首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
黄静  席博  李鹏  张帆  赵新杰 《计算机科学》2016,43(7):157-161
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。  相似文献   

2.
随着无线电磁设备的不断发展,智能窃听攻击给无线通信领域带来了新挑战。近年来,物理层安全技术作为保障无线通信安全的一种可选技术,获得了人们的广泛关注,尤其是针对智能窃听攻击的研究,取得了重要成果。文章从信号处理技术和无线资源管理两个方面切入,对当前基于物理层安全技术的抗智能窃听研究现状进行总结归纳,并对未来研究方向进行展望。  相似文献   

3.
在认知无线电网络中,由于无线通信的广播特性,容易造成链路被恶意窃听。文章首先分析主用户(授权用户)网络中直接传输下窃听概率与功率的关系。接着提出基于功率控制与中继协作的抗窃听攻击模型,计算两种不同情形下的最佳传输功率。第一种情形为窃听者只能窃听中继节点的信号,第二种情形为窃听者可以同时从源节点和中继节点窃听到信息。最后,文章通过分析安全容量给出最佳中继的选择标准。数值分析结果表明,文章模型可以通过增加中继节点的个数来降低窃听概率。此外,相较于其他模型,文章模型在抵御窃听攻击方面能达到更优的效果。  相似文献   

4.
针对复杂网络节点受攻击而出现的安全性问题,提出在模拟复杂网络基础上结合Feistel算法的子网络节点抵抗攻击方法;该方法通过子网络节点定位参数集,建立恶意节点位置模型,并确定定位真实精度;而后利用Feistel算法对节点密文进行加密处理,进而使加密信息恢复成明文信息,完成模拟复杂网络下子网络节点的抗攻击方法改进;结果证明,该方法不仅能够准确地对恶意节点进行定位,而且增强了节点抗攻击性能,提升了网络安全性。  相似文献   

5.
量子货币问题是量子密码学中认证问题的代表.Aaronson和Christiano提出了一种基于公钥的量子货币方案,并在隐藏子空间上证明了它的计算安全性.通过分析子空间的结构,对该方案提出有效的攻击,证明了一般子空间都有漏洞,只有具有复杂结构的子空间才具有出色的安全性,并改进了隐藏子空间方案的定义,严格要求由子空间形成的...  相似文献   

6.
关于窃听与反窃听技术的分析   总被引:4,自引:0,他引:4  
窃听与反窃听是在实际工作中经常会遇到的网络安全方面的技术问题,本文介绍了网络窃听原理及窃听程序的设计方法,分析了防范窃听的几种措施,并给出了检测窃听程序的几种方案。  相似文献   

7.
基于攻击树和Agent技术的攻击模型   总被引:4,自引:0,他引:4  
在传统的黑客攻击的基础上,讨论了攻击树的模型,提出了攻击树的一般算法和基于攻击树和Agent技术的攻击模型,并阐述了攻击Agent自身的安全及稳定性问题。这种模型使得攻击非常难以预测和防范,并大大提高了攻击成功的可能性。  相似文献   

8.
基于流速率的直序扩频(DSSS)流水印技术在嵌入多比特的水印信息时采用同一伪随机(PN)码,使得已标记数据流具有自相似性,均方自相关(MSAC)攻击通过单条已标记数据流就可检测DSSS流水印的存在性,严重破坏了DSSS流水印的隐蔽性。PN码正交化方法虽可消除已标记数据流的自相关性,进而抵御MSAC攻击的检测,但正交PN码难以生成,应用范围受限。为此,提出基于PN码随机化的MSAC攻击防御方法,在向目标数据流嵌入每个水印位时均采用随机选择的不同长度的PN码进行扩展,使得已嵌入DSSS流水印的数据流速率的均方自相关不再呈现周期性峰值,进而可在MSAC攻击面前保持隐蔽性。理论分析与实验结果表明,基于PN码随机化的MSAC攻击防御方法可有效抵御MSAC攻击的检测,且所采用的PN码易于生成,便于部署和应用。  相似文献   

9.
传统网络攻击图的生成随着网络规模扩大存在状态爆炸问题,网络安全管理员往往拿着冗余的攻击图不知所措。为了消除攻击图中不必要的攻击路径,保留下最优的攻击路径以供管理员防御参考,本文利用攻击距离对复杂的攻击图进行了优化。实验结果表明,利用此方法优化后的攻击图保留了最有可能的攻击路径,降低了攻击图的规模,随着网络规模的扩大,效果也越来越明显。  相似文献   

