排序方式: 共有51条查询结果,搜索用时 15 毫秒
1.
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防御方法.与已有的防御方法相比,该方法能够同时防御高阶旁路攻击与模板攻击.通过理论分析与仿真实验验证了该方法的有效性. 相似文献
2.
基于恶意软件分类的特征码提取方法 总被引:2,自引:0,他引:2
网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了改进,提出了一种基于恶意软件分类的特征码提取方法,提高了对恶意软件片段的识别能力,并在一定程度上解决了传统的特征检测方法检测效率低、特征库过于庞大的问题。 相似文献
3.
1 引言在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。信息的传输通过脆弱的信道,信息存储于“不设防”的计算机系统中,如何保护信息的安全已成为当今普遍关注的重大问题,密码技术是有效且可行的办法。我们知道随机数对密码的研究有着十分重要的作用,序列密码的关键在于伪随机数的产生,在许多协议的执行期间也需要产生随机数。通过抛掷硬币或其它物理处理来产生随机数是费时费钱的,所以在实际中通常使用伪随机比特产生器(PRBG)。一个PRBG是用一个短的随机比特串(“种子”)开始且把它扩展成更长“看起来随机”的比特串,这样一个PRBG降低了在实际使用中需要的随机比特的总数目。在一般的计算机程序语言中,随机函数通常基于线性同余或有限域理论来产生随机数,虽然其速度非常快,但是不安全,从线性移位寄存器(LFSR)得到的PRBG也是相当不安全的,这些PRBG虽在模拟中相当有用,但对密码应用来说保密性很差。文[4]提出的 相似文献
4.
5.
针对密码系统的旁路攻击已从时间攻击发展到更为有效的能量分析攻击阶段。本文即从两类能量分析攻击方式的原理入手,对其产生背景、技术原理、实施手段等进行了详细介绍,并在其中引入具体攻击DES算法的实例。最后,给出了针对此类攻击的防御策略。 相似文献
6.
7.
范明钰 《信息安全与通信保密》1991,(4)
1 需求背景有许多通信网络越来越需要数据安全,或者是出于保密的考虑,例如军用网中的数据保护;或者是由于相互认证的需要,例如在商业业务网中,尤其需要相互认证;或者两者兼有,既需要数据保密,又需要通信双方的相互认证。在这类点对点通信网中,为满足安全性最常用的方法是加密技术。加密技术的有效 相似文献
8.
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。 相似文献
9.
针对现有进程分析方法存在的缺陷,提出了一种在Windows平台虚拟环境下分析进程的方法。该方法首先在宿主机下分析虚拟机的内存,捕捉当前线程,并通过内核数据结构得到当前线程所在进程, 然后通过页目录表物理地址计算进程页面,对内存进行清零来结束进程。实例分析表明本方法在保护宿主机安全的同时,能快速监测到程序,并且可以有效地结束进程。 相似文献
10.
模式匹配BM算法改进* 总被引:1,自引:0,他引:1
研究BM串匹配算法,分析国内外各种改进算法,结合其优缺点,增加对模式串串末字符或坏字符的邻接字符在模式串中的首次出现位置、存在性、惟一性的判断。根据判断的结果对移动距离重新设置,增加模式串移动距离,减少字符重复比较的次数,以提高匹配效率。 相似文献