您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于灰色理论的攻击者攻击能力评估

  2. 分析网络攻击对目标网络的破坏效果以及攻击者的攻击能力。
  3. 所属分类:互联网

    • 发布日期:2012-11-28
    • 文件大小:1048576
    • 提供者:azone2008
  1. 一种基于灰色统计的网络攻击者能力评估方法

  2. 还不错的估计方法 对攻击者的能力做出评估
  3. 所属分类:网络攻防

    • 发布日期:2015-05-12
    • 文件大小:910336
    • 提供者:dingxianghaonan
  1. 中科天玑“天演”网络安全实验系统

  2. “天演”网络安全实验系统是一体化网络综合实验系统,可根据用户的配置要求下达实验任务、统一调度所需的计算资源、自动创建网络拓扑场景。支持虚拟、仿真、实物节点的任意互联,同时可对场景各状态进行信息采集。另外,还支持实验计划安排和对学员实验过程的评分。 网络安全实验系统旨在为用户提供最新最全面的网络攻击手段以及防御能力评估。可用于防御技术研究、防御系统评测、攻击实战演习以及安全人员培训等方面。
  3. 所属分类:网络攻防

    • 发布日期:2017-06-19
    • 文件大小:1048576
    • 提供者:m0_38141490
  1. 乳酸菌体外抗氧化能力的评估

  2. 乳酸菌体外抗氧化能力的评估,宋微,孙杰,自由基是人体氧化代谢过程中形成的含有一个不成对电子的原子或原子团,具有很高的反应活性,能够攻击人体组织细胞,引发许多疾病
  3. 所属分类:其它

    • 发布日期:2020-01-02
    • 文件大小:377856
    • 提供者:weixin_38732740
  1. 基于快速密度聚类的电力通信网节点重要性评估.pdf

  2. 电力通信网的节点重要性评估是电力通信研究的一个重要议题。针对目前电力通信网节点重要性评估存在 的连接权值单一以及评价指标单一等问题,利用电力通信网的带宽和距离作为权值,计算电力通信网节点的多种 评价指标:节点强度、节点紧密度以及节点的介数。基于电力通信网节点的多种评价指标,利用快速密度聚类方 法建立电力通信网的节点重要性评估模型,为电网通信的规划做支撑。通过快速密度聚类方法进行无监督的分类, 将节点分为若干个重要性等级。该方法可以有效地改善基于距离的无监督分类方法的不足。利用某省的实际电
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:403456
    • 提供者:weixin_38743481
  1. 基于综合信任抵御SSDF攻击的频谱态势融合方案

  2. 分布式认知无线电网络中一般不存在收集所有用户信息的融合中心,为了对抗频谱感知过程中恶意次用户发起的篡改频谱感知数据(SSDF)攻击,提出一种基于综合信任的频谱态势融合算法。该算法通过评估次用户间每次交互的满意度得到节点的瞬时信任度,并通过一致性检测,累积获取各个节点所有邻接次用户的长期信任度,结合二者得到动态的综合信任作为协作频谱感知时次用户间交互数据可靠性的主要参考指标,遏制恶意用户影响。理论分析与仿真结果表明,该方案在收敛性和稳定性上优于传统合作频谱感知算法,抵抗攻击能力增强,频谱检测准确率
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:602112
    • 提供者:weixin_38629920
  1. 对MIBS算法的中间相遇攻击

  2. MIBS是一种Feistel结构的轻量级分组密码算法,它广泛适用于RFID等计算资源严格受限的环境.评估了简化轮数的MIBS算法对中间相遇攻击的抵抗能力,研究了MIBS算法的一个等价结构,构造出它的一个6轮区分器.基于6轮区分器,利用中间相遇攻击的方法,分别对8/9/10轮的MIBS-64/80和11轮的MIBS-80进行了攻击,并利用密钥生成算法中轮密钥之间的关系降低了数据复杂度和时间复杂度.所有的攻击实例都给出了复杂度分析.攻击结果表明11轮的MIBS-80对中间相遇攻击是不免疫的.
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:505856
    • 提供者:weixin_38553478
  1. 基于汉明重的SMS4密码代数旁路攻击研究

  2. 基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:958464
    • 提供者:weixin_38642369
  1. 基于汉明重的MIBS密码代数旁路攻击

  2. 对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:330752
    • 提供者:weixin_38709466
  1. 基于汉明重的LED代数旁路攻击研究

  2. 对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密文、
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:515072
    • 提供者:weixin_38712874
  1. Piccolo密码代数故障分析研究

  2. 应用代数故障分析方法,对Piccolo密码抗故障攻击安全性进行了评估.首先利用代数方法建立Piccolo密码等效布尔方程组;然后通过故障攻击手段获取故障密文并将故障注入差分进行表示,给出了一种故障注入位置未知情况下的故障差分布尔方程组表示方法;最后使用CryptoMiniSAT解析器求解联立方程组恢复密钥.结果表明,代数故障分析相比传统差分故障分析具有以下优点:(1)在线故障注入较少,在Piccolo-80第23轮注入4bit故障,1次故障注入即可恢复80位密钥;(2)离线分析方法简单,无需结合
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:947200
    • 提供者:weixin_38516804
  1. ZUC流密码的选择IV相关功率分析攻击

