期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
AE-EM:一种期望最大化Web入侵检测算法
被引量:
1
1
作者
尹兆良
黄于欣
余正涛
《计算机工程与应用》
北大核心
2025年第3期315-325,共11页
现有的入侵检测算法集中在模式匹配、阈值分割法和多层感知机等机器学习和以神经网络深度学习方法上,在处理基于签名和异常的入侵时效果显著,但耗时费力。在面对Web入侵场景时,现有方法将检测模式重心放在网络流量分析(NTA)上,对URL携...
现有的入侵检测算法集中在模式匹配、阈值分割法和多层感知机等机器学习和以神经网络深度学习方法上,在处理基于签名和异常的入侵时效果显著,但耗时费力。在面对Web入侵场景时,现有方法将检测模式重心放在网络流量分析(NTA)上,对URL携带的负载信息和流量之间的关联语义信息提取不足,异常检测效果有待提升。提出一种无监督算法,名为注意力扩展期望最大化算法(attention expand expectation-maximization algorithm,AE-EM),该算法提取应用层URL中的攻击负载语义,采用Attention机制混合编码网络层流量结构化数据,训练融合多维特征和关联应用层语义的向量作为算法的输入,使用轻量化期望最大化算法估计高斯混合模型的参数,用于网络安全入侵检测的Web入侵检测场景。通过在基线数据集上使用常用的学习算法和消融实验比较,提出的AE-EM算法在Web入侵检测领域准确率和性能上优于传统算法。
展开更多
关键词
入侵检测
Web攻击检测
注意力机制
em
算法
AE-
em
算法
在线阅读
下载PDF
职称材料
针对密码芯片的电磁频域模板分析攻击
被引量:
16
2
作者
邓高明
赵强
+2 位作者
张鹏
陈开颜
刘晓芹
《计算机学报》
EI
CSCD
北大核心
2009年第4期602-610,共9页
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守...
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度.
展开更多
关键词
旁路攻击
电磁
频域模板分析
密码芯片
RC4
在线阅读
下载PDF
职称材料
DES密码芯片模板攻击技术研究
被引量:
7
3
作者
李佩之
严迎建
段二朋
《计算机应用与软件》
CSCD
北大核心
2013年第4期310-312,333,共4页
在实际的模板攻击中,所构建的模板中的协方差矩阵可能会出现数值问题。通过研究模板攻击技术,对构建模板的方法进行改进,并构建电磁泄漏信息采集平台,分析密码芯片的电磁泄漏信息,对基于现场可编程门阵列(FPGA)实现的数据加密标准(DES)...
在实际的模板攻击中,所构建的模板中的协方差矩阵可能会出现数值问题。通过研究模板攻击技术,对构建模板的方法进行改进,并构建电磁泄漏信息采集平台,分析密码芯片的电磁泄漏信息,对基于现场可编程门阵列(FPGA)实现的数据加密标准(DES)密码算法进行模板攻击。攻击结果表明,改进后的方法能够有效避免协方差矩阵的数值问题,同时该采集平台能够获取密码芯片工作时的电磁泄漏信息,验证了模板攻击方法,成功获得了正确密钥。
展开更多
关键词
模版攻击
电磁信息泄漏
数据加密标准
现场可编程门阵列
在线阅读
下载PDF
职称材料
基于HMT模型的block-DCT域隐写图像移除攻击
被引量:
2
4
作者
冯帆
王嘉祯
+1 位作者
马懿
张拥军
《计算机应用与软件》
CSCD
2009年第11期274-277,共4页
针对block-DCT(Discrete Cosine Transform)域加性噪声隐写图像,基于隐马尔科夫树HMT(Hiding Markov Tree)模型,提出一种新的隐写图像移除攻击算法。在分析研究HMT模型结构特点和离散的小波变换DWT(Discrete Wavelet Transform)域、bloc...
