首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在着严重的安全缺陷.本论文针对存放帐号和"密码HASH值"并进行XML签名[3]的系统,构造两个发生XML签名碰撞的XML节点集,即两个节点集分别具有相同的用户账号和不同的密码HASH值,但XML签名值相同,实现对XML签名的实际可行的攻击.  相似文献   

2.
一种针对DDoS攻击的防御响应策略   总被引:1,自引:0,他引:1  
通过对现在网络上流行的DDoS攻击的特征进行分析,提出通过流量异常机制来检测是否遭受攻击,通过IP源回溯技术切断可疑链路,通过应答响应机制来恢复服务器的正常运行.  相似文献   

3.
ARP请求报文是以广播的方式在局域网中传播,所以在局域网内部的主机都可以收到ARP请求报文,而ARP协议是一种无确认机制的协议,这样就给整个网络增加了一种安全漏洞,造成网络的瘫痪,本文主要介绍了一种带验证机制的方法来防止ARP攻击.通过论证可有效的减少ARP的攻击.  相似文献   

4.
韩越 《科学技术与工程》2013,13(5):1330-1334
祖冲之(ZUC)算法是我国自主设计的流密码算法,该算法在2011年12月被3GPP LTE采纳为国际加密标准,即第四代移动通信加密标准。目前,基于祖冲之算法的FPGA设计在国内外引起了广泛的关注。本文在实现祖冲之加/解密系统的基础上,提出了一种资源优化的祖冲之算法的硬件实现方法。该方法优化了原祖冲之算法中对S盒进行并行寻址的逻辑,采用分时复用的寻址逻辑。经过仿真与综合,结果表明本文提出的方法大幅降低了系统的资源开销,当复用的寻址逻辑最多时,系统的资源开销可以降低45%。  相似文献   

5.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。  相似文献   

6.
7.
分析了自组网中OLSR(Optimized Link State Routing Protocol)路由协议的脆弱性以及它可能遭受的各种攻击.针对这些潜在的攻击,将公钥机制和信任模型结合,提出了一种防御方案,该方案结合了以反应式PKI为基础进行的公钥签名和信任评价机制,并阐述了如何通过该防御机制有效地防御攻击,最后,用NS仿真工具对该防御机制进行了仿真,并论证了防御方案的可行性.  相似文献   

8.
为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最优掩码使区分器的偏差最大,在最优线性掩码的基础上计算得到区分器的区分偏差为2-65.5。该攻击需要约O(2131比特)密钥流,就能把随机序列与密钥流序列区分开,从理论上证明了ZUC算法的安全性。最后通过与已有的安全性分析结果对比发现,该文的线性区分攻击结果有一定的优越性。  相似文献   

9.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议.  相似文献   

10.
为了消除图像在传输过程中所引入的椒盐噪声,采用了一种2级检噪的自适应滤波算法.该算法对经典自适应滤波算法在检噪和滤噪功能上进行了改进.首先,针对不同类型图像采取了不同类型的检噪方案,然后区分出噪声点和信号点,最后,该算法根据噪声密度的不同采取不同的滤噪方案而保留信号点.仿真实验结果表明,在不同噪声密度情况下,改进后的算法不仅更有效地滤除椒盐噪声,而且能很好地保护原图的边缘与细节.不仅如此,即使针对存在大量极值信号点的图像,提出的算法仍有较好的滤波效果:针对加入黑色方块的Lena图像,当噪声密度为0.7时,该算法滤波的PSNR达28.16dB,滤波时间仅为6.46s.因此,对于不同类型的图像,该算法均满足实时性和高效性2个方向的要求.  相似文献   

11.
针对被黑洞攻击后网络中的包投递率降低和平均端到端时延增大等问题,提出基于信用机制的AODV路由协议改进协议,即在AODV路由协议的路由寻找过程中增加判断节点信用值的环节,源节点根据发送信息的节点的信用值来决定使用该条路由与否。实验结果表明,改进后AODV路由协议的包投递率和平均端到端时延都有所改善。  相似文献   

