您现在的位置: 首页> 研究主题> 攻击模型

攻击模型

攻击模型的相关文献在2002年到2022年内共计128篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、武器工业 等领域,其中期刊论文88篇、会议论文8篇、专利文献156667篇;相关期刊58种,包括通信学报、计算机工程、计算机工程与应用等; 相关会议7种,包括第三届中国航空兵器大会、中国电子学会电子系统工程分会第十五届信息化理论学术研讨会、第十二届全国青年通信学术会议等;攻击模型的相关文献由329位作者贡献,包括黄光球、陈晋音、夏永祥等。

攻击模型—发文量

期刊论文>

论文:88 占比:0.06%

会议论文>

论文:8 占比:0.01%

专利文献>

论文:156667 占比:99.94%

总计:156763篇

攻击模型—发文趋势图

攻击模型

-研究学者

  • 黄光球
  • 陈晋音
  • 夏永祥
  • 张斌
  • 张焕国
  • 涂海程
  • 王丽娜
  • 王辉
  • 苏蒙蒙
  • 郑海斌
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 王华华; 黄俊霖; 何沛; 吴妙灵; 张杰棠
    • 摘要: 随着移动通信网络的迅猛发展,其安全漏洞产生的影响更为广泛,使得安全性研究尤为重要。根据长期演进(Long Term Evolution,LTE)非接入层协议的漏洞,构建了针对网络端和终端的两种拒绝服务攻击模型,通过获取不同终端的国际移动用户标识并分别伪造鉴权拒绝消息和附着请求消息对目标发起不同危害程度的拒绝服务攻击。实验结果表明,采用鉴权拒绝发起的攻击会使目标终端强制降为2G网络;而采用附着请求发起的攻击会使核心网侧中央处理器(Central Processing Unit,CPU)使用率由30%提升至80%,造成网络资源消耗巨大,导致用户很难正常接入。研究结论有助于推进非接入层协议的安全演进。
    • 李宇远; 于海洋
    • 摘要: 为保证电力用户隐私及数据安全,提出了一种基于群盲签名的智能电网隐私保护方案。该方案包含三层结构:控制中心、智能变电站和智能电表。三层协同交互,共同完成电力数据传输过程。为保护用户隐私,提出了一种基于Schnorr身份认证协议的高效匿名认证方法。在仿真阶段,将所提方法与同态加密、属性基群签名(ABGS)、数据聚合等方法对比,所提方法的计算量和时间消耗均有所下降。此外,时间成本随用户和变电站的数量线性增加,但增加速度比略低于其他方法。仿真验证了所提方法能够应用于大规模用户。
    • 王崇; 魏帅; 张帆; 宋克
    • 摘要: 微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击不同,微架构侧信道攻击不需要攻击者与被攻击对象存在物理接触,也不需要复杂的分析设备,它只需要能够与受害者在同一环境中执行代码就可以完成攻击.基于缓存的侧信道攻击(cache-based side channel attack)利用处理器中广泛存在的缓存(cache)结构,所以这种攻击方式最有吸引力,研究也最为深入.首先总结了微架构侧信道攻击尤其是缓存侧信道攻击相关的硬件架构,之后从攻击者能力、攻击步骤以及攻击目标对攻击模型进行讨论,并根据攻击模型对现有的防御措施进行分类和比较,重点介绍了新型安全缓存架构及其设计方案,最后讨论了现有防御措施面临的挑战以及未来的研究方向.
    • 王英; 彭钦鹏; 谭歆; 张平安
    • 摘要: 针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪.该方案从战术移动自组网的介质访问控制(media access control,MAC)层、内联网层、传输层的协议特征分析,解析战术网络电台在MAC层信道竞争接入、内联网层拓扑更新和传输层传输控制协议(transmission control protocol,TCP)的3次握手机制下存在的协议漏洞,并在NS3网络仿真平台中分层构建不同的攻击模型.该模型在内联网层解决了传统移动自组网中路由黑洞攻击不适用于战术移动自组网的问题,同时在传输层重构了TCP半连接队列机制.对比了攻击前网络性能的变化,仿真结果表明,各层实施的攻击技术都能有效降低战术移动自组网的网络性能,验证了所建攻击模型的合理性.
    • 乐成利; 高秀峰
    • 摘要: 针对当前移动Ad Hoc网络攻击建模研究较少、建模方法单一而且应用领域比较受限、建模效果难以达到实际要求等特点,提出了基于Perti网的改进攻击网建模方法。充分考虑网络的拓扑结构和防御者的因素,最大限度发挥Petri网理论的优势,对网络系统进行全面评估,较好地克服了常规攻击网建模的攻击者单一视角的弊端。紧密结合移动Ad Hoc网络实际,精选6个评价指标,选用改良的差分进化算法量化改进攻击网,并通过Matlab实验检验模型的真实效果。仿真结果说明:改进后的攻击网建模效果评估更加精细和准确,收敛速度更快,获得的最优值也更好,提升了移动Ad Hoc网络攻击评估效果。
    • 平国楼; 叶晓俊
    • 摘要: 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一.首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向.
    • 平国楼; 叶晓俊
    • 摘要: 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全.网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一.首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向.
    • 乐成利; 高秀峰
    • 摘要: 针对当前移动Ad Hoc网络攻击建模研究较少、建模方法单一而且应用领域比较受限、建模效果难以达到实际要求等特点,提出了基于Perti网的改进攻击网建模方法.充分考虑网络的拓扑结构和防御者的因素,最大限度发挥Petri网理论的优势,对网络系统进行全面评估,较好地克服了常规攻击网建模的攻击者单一视角的弊端.紧密结合移动Ad Hoc网络实际,精选6个评价指标,选用改良的差分进化算法量化改进攻击网,并通过Matlab实验检验模型的真实效果.仿真结果说明:改进后的攻击网建模效果评估更加精细和准确,收敛速度更快,获得的最优值也更好,提升了移动Ad Hoc网络攻击评估效果.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号