期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于模型解释性的上下文感知分割网络局部攻击方法
1
作者 向力 孙木兰 +1 位作者 皮魏 李晨 《计算机应用文摘》 2025年第11期96-98,101,共4页
针对上下文感知分割模型易受局部对抗攻击的问题,文章提出一种基于模型解释性的局部对抗攻击方法,并对3种语义分割模型进行攻击实验。结果表明,上下文感知分割网络在面对局部对抗攻击时更为敏感,mIoU降低超过50%。与全局对抗攻击相比,... 针对上下文感知分割模型易受局部对抗攻击的问题,文章提出一种基于模型解释性的局部对抗攻击方法,并对3种语义分割模型进行攻击实验。结果表明,上下文感知分割网络在面对局部对抗攻击时更为敏感,mIoU降低超过50%。与全局对抗攻击相比,该方法在保持良好图像质量的同时实现了高效攻击,有效平衡了对抗样本的视觉保真度与攻击效能。 展开更多
关键词 语义分割 上下文感知 局部对抗攻击 模型解释性
在线阅读 下载PDF
Local imperceptible adversarial attacks against human pose estimation networks
2
作者 Fuchang Liu Shen Zhang +2 位作者 Hao Wang Caiping Yan Yongwei Miao 《Visual Computing for Industry,Biomedicine,and Art》 EI 2023年第1期318-328,共11页
Deep neural networks are vulnerable to attacks from adversarial inputs.Corresponding attack research on human pose estimation(HPE),particularly for body joint detection,has been largely unexplored.Transferring classif... Deep neural networks are vulnerable to attacks from adversarial inputs.Corresponding attack research on human pose estimation(HPE),particularly for body joint detection,has been largely unexplored.Transferring classification-based attack methods to body joint regression tasks is not straightforward.Another issue is that the attack effectiveness and imperceptibility contradict each other.To solve these issues,we propose local imperceptible attacks on HPE networks.In particular,we reformulate imperceptible attacks on body joint regression into a constrained maximum allowable attack.Furthermore,we approximate the solution using iterative gradient-based strength refinement and greedy-based pixel selection.Our method crafts effective perceptual adversarial attacks that consider both human perception and attack effectiveness.We conducted a series of imperceptible attacks against state-of-the-art HPE methods,including HigherHRNet,DEKR,and ViTPose.The experimental results demonstrate that the proposed method achieves excellent imperceptibility while maintaining attack effectiveness by significantly reducing the number of perturbed pixels.Approximately 4%of the pixels can achieve sufficient attacks on HPE. 展开更多
