攻击模型
攻击模型的相关文献在2002年到2022年内共计128篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、武器工业
等领域,其中期刊论文88篇、会议论文8篇、专利文献156667篇;相关期刊58种,包括通信学报、计算机工程、计算机工程与应用等;
相关会议7种,包括第三届中国航空兵器大会、中国电子学会电子系统工程分会第十五届信息化理论学术研讨会、第十二届全国青年通信学术会议等;攻击模型的相关文献由329位作者贡献,包括黄光球、陈晋音、夏永祥等。
攻击模型—发文量
专利文献>
论文:156667篇
占比:99.94%
总计:156763篇
攻击模型
-研究学者
- 黄光球
- 陈晋音
- 夏永祥
- 张斌
- 张焕国
- 涂海程
- 王丽娜
- 王辉
- 苏蒙蒙
- 郑海斌
- 不公告发明人
- 乐成利
- 刘威
- 刘琨
- 刘维博
- 史大洋
- 叶晓俊
- 叶林辉
- 吕卓
- 吴保元
- 周伟
- 平国楼
- 张勇
- 李华
- 李家琛
- 李志锋
- 李艳
- 杨元原
- 杨奕涛
- 樊艳波
- 汪志英
- 沈诗婧
- 王前
- 王纯子
- 王金成
- 程凯歌
- 范渊
- 袁传思
- 贺军义
- 赵阿妮
- 郭志民
- 陈岑
- 陈治清
- 陈甫旺
- 马文平
- 高秀峰
- 黄皓
- 黄进
- 2.Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing 100080 China
- 3.Graduate School of the Chinese Academy of Sciences Beijing 100080 China
-
-
王华华;
黄俊霖;
何沛;
吴妙灵;
张杰棠
-
-
摘要:
随着移动通信网络的迅猛发展,其安全漏洞产生的影响更为广泛,使得安全性研究尤为重要。根据长期演进(Long Term Evolution,LTE)非接入层协议的漏洞,构建了针对网络端和终端的两种拒绝服务攻击模型,通过获取不同终端的国际移动用户标识并分别伪造鉴权拒绝消息和附着请求消息对目标发起不同危害程度的拒绝服务攻击。实验结果表明,采用鉴权拒绝发起的攻击会使目标终端强制降为2G网络;而采用附着请求发起的攻击会使核心网侧中央处理器(Central Processing Unit,CPU)使用率由30%提升至80%,造成网络资源消耗巨大,导致用户很难正常接入。研究结论有助于推进非接入层协议的安全演进。
-
-
李宇远;
于海洋
-
-
摘要:
为保证电力用户隐私及数据安全,提出了一种基于群盲签名的智能电网隐私保护方案。该方案包含三层结构:控制中心、智能变电站和智能电表。三层协同交互,共同完成电力数据传输过程。为保护用户隐私,提出了一种基于Schnorr身份认证协议的高效匿名认证方法。在仿真阶段,将所提方法与同态加密、属性基群签名(ABGS)、数据聚合等方法对比,所提方法的计算量和时间消耗均有所下降。此外,时间成本随用户和变电站的数量线性增加,但增加速度比略低于其他方法。仿真验证了所提方法能够应用于大规模用户。
-
-
王崇;
魏帅;
张帆;
宋克
-
-
摘要:
微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击不同,微架构侧信道攻击不需要攻击者与被攻击对象存在物理接触,也不需要复杂的分析设备,它只需要能够与受害者在同一环境中执行代码就可以完成攻击.基于缓存的侧信道攻击(cache-based side channel attack)利用处理器中广泛存在的缓存(cache)结构,所以这种攻击方式最有吸引力,研究也最为深入.首先总结了微架构侧信道攻击尤其是缓存侧信道攻击相关的硬件架构,之后从攻击者能力、攻击步骤以及攻击目标对攻击模型进行讨论,并根据攻击模型对现有的防御措施进行分类和比较,重点介绍了新型安全缓存架构及其设计方案,最后讨论了现有防御措施面临的挑战以及未来的研究方向.
-
-
王英;
彭钦鹏;
谭歆;
张平安
-
-
摘要:
针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪.该方案从战术移动自组网的介质访问控制(media access control,MAC)层、内联网层、传输层的协议特征分析,解析战术网络电台在MAC层信道竞争接入、内联网层拓扑更新和传输层传输控制协议(transmission control protocol,TCP)的3次握手机制下存在的协议漏洞,并在NS3网络仿真平台中分层构建不同的攻击模型.该模型在内联网层解决了传统移动自组网中路由黑洞攻击不适用于战术移动自组网的问题,同时在传输层重构了TCP半连接队列机制.对比了攻击前网络性能的变化,仿真结果表明,各层实施的攻击技术都能有效降低战术移动自组网的网络性能,验证了所建攻击模型的合理性.
-
-
-
乐成利;
高秀峰
-
-
摘要:
针对当前移动Ad Hoc网络攻击建模研究较少、建模方法单一而且应用领域比较受限、建模效果难以达到实际要求等特点,提出了基于Perti网的改进攻击网建模方法。充分考虑网络的拓扑结构和防御者的因素,最大限度发挥Petri网理论的优势,对网络系统进行全面评估,较好地克服了常规攻击网建模的攻击者单一视角的弊端。紧密结合移动Ad Hoc网络实际,精选6个评价指标,选用改良的差分进化算法量化改进攻击网,并通过Matlab实验检验模型的真实效果。仿真结果说明:改进后的攻击网建模效果评估更加精细和准确,收敛速度更快,获得的最优值也更好,提升了移动Ad Hoc网络攻击评估效果。
-
-
平国楼;
叶晓俊
-
-
摘要:
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一.首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向.
