恶意代码 攻击特征生成 动态污点分析 攻击路径
在线阅读 下载PDF
基于改进数据潮流模型的多场景低压配电网线损异常溯源
18
作者 曹子恺 赵健 +2 位作者 孙书哲 汤婧婧 陈峰 《上海电力大学学报》 2025年第5期418-424,共7页
在低压配电网(LVDN)中开展线损异常溯源的目标是准确定位引起线损异常的终端用户,然而,实际LVDN中存在网络拓扑结构与线路参数信息不完整的情况,显著限制了传统线损异常分析方法的适用性。针对这一问题,提出了一种基于改进数据潮流模型... 在低压配电网(LVDN)中开展线损异常溯源的目标是准确定位引起线损异常的终端用户,然而,实际LVDN中存在网络拓扑结构与线路参数信息不完整的情况,显著限制了传统线损异常分析方法的适用性。针对这一问题,提出了一种基于改进数据潮流模型的多场景LVDN线损异常溯源方法。首先,构建基于神经网络的改进数据潮流模型,在未知网络拓扑结构与线路参数信息的情况下捕捉不同场景配电网中的潮流映射关系;其次,借助对抗攻击算法进行反向传播,通过迭代计算修正功率数据,使计算电压逐步逼近量测电压,同时,基于校正结果提出了一种判别标准,通过比较修正功率与量测功率的差异,精准定位引发线损异常的用户;最后,在实际配电网中验证了所提方法的有效性。 展开更多
关键词 线损异常溯源 改进数据潮流模型 低压配电网 对抗攻击算法
在线阅读 下载PDF
一种基于可控网络的攻击源定位方法 被引量:2
19
作者 戴江山 肖军模 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第3期356-359,共4页
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现... 形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 展开更多
关键词 网络安全 网络取证 攻击源定位
在线阅读 下载PDF
抗合谋攻击的(t,n)门限签名方案 被引量:4
20
作者 蔡永泉 张恩 贺警阳 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第8期1231-1235,共5页
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了... 为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击. 展开更多
关键词 门限签名 可信中心 合谋攻击 可追查性
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部