关键词 Adversarial attack Human pose estimation white-box attack IMPERCEPTIBILITY Local perturbation
在线阅读 下载PDF
SIMON算法的白盒实现与分析
3
作者 罗一诺 陈杰 王超 《软件学报》 EI CSCD 北大核心 2024年第11期5263-5278,共16页
在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已... 在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已有的密码算法进行编码混淆,在白盒攻击环境下以软件的形式达到保护密钥的目的,同时保证算法结果的正确性.SIMON算法是一种轻量级分组密码算法,因其良好的软硬件实现性能被广泛应用于物联网设备中,研究该算法的白盒实现具有重要现实意义.给出SIMON算法的两种白盒实现第1种方案(SIMON-CEJO)采用经典的CEJO框架,利用网络化编码对查找表进行保护,从而混淆密钥.该方案占用内存为369.016 KB,安全性分析表明SIMON-CEJO方案可以抵抗BGE攻击和仿射等价算法攻击,但不能抵抗差分计算分析.第2种方案(SIMON-Masking)采用Battistello等人提出的编码方式,对明文信息和密钥信息进行编码,利用编码的同态性,将异或运算和与运算转化为模乘运算和表查找操作;最后进行解码,得到对应的密文结果在算法运行过程中,对与运算添加布尔掩码,编码的随机性保护了真实密钥信息,提高了方案抵抗差分计算分析和其他攻击的能力.SIMON-Masking占用内存空间为655.81 KB,基于勒让德符号的二阶差分计算分析的时间复杂度为O(n2klog2p).这两种方案的对比结果表明,经典的CEJO框架无法有效防御差分计算分析,运用新型编码并添加掩码是一种有效的白盒实现方法. 展开更多
关键词 白盒攻击环境 白盒实现 SIMON算法 掩码 Benaloh编码
在线阅读 下载PDF
一种针对碰撞攻击的白盒SM4改进方案
4
作者 李科慧 陈杰 刘君 《信息网络安全》 CSCD 北大核心 2024年第12期1871-1881,共11页
在白盒攻击模型中,攻击者能够访问密码算法的实现过程,观察或修改密码算法的内部细节。基于白盒密码的概念,姚-陈白盒SM4方案探讨了一种扩充内部状态的白盒SM4设计思路,但此方案未能抵抗碰撞攻击,且恢复密钥的时间复杂度仅为O(2^(23.02)... 在白盒攻击模型中,攻击者能够访问密码算法的实现过程,观察或修改密码算法的内部细节。基于白盒密码的概念,姚-陈白盒SM4方案探讨了一种扩充内部状态的白盒SM4设计思路,但此方案未能抵抗碰撞攻击,且恢复密钥的时间复杂度仅为O(2^(23.02))。为了保证白盒SM4在碰撞攻击环境中正常运行,文章提出一种针对碰撞攻击的白盒SM4改进方案。该改进方案引入较多随机仿射变换和随机向量,以复杂化内部编码,从而抵抗碰撞攻击。通过反证法证明,改进方案的轮加密函数不能被转化为碰撞函数,因此无法进行碰撞攻击分析。此外,还论证了该方案可以抵抗BGE攻击、代码提取攻击以及结合差分分析和求解方程组的攻击。针对调整仿射常数的差分分析的攻击方法,该改进方案的密钥空间大小为61200×2^(128),且对仿射等价攻击的时间复杂度为O(2^(97))。 展开更多
关键词 白盒攻击环境 白盒密码 碰撞攻击 复杂化编码
在线阅读 下载PDF
因果图表征的网络攻击数据集构建
5
作者 朱光明 冯家伟 +4 位作者 卢梓杰 张向东 张锋军 牛作元 张亮 《计算机技术与发展》 2024年第4期124-131,共8页
高级可持续威胁攻击因其多阶段可持续的特性,已经成为现阶段网络攻击的主要形式。针对此类型攻击的检测、预测研究,不可避免地需要相关数据集的支撑。在构建数据集时,往往需要真实的网络与主机数据。但出于隐私与安全的考虑,很少有满足... 高级可持续威胁攻击因其多阶段可持续的特性,已经成为现阶段网络攻击的主要形式。针对此类型攻击的检测、预测研究,不可避免地需要相关数据集的支撑。在构建数据集时,往往需要真实的网络与主机数据。但出于隐私与安全的考虑,很少有满足要求的开源数据集。现有的数据集也往往只提供原始的网络流和日志数据,对长时攻击上下文解析的缺乏导致单纯地利用神经网络进行数据包的恶性甄别和预测的实用性不足。为了解决这些问题,该文基于网络环境的真实攻击过程数据,构建并公布了一个基于因果图的网络攻击数据集。与传统的原始网络流和日志数据集相比,该数据集充分挖掘了攻击上下文中的因果关系,可以跨长时域对高级可持续威胁攻击进行建模,方便研究人员进行攻击检测与预测的研究。该数据集开源在https://github.com/GuangmingZhu/CausalGraphAPTDataset上。 展开更多