12.
一种新的抗几何攻击的数字算法   总被引:2,自引:1,他引:2  
在讨论最低有效位(LSB)算法特点及其抗几何攻击原理的基础上,提出一种新的抗几何攻击水印算法。首先对水印信息做适当的缩放以适应载体图像的大小,使水印和载体图像之间具有同步性;然后运用Logistic混沌系统对水印进行置乱,以增强算法的鲁棒性;最后从像素的低4位中随机选取嵌入位置通过逻辑运算嵌入水印。试验结果表明,算法能够很好地抵抗裁剪、旋转、缩放等几何攻击,对其他攻击同样具有一定的抵抗能力。  相似文献   

13.
在FPGA平台上, 利用降低电源电压的方法使电路关键路径上的数据建立失败, 从而达到注入故障的目的。基于合适的故障模型, 攻击者可以有效地获取密钥信息,实现了针对密码模块的高效率、低成本的非侵入式故障攻击方法。攻击实验利用一台电压源和一台个人电脑, 通过8组正确和错误密文对, 成功地恢复出一个FPGA 中AES密码模块的128 bit完整密钥。  相似文献   

14.
信息物理系统(CPS)在原本的工控系统中加入了计算单元,使攻击者能够通过对该网络进行攻击。本文考虑攻击者通过恶意篡改信道中传输的传感器测量数据,使计算单元无法根据测量值对物理环境做出正确决策。通过改进针对CPS控制层欺骗攻击的卡尔曼滤波器算法,使改进后的算法对多种类型的欺骗攻击都有较好的检测性能,并能在一定程度上恢复被篡改的数据。本文使用改进算法对田纳西伊斯曼过程中反应釜内的压强测量值进行攻击检测,并与原算法进行比较,通过实验可以验证改进后算法对偏差型和几何型攻击的检测和恢复效果明显优于原算法。  相似文献   

15.
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。  相似文献   

16.
提出一种轻量级的DDoS(distributed denial of service)攻击检测的有效方法.首先基于滑动窗口技术的熵算法实时检测网络数据包中目的IP地址出现的随机性,然后使用VTP(variance-time plot)方法进行异常检测.实验结果表明,该方法能够实时检测出各种DDoS攻击的存在,特别是能够发现大流量背景下攻击流量没有引起整个网络流量显著变化的DDoS攻击.  相似文献   

17.
本文针对 PAL 器件的分析提出一种新型逻辑综合算法,即 PLS 算法。算法应用 H—L 原理,采用自然组合生成立方,并可提前剔除与函数无关的变量,此外还运用了一种快速吸收算法。程序实现采用了位串式数据结构,并实行对变量分组化简,对组合反馈做了必要的处理。在时间和空间的占用以及求得函数的无冗余最小复盖方面都取得了满意的结果.  相似文献   

18.
文章针对SSL Sniffing攻击和SSL Stripping攻击提出2种解决方案,提出了利用可信第三方提供D-H算法中的2个重要参数来预防SSL Sniffing攻击,引入数字签名技术和还原重定向地址的手段来预防SSL Stripping攻击,并对改进模型做出安全分析。  相似文献   

19.
本文描述了一种对网络流式数据实时监控的搜索算法,应用有限自动机的原理.实现对任意长度数据流进行多关键字无回溯单遍匹配扫描,且加入概率计算,在一定程度上实现文本的简单模糊语义分析。该算法已被网络过滤软件使用,并有良好表现。  相似文献   

20.
火电厂生产流程中使用了大量流量计。由于工况的复杂性,工质流量数据特征呈现高度的非线性和时变性,给生产系统的监测与控制造成了不可忽视的影响,而现行的常规数据处理方法难以满足系统的要求。基于误差分布的数理统计规律,结合生产实际中的需求,构造了一种针对火电厂流量计数据特性的有效数据处理模型,可以实时提取数据特征,并自动根据当前数据情况对模型即时调整。实验结果表明:该数据处理算法对于电厂的流量数据处理比其他算法更加有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号