-
-
平国楼;
叶晓俊
-
-
摘要:
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一.首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向.
-
-
乐成利;
高秀峰
-
-
摘要:
针对当前移动Ad Hoc网络攻击建模研究较少、建模方法单一而且应用领域比较受限、建模效果难以达到实际要求等特点,提出了基于Perti网的改进攻击网建模方法.充分考虑网络的拓扑结构和防御者的因素,最大限度发挥Petri网理论的优势,对网络系统进行全面评估,较好地克服了常规攻击网建模的攻击者单一视角的弊端.紧密结合移动Ad Hoc网络实际,精选6个评价指标,选用改良的差分进化算法量化改进攻击网,并通过Matlab实验检验模型的真实效果.仿真结果说明:改进后的攻击网建模效果评估更加精细和准确,收敛速度更快,获得的最优值也更好,提升了移动Ad Hoc网络攻击评估效果.
-
-
-
张引发;
邓大鹏;
解东宏;
景琦;
赵峰
- 《2006军事电子信息学术会议》
| 2006年
-
摘要:
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能的攻击方法,对有些攻击还进行了仿真实验,通过实验验证了其可行性,提高了我们对光纤通信系统安全性的认识.
-
-
-
-
张国庆;
慕德俊;
许钟;
杨卫莉
- 《第26届中国控制会议》
| 2007年
-
摘要:
AODV协议是一种在Ad Hoc网络中广泛应用的路由协议,但它没有任何的安全措施,极易遭到攻击.本文分析了该协议的安全隐患并在其基础上进行了安全性改进.利用构造的blackholes和rushing两种攻击模型,在QualNet仿真环境下对改进协议进行了性能和安全性验证,结果表明,改进协议继承了原协议高效的路由发现和维护能力,在没有显著增加时间延迟情况下协议的安全性得到了极大提高。
-
-
安达;
牟航;
吕萍
- 《第八届全国网络安全等级保护技术大会》
-
摘要:
QR码是目前最流行的二维码之一,它具有健壮的抗误码特性和较高的信息密度,在移动领域发挥着重要作用.尽管如此,QR码仍容易被恶意攻击者所利用.文章介绍了基于QR码的移动支付技术相关知识,并分别用ParkerianHexad安全模型和ISO9241-11:2018分析了QR码支付技术的安全性和实用性.通过几种对QR码移动支付系统的攻击模型,讨论了安全性及实用性的平衡问题.
-
-
方硕
- 《第八届全国网络安全等级保护技术大会》
-
摘要:
按照网络安全等级保护制度要求,安全保护等级为三级及三级以上的信息系统,在进行等级测评时需要实施渗透测试.渗透测试是通过模拟黑客的攻击,来评估计算机网络系统安全性的一种评估方法.文章通过建立攻击模型,对比了网络攻击与等级测评中渗透测试之间的差异,分析了等级测评中渗透测试的局限性,找出了信息系统按照网络安全等级保护要求实施渗透测试后依然不能完全抵御网络攻击的原因,并提出了改进建议.
-
-
LI Hong-rui;
李洪瑞;
LI Hong-wei;
李红伟
- 《第七届中国信息融合大会》
| 2015年
-
摘要:
在寻的武器对海攻击中,机动是被攻击方采取的重要防守策略之一,因此攻击方需考虑目标可能的机动情况,使武器最大可能捕获并击中目标.本文针对目标可能的多种机动方式,以末寻的自导武器捕获概率最大为指标,建立最优瞄准点估计的非线性规划数学模型,给出基于估计参数概率分布的捕获概率计算和最优攻击解的计算原理,仿真表明采取最优攻击法可以优化武器捕获概率.
-
-
LI Hong-rui;
李洪瑞;
LI Hong-wei;
李红伟
- 《第七届中国信息融合大会》
| 2015年
-
摘要:
在寻的武器对海攻击中,机动是被攻击方采取的重要防守策略之一,因此攻击方需考虑目标可能的机动情况,使武器最大可能捕获并击中目标.本文针对目标可能的多种机动方式,以末寻的自导武器捕获概率最大为指标,建立最优瞄准点估计的非线性规划数学模型,给出基于估计参数概率分布的捕获概率计算和最优攻击解的计算原理,仿真表明采取最优攻击法可以优化武器捕获概率.
-
-
LI Hong-rui;
李洪瑞;
LI Hong-wei;
李红伟
- 《第七届中国信息融合大会》
| 2015年
-
摘要:
在寻的武器对海攻击中,机动是被攻击方采取的重要防守策略之一,因此攻击方需考虑目标可能的机动情况,使武器最大可能捕获并击中目标.本文针对目标可能的多种机动方式,以末寻的自导武器捕获概率最大为指标,建立最优瞄准点估计的非线性规划数学模型,给出基于估计参数概率分布的捕获概率计算和最优攻击解的计算原理,仿真表明采取最优攻击法可以优化武器捕获概率.
-
-
LI Hong-rui;
李洪瑞;
LI Hong-wei;
李红伟
- 《第七届中国信息融合大会》
| 2015年
-
摘要:
在寻的武器对海攻击中,机动是被攻击方采取的重要防守策略之一,因此攻击方需考虑目标可能的机动情况,使武器最大可能捕获并击中目标.本文针对目标可能的多种机动方式,以末寻的自导武器捕获概率最大为指标,建立最优瞄准点估计的非线性规划数学模型,给出基于估计参数概率分布的捕获概率计算和最优攻击解的计算原理,仿真表明采取最优攻击法可以优化武器捕获概率.