关键词 网络安全 因果图 高级可持续威胁攻击 攻击上下文
在线阅读 下载PDF
白盒攻击环境下的任务规划系统安全传输方法 被引量:1
6
作者 崔西宁 董星廷 +1 位作者 牟明 吴姣 《计算机应用》 CSCD 北大核心 2017年第2期483-487,498,共6页
针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,... 针对任务规划系统中的安全传输在白盒攻击环境(WABC)下通信密钥容易被窃取的问题,提出基于修改之后的白盒高级加密标准(白盒AES)的任务规划系统中的安全传输方法。首先,将高级加密标准(AES)拆分成许多查找表,并将密钥嵌入到查找表当中,然后再将查找表按照AES的执行顺序进行合并;其次,在地面按照给出的白盒AES生成算法利用不同的密钥生成不同的白盒AES程序;最后,将这些白盒AES程序嵌入到任务规划系统的安全传输当中,当需要更换密钥时,再在地面将原先的白盒AES程序擦除,生成新的白盒AES。理论分析表明,与传统的任务规划系统中的安全传输相比,修改后的任务规划系统中的安全传输方法可使攻击复杂度提高到291,达到足够的安全强度,可以保护通信密钥。 展开更多
关键词 白盒攻击环境 任务规划系统 安全传输 白盒AES 对偶密码
在线阅读 下载PDF
基于攻击感知的能量高效源位置隐私保护算法 被引量:11
7
作者 周倩 秦小麟 丁有伟 《通信学报》 EI CSCD 北大核心 2018年第1期101-116,共16页
提出了一种静默池机制方法(SPA,silent-pool approach),当传感器节点感知到附近移动攻击者的存在,通过控制节点的转发状态从而阻止和减少攻击者收到有效数据分组。在此基础上,进一步提出了对当前路由路径没有任何影响的安全机制——池... 提出了一种静默池机制方法(SPA,silent-pool approach),当传感器节点感知到附近移动攻击者的存在,通过控制节点的转发状态从而阻止和减少攻击者收到有效数据分组。在此基础上,进一步提出了对当前路由路径没有任何影响的安全机制——池外虚假信息注入(DPIOP,dummy packet injection out pool)法,诱使攻击者远离传输路径。实验结果验证了SPA和DPIOP的隐私性能,与现有方法相比可减少能耗约为63%,降低时延约为35%。 展开更多
关键词 位置隐私 传感器网络 能量高效 攻击感知 上下文感知
在线阅读 下载PDF
基于RSA的可截取签名改进方案 被引量:6
8
作者 李旭 杜小妮 +2 位作者 王彩芬 郑亚红 张记 《计算机工程与应用》 CSCD 2014年第24期96-99,共4页
在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分... 在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分析了截取者的各种行为对签名验证的影响。研究表明,新方案在保持原方案安全性能不变的基础上,优化了截取文档的结构,提高了签名效率。 展开更多
关键词 RSA 可截取签名 批签名 截取访问结构 选择明文攻击
在线阅读 下载PDF
基于攻击威胁监控的软件保护方法
9
作者 汤战勇 李振 +2 位作者 张聪 龚晓庆 房鼎益 《计算机应用》 CSCD 北大核心 2017年第1期120-127,共8页
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分... 为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。 展开更多
关键词 白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网
在线阅读 下载PDF
上下文关联敏感的XML数字签名方案研究 被引量:1
10
作者 郭怡 刘宝龙 陈桦 《西安工业大学学报》 CAS 2014年第3期199-204,共6页