针对block-DCT(Discrete Cosine Transform)域加性噪声隐写图像,基于隐马尔科夫树HMT(Hiding Markov Tree)模型,提出一种新的隐写图像移除攻击算法。在分析研究HMT模型结构特点和离散的小波变换DWT(Discrete Wavelet Transform)域、block-DCT域系数特性的基础上,构建了准确刻画图像block-DCT变换统计特性的HMT模型,将隐写图像秘密信息的移除问题转化为约束优化求解问题。在Matlab7.0平台进行仿真实验,结果表明:基于该算法移除秘密信息后的图像,其质量(信噪比和视觉效果)明显高于传统的噪声移除方法。
展开更多
关键词
Block-DCT
HMT模型
em
算法
移除攻击
在线阅读
下载PDF
职称材料
基于深度残差神经网络的AES密码芯片电磁攻击研究
被引量:
5
5
作者
罗漫
张洪欣
《电波科学学报》
EI
CSCD
北大核心
2019年第4期403-407,共5页
基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption ...
基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption standard,AES)加密算法进行了电磁分析攻击.该模型包括数据扩展层和深度残差层两部分.数据扩展层将一维电磁信号数据扩展到二维,有效降低了模型的训练难度;深度残差层是基于残差块的深度神经网络,有效解决了深层网络的收敛难、调优难等问题.在明文和密文完全未知的情况下,仅仅通过采集到的电磁泄漏信号,利用该模型对密钥的最后两位进行了恢复实验,实验结果表明准确率达到了91.8%?在同等条件下,该模型的准确度比支持向量机(support vector machine,SVM)模型提升了近8%.
展开更多
关键词
电磁攻击
AES密码算法
残差神经网络
“分而治之”
旁路攻击
在线阅读
下载PDF
职称材料
基于贝叶斯网络的海盗袭击事件影响因素
被引量:
5
6
作者
蒋美芝
吕靖
王爽
《中国航海》
CSCD
北大核心
2019年第2期87-92,共6页
为分析海盗袭击事件的影响因素,减少海盗袭击事件的发生,保障海上运输安全,引入贝叶斯网络理论,利用期望最大化(Expectation Maximization,EM)算法和联合树推理算法构建海盗袭击事件分析模型。根据东南亚海域海盗袭击事件的实际数据获...
为分析海盗袭击事件的影响因素,减少海盗袭击事件的发生,保障海上运输安全,引入贝叶斯网络理论,利用期望最大化(Expectation Maximization,EM)算法和联合树推理算法构建海盗袭击事件分析模型。根据东南亚海域海盗袭击事件的实际数据获得贝叶斯网络(Bayesian Networks, BN)结构各节点之间的概率依赖关系,并对海盗袭击成功节点进行敏感性分析。分析结果表明:外界环境、船舶自身风险和时间是影响海盗袭击事件发生的主要因素。
展开更多
关键词
水路运输
海运安全
贝叶斯网络
敏感性分析
海盗袭击
期望最大化算法
联合树算法
在线阅读
下载PDF
职称材料
密码芯片基于聚类的模板攻击
被引量:
2
7
作者
吴震
杜之波
+1 位作者
王敏
向春玲
《通信学报》
EI
CSCD
北大核心
2018年第8期83-93,共11页
传统的模板攻击需要已知密钥建模等对实验设备完全控制的前置条件来实施攻击,该前置条件限制了模板攻击的应用场景,使模板攻击只能应用于可以控制密钥输入的设备。为了解决该问题,提出了基于聚类的模板攻击方法。该方法根据信息泄露模...
传统的模板攻击需要已知密钥建模等对实验设备完全控制的前置条件来实施攻击,该前置条件限制了模板攻击的应用场景,使模板攻击只能应用于可以控制密钥输入的设备。为了解决该问题,提出了基于聚类的模板攻击方法。该方法根据信息泄露模型的特征对聚类期望最大值(EM)算法进行改造,使改造后的聚类方法能够较为准确地拟合出泄露信息的概率模型,在未知密钥的情况下,即可确定信息泄露的位置。该方法通过建模进行模板匹配,消除了传统模板攻击对已知密钥建模等前置条件的依赖,从而扩大了模板攻击的应用范围。
展开更多
关键词
侧信道攻击
模板攻击
聚类
em
算法
在线阅读
下载PDF
职称材料
实际密码芯片中基于密钥装载的模板攻击
8
作者
顾星远
《信息安全与技术》
2016年第2期49-52,79,共5页
侧信道攻击是一种通过分析密码设备在运行时所产生的侧信道信息来分析该密码设备的秘密信息的方法。由于该攻击能确实地对实际的密码设备形成威胁,因此侧信道攻击成为了密码学中热点的研究方向之一。其中模板攻击更是侧信道攻击中最强...