10.
通过对网络窃听的原理、工作模式和技术实现方法的研究和实现,给出了网络窃听技术的轮廓,并依据此轮廓,提出了防范网络窃听的安全技术体系以及防范网络窃听的模型。  相似文献   

11.
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用gadgets的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了LCR原型系统,并对提出的方法进行了测试.结果表明:LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在SPEC CPU2006上的平均开销低于5%.  相似文献   

12.
根据ABLP信任逻辑提出了一种新的堆栈检测方式——安全通过方式,并以Java为例把此方法应用到移动代码系统中去。安全通过方式无须专门的硬件及语言执行时间的支持,在可信任代码和不可信任代码结合在一起运行时,它能够捕获两者之间的复杂关系,有效地解决移动代码的安全问题。  相似文献   

13.
网络攻击与网络安全分析   总被引:11,自引:0,他引:11  
本文从安全学的原理和观点出发,指出了当前计算机网络所面临的三大风险:由人的不安全行为导致的潜在威胁、由物的不安全状态造成的网络系统缺陷、外部环境对网络系统的安全影响,并对之进行详细分析后提出应对策略,重点研究了网络攻击过程以及网络防御特点、网络防御的策略。  相似文献   

14.
深度学习技术在图像识别领域已经得到广泛应用,识别准确率超过人类平均水平。然而最近的研究表明,深度神经网络的性能会因对抗样本的存在而大幅降低。攻击者通过在待识别的图像中添加精心设计的微小扰动,误导分类器做出错误预测。另一个方面,在数字空间生成的扰动也能够转移到物理空间并用于攻击。为此,本文提出了一种基于二维码对抗样本的物理补丁攻击方法。将生成的二维码贴在道路交通标志表面的指定位置,使得分类器输出错误的分类。实验结果表明了本文方法的有效性,同时,将数字空间生成的对抗样本用于物理空间中的交通标志攻击,仍可以保持较高的成功率。  相似文献   

15.
王鹃  张焕国  高峰 《计算机工程》2008,34(8):177-178
类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型的附加信息以防止类型漏洞攻击的tag方法的局限性,并提出在协议实现中通过检测消息长度防止类型漏洞攻击的方法。  相似文献   

16.
吴元欣 《软件》2012,(7):129-130,132
本文分析了几种常见的网络攻击方式,尤其例举了Struts2攻击事件、拖库以及APT等攻击事件加以佐证与说明,并对此作了一些防范策略的探究。  相似文献   

17.
张贵民  李清宝  张平  程三军 《软件学报》2019,30(11):3518-3534
针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCMon.该方法在分析代码复用攻击实现原理的基础上定义了描述程序正常运行过程的运行特征模型RCMod,并提出了验证程序当前运行状态是否满足RCMod约束规则的安全验证自动机模型.实现中,通过直接向目标程序中植入监控代码,使程序运行到监控节点时自动陷入,并由Hypervisor实现运行特征库的构建和安全验证.实验结果表明,RCMon能够有效地防御已知的绝大部分代码复用攻击,平均性能开销约为22%.  相似文献   

18.
基于验证码破解的HTTP攻击原理与防范   总被引:12,自引:0,他引:12       下载免费PDF全文
吉治钢 《计算机工程》2006,32(20):170-172
为防止基于表单自动提交的HTTP攻击,验证码技术得到了广泛应用。论文对常见的几种验证码形式作了简要介绍,讨论了验证码的破解原理,实验表明,互联网上相当多的验证码都不具有可靠的安全性。最后结合OCR技术探讨了一些防范方法。  相似文献   

19.
在交换网络中,ARP欺骗是一种很常见的攻击,使用ARP欺骗可以对两台计算机之间的通信进行拦截,这种方法被称为中间人攻击,即攻击者将虚假的ARP应答分组发送给目标主机,从而影响目标主机的正常通信.将分步介绍在一个有三台计算机的网络中实施攻击的全过程,以其中一台计算机作为攻击者去拦截另外两台计算机之间的通信.  相似文献   

20.
计算机网络系统攻击及防护方法   总被引:1,自引:0,他引:1  
张蔚  李恩普 《微处理机》2008,29(1):58-61
综合叙述了常见的网络攻击方法,对探测、拒绝服务、IP spoofing、缓冲区溢出(Buffer-overflow)、特洛伊木马攻击及TCP劫持等重要的攻击方法进行了具体的分析研究;最后提出了几种有效的计算机防护技术作为网络安全攻击的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号