针对XML数字签名的上下文无关性导致其在应用中面临诸如XML数字签名包装攻击的问题.文中提出了XML元素中上下文关联元素的概念,建立了上下文参考完整性模型,并融合XML数据的内容完整性、结构完整性以及上下文参考完整性,构建了XML数字... 针对XML数字签名的上下文无关性导致其在应用中面临诸如XML数字签名包装攻击的问题.文中提出了XML元素中上下文关联元素的概念,建立了上下文参考完整性模型,并融合XML数据的内容完整性、结构完整性以及上下文参考完整性,构建了XML数字签名中数据完整性模型.设计基于三元组的上下文关联敏感的XML数字签名方案.研究结果表明:在确保XML数字签名优点的前提下,使XML数字签名成为一种上下文关联敏感的数字签名模式,有效阻止在应用中的注入式攻击,为Web服务安全及云计算安全中提高XML数据签名的安全性找到突破口,同时为多重XML数字签名的依赖关系奠定理论基础. 展开更多
关键词 数据完整性 细粒度安全 XML签名语义 XML包装攻击 上下文关联敏感 云计算安全
在线阅读 下载PDF
SM4算法的一种新型白盒实现 被引量:17
11
作者 姚思 陈杰 《密码学报》 CSCD 2020年第3期358-374,共17页
在白盒攻击环境中,攻击者能够访问密码算法的实现过程,观测密码算法的动态执行,掌握算法的内部细节,并任意修改.Chow等人提出白盒密码的概念,以应对白盒攻击环境,并给出白盒AES实现和白盒DES实现.本文提出一种SM4算法的新型白盒实现方案... 在白盒攻击环境中,攻击者能够访问密码算法的实现过程,观测密码算法的动态执行,掌握算法的内部细节,并任意修改.Chow等人提出白盒密码的概念,以应对白盒攻击环境,并给出白盒AES实现和白盒DES实现.本文提出一种SM4算法的新型白盒实现方案,对密码算法的内部状态进行扩充并在密码算法运行的过程中加入随机数对密钥进行混淆,使每一轮通过查找表加密后有一半信息是有用的,一半信息是混淆的.整个加密过程使用查找表与仿射变换进行表示,该方案需占用内存空间276.625 KB,查找表对应的白盒多样性与白盒含混度的值分别为2^646与2^86.该方案针对林婷婷等人的分析方法的复杂度为O(2^51),针对潘文伦等人的分析方法的密钥空间为61200·2^32,针对仿射等价算法的时间复杂度为O(2^97),可以有效抵抗代码提取攻击以及BGE攻击. 展开更多
关键词 SM4算法 白盒攻击环境 白盒实现 查找表 混淆密钥
在线阅读 下载PDF
一种分布式恶意流量检测系统设计与实现 被引量:2
12
作者 郭乔进 张志华 +1 位作者 张欣怡 产院东 《信息化研究》 2022年第2期60-64,共5页
现代军事网络拓扑复杂,恶意流量告警数量呈爆炸性增长,一级分析师作为最直接的告警数据处理人员,完全淹没在告警数据的海洋中,很难发现真正有威胁的告警。本技术通过研究基于上下文的综合研判模型,利用大数据流处理技术,对海量告警流量... 现代军事网络拓扑复杂,恶意流量告警数量呈爆炸性增长,一级分析师作为最直接的告警数据处理人员,完全淹没在告警数据的海洋中,很难发现真正有威胁的告警。本技术通过研究基于上下文的综合研判模型,利用大数据流处理技术,对海量告警流量数据进行时域、空域综合研判,关联和挖掘威胁时间,有效过滤无用告警数据,提升分析师的工作效率,为更快处理威胁事件提供技术支撑。 展开更多
关键词 上下文 流处理 网络攻击 流量分析
在线阅读 下载PDF
CLEFIA算法的一种新型白盒实现 被引量:4
13
作者 姚思 陈杰 +1 位作者 宫雅婷 徐东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期150-158,共9页
针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现... 针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现方案。该方案需占用内存空间36.034 MB,方案中两类查找表对应的白盒多样性的值分别为2829和2813,且针对仿射等价算法的时间复杂度可以达到O(276)。该方案可以有效地抵抗代码提取攻击密钥提取攻击、MICHIELS等人的攻击以及MULDER等人的攻击。 展开更多
关键词 白盒攻击环境 白盒实现 查找表 CLEFIA算法
在线阅读 下载PDF
上下文关联敏感的XML数字签名实现
14
作者 郭怡 刘宝龙 陈桦 《西安工业大学学报》 CAS 2014年第7期548-554,共7页
文中以前期研究成果上下文关联敏感的XML数字签名方案为基础,结合光学测量标定报告管理系统对XML数据安全的需求,以XML原生数据库存储标定报告,根据应用流程阐述了XML数据完整性保护在实际使用中的生成流程及方法,在此完整性结果基础上... 文中以前期研究成果上下文关联敏感的XML数字签名方案为基础,结合光学测量标定报告管理系统对XML数据安全的需求,以XML原生数据库存储标定报告,根据应用流程阐述了XML数据完整性保护在实际使用中的生成流程及方法,在此完整性结果基础上实现了上下文关联敏感的XML数字签名的签名过程及验证过程.结果表明,文中提出的签名方案在实际应用中可行,并与现有的XML数字签名规范兼容,可有效阻止云计算中面临的XML数字签名包装攻击. 展开更多