侧信道攻击是一种通过分析密码设备在运行时所产生的侧信道信息来分析该密码设备的秘密信息的方法。由于该攻击能确实地对实际的密码设备形成威胁,因此侧信道攻击成为了密码学中热点的研究方向之一。其中模板攻击更是侧信道攻击中最强有力的攻击方法之一,最早由Chari等人于2002年提出。模板攻击要求攻击者具有一张可以自行配置密钥等信息的密码设备,通过配置不同的密钥时采集到的功耗或电磁辐射信息来建立相应的模板,而在实际攻击时则将攻击时采集的功耗或电磁辐射信息与之前建立的模板相匹配,从而分析出正确的密钥。通过对于一张实际智能卡芯片的模板攻击的完整过程,分析了模板攻击中各步骤不同方法的优劣,并圆满地破解了算法的密钥。
展开更多
关键词
模板攻击
功耗分析
电磁辐射分析
SOST
建模
模板匹配
在线阅读
下载PDF
职称材料
题名
AE-EM:一种期望最大化Web入侵检测算法
被引量:
1
1
作者
尹兆良
黄于欣
余正涛
机构
昆明理工大学信息工程与自动化学院
云南省人工智能重点实验室
国家计算机网络与应急技术处理协调中心云南分中心
出处
《计算机工程与应用》
北大核心
2025年第3期315-325,共11页
基金
国家自然科学基金(U21B2027)
云南省重大科技专项(202302AD080003,202202AD080003)。
文摘
现有的入侵检测算法集中在模式匹配、阈值分割法和多层感知机等机器学习和以神经网络深度学习方法上,在处理基于签名和异常的入侵时效果显著,但耗时费力。在面对Web入侵场景时,现有方法将检测模式重心放在网络流量分析(NTA)上,对URL携带的负载信息和流量之间的关联语义信息提取不足,异常检测效果有待提升。提出一种无监督算法,名为注意力扩展期望最大化算法(attention expand expectation-maximization algorithm,AE-EM),该算法提取应用层URL中的攻击负载语义,采用Attention机制混合编码网络层流量结构化数据,训练融合多维特征和关联应用层语义的向量作为算法的输入,使用轻量化期望最大化算法估计高斯混合模型的参数,用于网络安全入侵检测的Web入侵检测场景。通过在基线数据集上使用常用的学习算法和消融实验比较,提出的AE-EM算法在Web入侵检测领域准确率和性能上优于传统算法。
关键词
入侵检测
Web攻击检测
注意力机制
em
算法
AE-
em
算法
Keywords
intrusion detection
Web
attack
detection
attention mechanism
expectation-maximization(
em
)algorithm
attention expand expectation-maximization algorithm(AE-
em
)
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TP183 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
针对密码芯片的电磁频域模板分析攻击
被引量:
16
2
作者
邓高明
赵强
张鹏
陈开颜
刘晓芹
机构
军械工程学院计算机工程系
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期602-610,共9页
基金
国家自然科学基金项目(60571037)
国家"八六三"高技术研究发展计划项目基金(2007AA01Z454)资助~~
文摘
在密码运行过程中随机地插入时延是常用的防御时域旁路攻击的方法,该方法可导致密码算法的关键运算步骤在多次运行过程中出现在不同的时刻,以此抵抗时域分析攻击.在深入研究密码芯片电磁辐射产生机理及其数据相关性的基础上,根据能量守恒定律分析并通过实验验证了电磁信号的数据相关性从时域经Fourier变换到频域时依然存在,且不受时域信号中随机时间延迟的影响.根据这一特性,提出一种在密码芯片电磁辐射频域信号上进行模板分析的方法.对运行RC4密码算法的微控制器的攻击实验表明,在密码程序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的原始密钥,且不增加攻击的时间复杂度.
