首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

2.
本文针对ATM网络易遭攻击的种类进行了分析,着眼于ATM网络安全与结构设计的整体考虑,设计了旨在加强ATM网络安全的防火墙模型.  相似文献   

3.
Web程序安全的首要威胁是SQL注入攻击,动态分析技术可有效防御此类攻击.提出面向用户意图的检测方法,在程序发布前预先定义Web程序期望的所有数据库操作,在运行时拦截提交至数据库的操作,阻止不符合意图的操作.设计并实现描述数据库操作意图的语言SQLIDL,将开发者提供的允许操作集合解释为以确定有限自动机(DFA)表示的字符串集合,并支持表名、列名、列值及存储过程名的正则表示.在SecuriBench测试集的实验表明,该方法可有效检测现有SQL攻击模式且运行开销较小.  相似文献   

4.
基于网络环境的计算机选课系统的设计与实现   总被引:4,自引:0,他引:4  
从高等学校学分制管理特点出发,提出了一个学分制选课系统的一般性设计方法。重点解决了网络环境下的数据建模、程序算法等核心问题,给出了程序设计的基本原则和实现方法。  相似文献   

5.
针对节点内主动网络应用之间交互带来的安全性问题,设计了一种主动网节点内主动应用安全交互机制(JASIAC).该机制通过Java 2环境下自定义的类加载器实现不同应用之间完全隔离.设计了公开变量池来实现共享内存方式的简单通讯,设计了公开方法池来实现不同应用之间的灵活调用.这两种方法都通过统一管理以防止非授权实体对其进行攻击.利用该机制,可以抵抗非授权访问和身份欺骗.通过对变量和方法访问次数的限制,可部分解决直接拒绝服务攻击的问题,JASIAC利用按值传递参数和只读参数的方法解决面向对象系统中通过引用传递参数造成的完整性破坏,JASIAC原型系统还提供了一组应用程序接口供主动应用调用。  相似文献   

6.
旁路攻击对密码芯片安全造成了严重威胁,是当前研究的热点,但其存在分析时间过长的问题,极大影响了实验效率。以差分功耗分析(differential power analysis,DPA)为研究目标,详细分析了功耗轨迹样本条数和样本点数对程序特征的影响,找到程序中最耗时部分为功耗轨迹数据读取,通过改进数据的处理方式,将数据读取次数降低为原程序的1/64。在改进分析结果与原程序完全一致的前提下,获得了高达39倍的加速比,大大提高了旁路攻击的实验效率。  相似文献   

7.
通过分析当前计算机网络系统中的各种安全威胁和网络威胁的起因,以及对计算机网络系统进行攻击的各种手法以及网络安全问题所导致的严重后果,提出了解决计算机网络安全问题的对策方法,重点研究网络安全防御技术,并对网络安全防御技术的设计和应用提出实现的方法.  相似文献   

8.
阐述了在ORACLE7安全保密系统中,为防止避开安全预处理模块而进行的攻击所采用的通信验证机制.该通信验证机制采用预先设定地址的方法使验证模块接管通信数据,并且仿照SNA体系设计了验证框架.该通信验证机制也适用于UNIX平台上运行的其他客户机/服务器模型.  相似文献   

9.
SFLASH体制是配上具体参数的C*-体制,它已经被Dubois等人用差分攻击的方法成功地攻破。该文证明了投影能够破坏C*-体制的对称性,因此,在SFLASH体制上应用投影方法可以有效地抵抗差分攻击。与Ding等人的结果相比,本文的结果更具一般性。  相似文献   

10.
防止SQL注入攻击策略与实现   总被引:1,自引:0,他引:1  
防止SQL注入攻击是维护Web安全的一个重要课题.避免程序设计漏洞和缺陷、构建安全的数据库访问代码、合理配置管理权限是防止SQL注入攻击的重要策略.ASP.Net和SQL Server提供的防止策略和工具,可以很好地解决防止SQL注入攻击问题,为Web安全构建一道重要屏障.  相似文献   

11.
长江黄金系列邮轮陆续下水,越来越多的国内外游客将体验长江黄金系列邮轮带来的旅游价值.其邮轮网站将在企业宣传和票务营销方面发挥更加突出的作用,网站安全设计至关重要.通过对当前网站安全隐患的分析,描述了解决网页内容免受黑客木马攻击的替换算法,并给出对应程序段;改进了口令认证方式,并指出MD5加密能够提高数据库的安全性;提出了程序验证方式,能够有效防御SQL注入式攻击在用户身份认证时发生.该网站的安全设计可为类似网站建设提供参考意见.  相似文献   

12.
长江黄金系列邮轮陆续下水,越来越多的国内外游客将体验长江黄金系列邮轮带来的旅游价值.其邮轮网站将在企业宣传和票务营销方面发挥更加突出的作用,网站安全设计至关重要.通过对当前网站安全隐患的分析,描述了解决网页内容免受黑客木马攻击的替换算法,并给出对应程序段;改进了口令认证方式,并指出MD5加密能够提高数据库的安全性;提出...  相似文献   