关键词 数据完整性 XML签名语义 XML包装攻击 上下文关联敏感 云计算安全
在线阅读 下载PDF
基于白盒CLEFIA实现的软件防篡改方案
15
作者 罗一诺 姚思 +1 位作者 陈杰 董晓丽 《信息网络安全》 CSCD 北大核心 2023年第6期66-73,共8页
2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者... 2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者被认为拥有对目标软件及其执行的完全控制权。因此,在白盒模型中,数字版权管理系统中的设备,如智能卡、机顶盒等都存在被攻击者篡改的可能。文章基于CLEFIA算法的白盒实现方案,为数字版权管理系统提供一种软件防篡改方案。该方案将软件的二进制代码文件所解释的查找表隐藏在CLEFIA算法的白盒实现方案的查找表集合中,使软件的防篡改安全性与CLEFIA算法的白盒实现方案的加解密正确性结合在一起。一旦软件发生篡改,CLEFIA算法的白盒实现方案的加解密结果将产生错误。CLEFIA算法白盒实现方案的明密文对也将发生变化,而攻击者很难对其进行修复。 展开更多
关键词 软件防篡改 白盒攻击环境 白盒实现 查找表 CLEFIA算法
在线阅读 下载PDF
Meaning Guessing Strategies in English Reading 被引量:4
16
作者 栾兰 《长春理工大学学报(社会科学版)》 2005年第1期21-24,共4页
In the course of reading we can guess or infer the meaning of some new words, difficult words or keywords through the information, logic, background knowledge and language structure, etc. And it is a very useful readi... In the course of reading we can guess or infer the meaning of some new words, difficult words or keywords through the information, logic, background knowledge and language structure, etc. And it is a very useful reading skill. When obtaining this kind of skill, the readers can quickly infer the meaning of new words from the clue offered by the context or the structure characteristic of new words, therefore, to improve the reading speed and reading ability. 展开更多
关键词 Word attack STRATEGIES LINGUISTIC context
在线阅读 下载PDF
一种基于结构划分及字符串重组的口令攻击方法 被引量:7
17
作者 章梦礼 张启慧 +2 位作者 刘文芬 胡学先 魏江宏 《计算机学报》 EI CSCD 北大核心 2019年第4期913-928,共16页
身份认证是网络安全的一道重要防线,口令长期以来一直是身份认证的主流方式,口令攻击是口令安全研究的重要手段.基于概率上下文无关文法(Probabilistic Context-Free Grammar,PCFG)和基于Markov链的模型是目前效果最为显著的两类口令攻... 身份认证是网络安全的一道重要防线,口令长期以来一直是身份认证的主流方式,口令攻击是口令安全研究的重要手段.基于概率上下文无关文法(Probabilistic Context-Free Grammar,PCFG)和基于Markov链的模型是目前效果最为显著的两类口令攻击方法,它们分别从子结构组成层面和字符前后依赖层面对口令进行有效地建模刻画.