  2. 为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此认为了ZUC相关性能量分析攻击方案。最后基于ASIC实验结果表明该方案可成功恢复48位密钥,说明ZUC本身并没有相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分校正尖峰,该文的攻击方案只需256个初始向量,且攻击效果更加显着。
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:403456
    • 提供者:weixin_38627234
  1. 基于NFV的新的协作式DDoS防御技术

  2. 在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解 DDoS攻击能力。针对上述问题,提出了一种新的缓解DDoS攻击策略。该策略在协作网络中构建重复囚徒困境博弈模型,引入奖罚分明激励机制加强协作网络的合作性,并采取基于社会信誉值评估的动态资源分配机制。仿真实验表明,新的协作式DDoS攻击防御技术在分组丢失率、合作性和资源分配率方面优于现有方案,提高了DDoS攻击防御的有效性。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38697659
  1. 协作频谱感知中抗SSDF攻击的认知用户不确定性行为评估

  2. 针对认知用户的协作感知行为不确定性,提出一种基于D-S证据理论的信任评估机制——HardGuard,为硬判决融合算法提供保护,使其成为具有抑制频谱感知数据伪造(SSDF)攻击能力的可信协作频谱感知算法。HardGuard采取感知数据预处理措施,在融合之前有效过滤虚假感知数据,规避了恶意用户的影响。仿真结果表明,HardGuard能使硬判决融合算法面对SSDF攻击时保持较好的感知性能。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38629391
  1. 基于汉明重的LED代数旁路攻击研究

  2. 对CHES 2011会议提出的LED轻型分组密码抗代数旁路攻击能力进行了评估。给出了密码算法代数旁路攻击模型及LED密码代数方程表示方法;利用示波器采集微控制器ATMEGA324P 上的LED实现功耗泄露,选取功耗特征较为明显的部分泄露点,基于 Pearson相关系数方法推断加密中间状态汉明重;分别基于可满足性问题、伪布尔优化问题、线性编程问题给出了LED密码和汉明重泄露的3种代数方程表示方法;使用CryptoMinisat和SCIP 2种解析器对建立的代数方程求解恢复密钥,在已知明文、未知明密
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:315392
    • 提供者:weixin_38636763
  1. 云计算环境下基于评价可信度的动态信任评估模型

  2. 针对云用户如何选取可信的云服务提供商问题,提出了基于评价可信度的动态信任评估模型。该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商服务能力动态变化对模型存在的潜在破坏问题。建立了信任度随时间窗变化的动态信任机制,在计算信誉度时,将用户的评价可信度作为其评价证据的可信权重,通过引入评价可信度和评价相似度提高了计算推荐行为可信度的准确率。仿真结果表明,该模型的评估结果更贴近云服务提供商的真实信任度,同时能有效抵御恶意云用户的攻击。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:1048576
    • 提供者:weixin_38631773
  1. 基于功耗预处理优化的LED密码模板攻击研究

  2. 对CHES 2011会议提出的轻量级分组密码LED抗功耗模板攻击能力进行了评估,从功耗曲线预处理优化的角度对模板攻击提出了改进:利用功耗曲线频域上的相位相关性计算偏移量,消除了模板构建过程中的数据干扰;利用明文片段对功耗曲线聚类划分的特征差异,提出了一种基于类间距离的特征提取方法,可实现不同泄露点的功耗数据自动切割;利用均值和噪声信息评估模板区分度,提出了一种基于聚类有效度的动态选点策略,提高了旁路信息利用率。实验结果表明:数据对齐和切割提高了匹配度的区分效果,降低了模板构建和攻击所需功耗曲线数
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:2097152
    • 提供者:weixin_38679233
  1. 基于攻击预测的网络安全态势量化方法

  2. 为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38675465
  1. 无感状态下基于行为本体的手机用户信息安全能力评估方法

  2. 提出了一种基于安全行为本体的员工安全行为检测方法。通过在用户无感状态下的真实手机使用行为采集,解决了安全行为的真实性问题;通过建立手机用户的静态和动态安全行为本体,对用户的通话、短信、网络与App应用等行为进行形式化描述,制定了不安全行为判定规则和行为关联规则;借鉴攻击图的概念,提出了一种基于行为关联图的不安全行为检测算法,发掘不安全行为路径。进一步,提出了信息安全能力评估的胜任力模型,实现了从员工信息安全行为的定性检测到能力的定量评估的过程。实验表明,该方法能够有效检测出用户不安全行为路径,得
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:2097152
    • 提供者:weixin_38727062
  1. 网络协议隐形攻击行为的挖掘和利用

  2. 网络协议的隐形攻击行为生存性、隐蔽性和攻击性强,且不易被现有的安全防护手段检测到。为了弥补现有协议分析方法的不足,从实现协议程序的指令入手,通过动态二进制分析捕获协议的正常行为指令序列。然后通过指令聚类和特征距离计算挖掘出潜在的隐形攻击行为指令序列。将挖掘出的隐形攻击行为指令序列以内联汇编的方式加载到通用运行框架,在自主研发的虚拟分析平台HiddenDisc上动态分析执行,并评估隐形攻击行为的安全性。除了挖掘分析和有针对性的防御隐形攻击行为之外,还通过自主设计的隐形变换方法对隐形攻击行为进行形式
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:2097152
    • 提供者:weixin_38665775
« 12 3 »