13.
128比特分组加密算法E2是日本密码学家M.Kanda等人向NIST提交的一种AES候选算法,详细介绍E2的基本特征、算法描述以及安全特性。研究结果表明,E2不仅具有十分优异的抗差分攻击和抗线性攻击的性能,而且实现也十分方便。  相似文献   

14.
随着智能卡应用越来越广泛,安全威胁成为了急需解决的问题。通过分析相应的需求.设计并实现了一种高安全性的智能卡芯片。集成了8位微处理器内核,真随机数发生器,DES/3DES、SF33加解密协处理器,存储器访问控制机制和专用的硬件安全电路来保证智能卡的安全性。  相似文献   

15.
基于S3C4510B的嵌入式系统启动设计   总被引:1,自引:0,他引:1  
近年来各种新型32位嵌入式系统设备不断涌现.但由于32位嵌入式系统的不通用性,使得各个系统设备设计者都必须设计独有的启动软件.作者剖析了32位微处理器S3C4510B的特性及嵌入式系统的基本结构和启动程序的特性,并详细地论述了启动程序的整个流程以及其中的地址重映射的实现过程和启动代码中异常向量的处理等关键步骤,设计出具有良好模块性和可移植性的基于S3C4510B嵌入式系统的启动程序.测试结果表明该设计具有很好的稳定性和高效性.  相似文献   

16.
Asymmetric cryptographic schemes, represented by RSA, have been shown to be insecure under quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guarantee high security with the advent of quantum computers. In this paper, based on the basic principles of classical slide attacks and Simon's algorithm, we take LED-like lightweight block ciphers as research objects to present a security analysis under both classical and quantum attacks, fully considering the influence on the security of the ciphers of adding the round constants. By analyzing the information leakage of round constants, we can introduce the differential of the round constants to propose a classical slide attack on full-round LED-64 with a probability of 1. The analysis result shows that LED-64 is unable to resist this kind of classical slide attack, but that attack method is not applicable to LED-128. As for quantum attacks, by improving on existing quantum attack methods we demonstrate a quantum single-key slide attack on LED-64 and a quantum related-key attack on LED-128, and indicators of the two attack algorithms are analyzed in detail. The attack results show that adding round constants does not completely improve the security of the ciphers, and quantum attacks can provide an exponential speed-up over the same attacks in the classical model. It further illustrates that the block cipher that is proved to be safe under classical settings is not necessarily secure under quantum conditions.  相似文献   

17.
一族安全性较高的分组密码算法Eslice,包含3个版本:Eslice-64-64,分组长度和密钥长度均为64比特;Eslice-64-128,分组长度为64比特,密钥长度为128比特;Eslice-128-128,分组长度和密钥长度均为128比特。Eslice的设计灵感源于LBlock。整体采用Feistel结构,轮函数采用SP结构,所选取的S盒其各项密码性质均达到最优。线性变换仅有循环移位和异或两种操作,且密钥生成算法与加密算法使用相同的S盒。进一步,分析Eslice针对差分、线性、积分等密码分析方法的安全性,利用基于混合整数线性规划(MILP)的搜索模型,得到20轮的最小活跃S盒的个数为41个,比LBlock 20轮的最小活跃S盒的个数少3个,通过活跃S盒的个数估算差分概率和线性偏差,对算法进行安全性评估。结果表明,Eslice算法可以有效的抵抗差分攻击和线性攻击。  相似文献   

18.
In this paper we present an attack on 30-round SIMON64, which improves the best results on SIMON64 by 1 round. We use a 23-round differential characteristic which was proposed by Itai et al in 2015 to construct a 30-round extended differential characteristized by adding 4 rounds on the top and 3 round on the bottom. Furthermore, we utilize all of the sufficient bit-conditions of the 30-round differential to compute a set of corresponding subkeys. Then we distribute the plaintext pairs over the 286 lists corresponding to the 86-bit subkeys. If a list contains two or more pairs, we regard the subkeys corresponding to the list as candidate subkeys. The time complexity of our attack on 30-round SIMON64/96 (SIMON64/128) is 286.2 (2118.2) with a success probability of 0.61, while the data complexity and the memory complexity are 263.3 and 290 bytes, respectively.  相似文献   

19.
研究DPA攻击方法以及相应的电路级防护技术, 提出在FPGA (现场可编程门阵列)上实现WDDL的设计方法以及适用于FPGA的对称布线技术, 随后在FPGA 平台上实现一个4 位加法器并进行功耗分析。实验结果表明, WDDL电路的功耗波动比普通电路有较明显的下降。WDDL结构以一定的芯片面积为代价, 可有效降低FPGA功耗与数据的相关性, 具有较好的抗DPA (差分功耗分析)攻击性能。  相似文献   

20.
网络安全与入侵检测技术   总被引:13,自引:0,他引:13  
网络安全问题已经不再只是金融、军事领域关心的问题 ,对网络安全中的口令、缓冲区溢出、程序、网络监听、拒绝服务等攻防技术作了简要介绍 ,尤其是对保证网络安全 ,对内部攻击、外部攻击和误操作提供实时保护等方面具有重要作用的入侵检测技术作了详细介绍和分析  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号