该文中,作者在综合上述两类模型优点的基础上提出了一种基于结构划分及字符串重组的口令攻击方法,记为SPSR模型:首先将口令划分成抽象的子结构,然后利用改进的Markov链模型生成子结构中字符、数字和符号等构成的子串,以同时兼顾模型的准确性和泛化能力.此外,作者在结构划分阶段还额外引入了常用字符段,并加入了索引位对特殊字符在口令中的位置进行了明确地刻画;在字符串重组阶段,通过递归的思想减少子串概率计算中的重复计算,给出了一个改进的OMEN算法——Recursive-OMEN算法.为了验证SPSR模型的有效性,分别在6个真实的中英文口令集上进行了实验测试.结果表明,按概率递减顺序生成相同规模的猜测口令集时,新提出的Recursive-OMEN算法比OMEN算法用时缩短了10倍左右;在相同的猜测次数下考察攻击效果时,SPSR模型比基于Markov链的模型能多破解出40%~50%的口令,比基于PCFG的模型能多破解出20%左右的口令. 展开更多
关键词 口令攻击 概率上下文无关文法 OMEN算法 马尔可夫链 口令结构 字符串重组 常用字符集
在线阅读 下载PDF
基于上下文感知计算的网络攻击组织追踪方法 被引量:1
18
作者 王津 叶晓虎 +1 位作者 肖岩军 田志宏 《广州大学学报(自然科学版)》 CAS 2021年第3期20-29,共10页
对大部分网络监管单位和企业来说,网络安全运营很大程度上已经变为一个大数据分析和处理问题。如何从海量多模态的告警数据中快速发现高危安全事件是目前监管单位和企业的一个重要课题。文章针对这一问题提出了一种基于上下文感知计算... 对大部分网络监管单位和企业来说,网络安全运营很大程度上已经变为一个大数据分析和处理问题。如何从海量多模态的告警数据中快速发现高危安全事件是目前监管单位和企业的一个重要课题。文章针对这一问题提出了一种基于上下文感知计算框架的攻击组织追踪方法。首先结合上下文感知计算框架从多源威胁情报和本地沙箱告警日志中采集攻击组织相关威胁语义知识构建攻击组织知识库;然后基于大数据流式计算对实时、海量和多模态告警数据进行范式化理解和攻击链关联;结合构建的攻击组织知识库进行事件威胁语义富化和攻击组织特征关联计算,最终发现海量告警背后值得关注的攻击组织相关高危事件。经过在实际生产环境中部署系统,验证了文章提出方法的有效性。 展开更多
关键词 大数据 信息安全 上下文感知计算 威胁情报 攻击组织发现
在线阅读 下载PDF
基于改进PCFG算法的口令猜测方法
19
作者 李静雯 赵奎 《计算机工程》 CAS CSCD 北大核心 2023年第5期38-47,共10页
近年来口令泄露事件频出,有效的口令猜测方法是保障口令安全的重要手段,其中基于概率上下文无关文法(PCFG)的口令猜测方法效果尤为显著,然而仍存在无法生成新的口令字符子段、对生成口令的概率估计不准确等问题。以基于PCFG的口令猜测... 近年来口令泄露事件频出,有效的口令猜测方法是保障口令安全的重要手段,其中基于概率上下文无关文法(PCFG)的口令猜测方法效果尤为显著,然而仍存在无法生成新的口令字符子段、对生成口令的概率估计不准确等问题。以基于PCFG的口令猜测方法为研究对象,对其在口令构造过程中关键阶段的命中率进行分析,提出基于Backoff-RNN与概率平衡的改进PCFG口令猜测方法。在口令结构划分阶段,通过分析用户在构造口令时的行为与偏好,将口令从汉语拼音和英文单词两方面进行更细粒度的结构划分,提取口令更深层次的结构信息。在口令填充阶段,将Backoff思想应用于字符级RNN模型,生成子结构中长序列字符子段,提高模型准确性和泛化能力。在口令概率计算阶段,改进口令生成概率的计算方法,解决了使用传统计算规则时因口令结构长度不一致造成的概率不平衡问题。实验结果表明:在中英文两种语言环境交叉数据集上,该方法的漫步口令猜测攻击命中率相较于基于PCFG的口令猜测方法分别提升了20.6%和22.4%;在中文语言环境数据集上,定向口令攻击命中率相较于TarGuess-I模型提升了2.8%。 展开更多
关键词 口令猜测攻击 自然语言处理 概率上下文无关文法 深度学习 口令安全
在线阅读 下载PDF
白盒密码的设计与研究 被引量:2
20
作者 来学嘉 肖雅莹 《信息安全与通信保密》 2010年第2期45-48,共4页
白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信... 白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信息,并介绍了白盒密码的主要设计方法并进行了分析。 展开更多
关键词 白盒密码 白盒攻击环境 分组密码 置乱编码
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部