关键词
旁路攻击
电磁
频域模板分析
密码芯片
RC4
Keywords
side channel
attack
s
em
frequency domain t
em
plate analysis
cryptographic chips
RC4
分类号
TN309 [电子电信—物理电子学]
在线阅读
下载PDF
职称材料
题名
DES密码芯片模板攻击技术研究
被引量:
7
3
作者
李佩之
严迎建
段二朋
机构
解放军信息工程大学电子技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2013年第4期310-312,333,共4页
文摘
在实际的模板攻击中,所构建的模板中的协方差矩阵可能会出现数值问题。通过研究模板攻击技术,对构建模板的方法进行改进,并构建电磁泄漏信息采集平台,分析密码芯片的电磁泄漏信息,对基于现场可编程门阵列(FPGA)实现的数据加密标准(DES)密码算法进行模板攻击。攻击结果表明,改进后的方法能够有效避免协方差矩阵的数值问题,同时该采集平台能够获取密码芯片工作时的电磁泄漏信息,验证了模板攻击方法,成功获得了正确密钥。
关键词
模版攻击
电磁信息泄漏
数据加密标准
现场可编程门阵列
Keywords
T
em
plate
attack
em
information leakage DES FPGA
分类号
TP301 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于HMT模型的block-DCT域隐写图像移除攻击
被引量:
2
4
作者
冯帆
王嘉祯
马懿
张拥军
机构
军械工程学院计算机工程系
白求恩军医学院计算机教研室
出处
《计算机应用与软件》
CSCD
2009年第11期274-277,共4页
文摘
针对block-DCT(Discrete Cosine Transform)域加性噪声隐写图像,基于隐马尔科夫树HMT(Hiding Markov Tree)模型,提出一种新的隐写图像移除攻击算法。在分析研究HMT模型结构特点和离散的小波变换DWT(Discrete Wavelet Transform)域、block-DCT域系数特性的基础上,构建了准确刻画图像block-DCT变换统计特性的HMT模型,将隐写图像秘密信息的移除问题转化为约束优化求解问题。在Matlab7.0平台进行仿真实验,结果表明:基于该算法移除秘密信息后的图像,其质量(信噪比和视觉效果)明显高于传统的噪声移除方法。
关键词
Block-DCT
HMT模型
em
算法
移除攻击
Keywords
Block-DCT( Discrete cosine transform) HMT( Hiding Markov Tree) model
em
algorithm
attack
r
em
oving
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于深度残差神经网络的AES密码芯片电磁攻击研究
被引量:
5
5
作者
罗漫
张洪欣
机构
北京邮电大学网络空间安全学院
北京邮电大学电子工程学院
出处
《电波科学学报》
EI
CSCD
北大核心
2019年第4期403-407,共5页
基金
国家自然科学基金(61571063)
北京市自然科学基金(3182028)
文摘
基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption standard,AES)加密算法进行了电磁分析攻击.该模型包括数据扩展层和深度残差层两部分.数据扩展层将一维电磁信号数据扩展到二维,有效降低了模型的训练难度;深度残差层是基于残差块的深度神经网络,有效解决了深层网络的收敛难、调优难等问题.在明文和密文完全未知的情况下,仅仅通过采集到的电磁泄漏信号,利用该模型对密钥的最后两位进行了恢复实验,实验结果表明准确率达到了91.8%?在同等条件下,该模型的准确度比支持向量机(support vector machine,SVM)模型提升了近8%.
关键词
电磁攻击
AES密码算法
残差神经网络
“分而治之”
旁路攻击
Keywords
em attack
AES algorithm
residual neural network
divide and conquer
side channel
attack
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于贝叶斯网络的海盗袭击事件影响因素
被引量:
5
6
作者
蒋美芝
吕靖
王爽
机构
大连海事大学交通运输工程学院
出处
《中国航海》
CSCD
北大核心
2019年第2期87-92,共6页
基金
国家自然科学基金(71473023)
中央高校基本科研业务费专项资金(3132016359)
教育部人文社会科学规划基金(16YJAZH030)
文摘
为分析海盗袭击事件的影响因素,减少海盗袭击事件的发生,保障海上运输安全,引入贝叶斯网络理论,利用期望最大化(Expectation Maximization,EM)算法和联合树推理算法构建海盗袭击事件分析模型。根据东南亚海域海盗袭击事件的实际数据获得贝叶斯网络(Bayesian Networks, BN)结构各节点之间的概率依赖关系,并对海盗袭击成功节点进行敏感性分析。分析结果表明:外界环境、船舶自身风险和时间是影响海盗袭击事件发生的主要因素。
关键词
水路运输
海运安全
贝叶斯网络
敏感性分析
海盗袭击
期望最大化算法
联合树算法
Keywords
waterway transportation
maritime safety
Bayesian network
sensitivity analysis
piracy
attack
em
algorithm
joint tree algorithm
分类号
U698.8 [交通运输工程—港口、海岸及近海工程]
在线阅读
下载PDF
职称材料
题名
密码芯片基于聚类的模板攻击
被引量:
2
7
作者
吴震
杜之波
王敏
向春玲
机构
成都信息工程大学网络空间安全学院
出处
《通信学报》
EI
CSCD
北大核心
2018年第8期83-93,共11页
基金
国家科技重大专项基金资助项目(No.2014ZX01032401)
国家高技术研究发展计划("863"计划)基金资助项目(No.2012AA01A403)
+2 种基金
"十三五"国家密码发展基金资助项目(No.MMJJ20180244)
四川省科技支撑计划项目基金资助(No.2017GZ0313)
四川省教育厅重点科研基金资助项目(No.17ZB0082)~~
文摘
传统的模板攻击需要已知密钥建模等对实验设备完全控制的前置条件来实施攻击,该前置条件限制了模板攻击的应用场景,使模板攻击只能应用于可以控制密钥输入的设备。为了解决该问题,提出了基于聚类的模板攻击方法。该方法根据信息泄露模型的特征对聚类期望最大值(EM)算法进行改造,使改造后的聚类方法能够较为准确地拟合出泄露信息的概率模型,在未知密钥的情况下,即可确定信息泄露的位置。该方法通过建模进行模板匹配,消除了传统模板攻击对已知密钥建模等前置条件的依赖,从而扩大了模板攻击的应用范围。
关键词
侧信道攻击
模板攻击
聚类
em
算法
Keywords
side channel
attack
t
em
plate
attack
clustering
em
algorithm
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
实际密码芯片中基于密钥装载的模板攻击
8
作者
顾星远
机构
上海华虹集成电路有限责任公司
出处
《信息安全与技术》
2016年第2期49-52,79,共5页
文摘
侧信道攻击是一种通过分析密码设备在运行时所产生的侧信道信息来分析该密码设备的秘密信息的方法。由于该攻击能确实地对实际的密码设备形成威胁,因此侧信道攻击成为了密码学中热点的研究方向之一。其中模板攻击更是侧信道攻击中最强有力的攻击方法之一,最早由Chari等人于2002年提出。模板攻击要求攻击者具有一张可以自行配置密钥等信息的密码设备,通过配置不同的密钥时采集到的功耗或电磁辐射信息来建立相应的模板,而在实际攻击时则将攻击时采集的功耗或电磁辐射信息与之前建立的模板相匹配,从而分析出正确的密钥。通过对于一张实际智能卡芯片的模板攻击的完整过程,分析了模板攻击中各步骤不同方法的优劣,并圆满地破解了算法的密钥。
关键词
模板攻击
功耗分析
电磁辐射分析
SOST
建模
模板匹配
Keywords
t
em
plate
attack
power analysis
em
analysis
sost
t
em
plate building
t
em
plate matching
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
AE-EM:一种期望最大化Web入侵检测算法
尹兆良
黄于欣
余正涛
《计算机工程与应用》
北大核心
2025
1
在线阅读
下载PDF
职称材料
2
针对密码芯片的电磁频域模板分析攻击
邓高明
赵强
张鹏
陈开颜
刘晓芹
《计算机学报》
EI
CSCD
北大核心
2009
16
在线阅读
下载PDF
职称材料
3
DES密码芯片模板攻击技术研究
李佩之
严迎建
段二朋
《计算机应用与软件》
CSCD
北大核心
2013
7
在线阅读
下载PDF
职称材料
4
基于HMT模型的block-DCT域隐写图像移除攻击
冯帆
王嘉祯
马懿
张拥军
《计算机应用与软件》
CSCD
2009
2
在线阅读
下载PDF
职称材料
5
基于深度残差神经网络的AES密码芯片电磁攻击研究
罗漫
张洪欣
《电波科学学报》
EI
CSCD
北大核心
2019
5
在线阅读
下载PDF
职称材料
6
基于贝叶斯网络的海盗袭击事件影响因素
蒋美芝
吕靖
王爽
《中国航海》
CSCD
北大核心
2019
5
在线阅读
下载PDF
职称材料
7
密码芯片基于聚类的模板攻击
吴震
杜之波
王敏
向春玲
《通信学报》
EI
CSCD
北大核心
2018
2
在线阅读
下载PDF
职称材料
8
实际密码芯片中基于密钥装载的模板攻击
顾星远
《信息安全与技术》
2016
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部