安全攻击
安全攻击的相关文献在1999年到2022年内共计126篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律
等领域,其中期刊论文79篇、会议论文8篇、专利文献400546篇;相关期刊62种,包括企业技术开发(学术版)、金融电子化、通信技术等;
相关会议8种,包括第三届可信计算与信息安全学术会议、中国仪器仪表学会第八届青年学术会议、中国通信学会通信理论与信号处理专业委员会2005年通信理论与信号处理年会等;安全攻击的相关文献由239位作者贡献,包括凌飞、李木金、董攀等。
安全攻击—发文量
专利文献>
论文:400546篇
占比:99.98%
总计:400633篇
安全攻击
-研究学者
- 凌飞
- 李木金
- 董攀
- 仇勇
- 何晓阳
- 刘亮
- 刘冬
- 刘剑峰
- 叶星
- 叶滋杰
- 吕政权
- 周勇生
- 孙军
- 孙军欢
- 孙宜悦
- 帷幄
- 张哲宇
- 张格
- 张涵
- 彭敏
- 彭道刚
- 戚尔江
- 戴建斌
- 李敏
- 李晋杰
- 李朝阳
- 李秀滢
- 李芹
- 柴森春
- 段晓毅
- 沈思忠
- 涂因子
- 王丹豪
- 王宇辰
- 王峰生
- 罗潇
- 胡婷
- 董良遇
- 蔡晶
- 赵成
- 陈京
- 陈伟
- 陈国
- 陈怡君
- 陈沫
- 陈虎
- 韦亮
- 顾健
- 黄鑫
- 齐振彬
-
-
谭毓安
-
-
摘要:
近年来,以深度学习为代表的人工智能技术飞速发展,在图像分类、自然语言处理等多个任务中超过了人类表现.在金融、教育、医疗、军事、制造、服务等多个领域,人工智能技术应用不断深化,和社会生活的融合愈加紧密.然而,在这一过程中,人工智能系统自身暴露出众多安全问题,不断涌现出针对人工智能系统的新型安全攻击,包括对抗攻击、投毒攻击、后门攻击、伪造攻击、模型逆向攻击、成员推理攻击等.这些攻击损害了人工智能数据、算法和系统的机密性、完整性和可用性,迫切需要学术界和产业界的共同关注.
-
-
李远
-
-
摘要:
从攻击面视角理解零信任Gartner在2022年2月18日发布的《2022年网络安全重点趋势(Top Trends in Cybersecurity 2022)》报告中,把“攻击面扩大”作为重要的一项提出。报告指出:为了管理一系列扩大的安全攻击暴露面,组织机构需要关注的远不只是针对漏洞进行补丁修复。由于一系列数字化方案的应用带来的变化,例如新型混合网络架构、公有云的加速应用、互连更紧密的供应链、外部可访问数字资产增多及物联网科技的更多应用,导致攻击面大幅扩大。
-
-
黄劲松;
代霞
-
-
摘要:
数据报传输层安全(Datagram Transport Layer Security,DTLS)协议基于用户数据报(User Datagram Protocol,UDP)协议套接字(socket),在传输层和应用层之间构建了一个端到端的安全通道,保证了传输数据的机密性。DTLS提供了基于椭圆曲线迪菲-赫尔曼(Elliptic Curve Diffie-Hellman,ECDH)和预共享密钥(Pre-Shared Key,PSK)两种密钥交换协议,前者安全性好但耗时长开销大,后者效率高但安全级别低。因此,在ECDH和PSK基础上,提出了一种增强的密钥交换协议,该协议在不改变密钥交换流程且不增加网络传输开销的前提下,通过PSK存储于密钥池以及使用时动态选取和使用后滚动更新的方式,有效地抵御了前向和后向安全攻击,并避免了数据被窃听或篡改。
-
-
赵春
-
-
摘要:
近年来,随着5G、大数据、云计算等新兴技术的快速发展,信息泄露、网络安全等问题日益凸显,信息安全已成为国家安全的重要组成部分。终端作为企业外部与内部系统连接的切入点,面临着巨大的挑战,特别是在当下全球疫情肆虐,许多人需居家办公的情况下,终端变成了安全攻击的薄弱点。如何建设一套全方位、多层次、高效能的终端安全防护体系已成为迫切需求。
-
-
-
潘文标;
李洪波
-
-
摘要:
计算机技术的不断进步让虚拟化技术市场得到了很大发展,虚拟机动态迁移作为虚拟技术的重点内容,在虚拟机集群的管理、维护和资源优化中都发挥出了重要作用。当前阶段,关于虚拟机动态迁移的相关研究较多,但是虚拟机动态迁移中的安全性问题研究相对较少。基于此,本文简要阐述了虚拟机动态迁移中的攻击点,对其进行简要分析,提出了一定的应对方式,旨在促进虚拟化技术的进一步发展。
-
-
任雪萍;
蔡培伟;
郭远凯;
范扬
-
-
摘要:
基于射频识别的医院婴儿管理系统,存在婴儿信息等隐私泄露的安全隐患。针对这个问题,基于分组思想,设计了一个新的RFID协议。该协议能实现基于RFID的匿名双向认证协议,可以实现婴儿手环标签和阅读器之间匿名的进行双向认证与协商会话密钥,并防止攻击者通过丢失的阅读器获取隐私信息。本协议能够抵御常见安全攻击。通过复杂度分析,证实了本协议更适用于低性能的标签。
-
-
谷保平;
马建红
-
-
摘要:
针对非结构化大数据难以实现安全存储和易遭受安全攻击的问题,提出可撤销属性加密结合快速密度聚类算法的非结构化大数据安全存储方法.利用可撤销属性方法为非结构化大数据提供安全的存储结构,通过区分安全攻击和传输错误来防止大数据的误传和避免安全攻击;利用霍夫曼压缩技术对数据进行快速压缩,节省非结构化大数据处理过程中的时间开销;利用错误控制技术为潜在丢失的数据提供备份系统,并利用快速密度聚类算法有效处理多维大数据文件.实验证明,相比于其他现有非结构化大数据安全存储方法,该方法的执行速度更快,时间开销更小,信息损失百分比更低,信噪比(SNR)和压缩比更高.
-
-
刘军;
王亭亭;
任福继
-
-
摘要:
为使可重构扫描网络免受未经授权的访问、恶意仪器对传输数据的窜改和嗅探3种安全攻击的影响,提出了锁定隔离安全结构.该结构首先把彼此不具有安全威胁的仪器分成一组,通过控制隔离信号实现组与组之间的单独访问,以防止恶意仪器对传输数据的窜改和嗅探.然后通过使用锁段插入位保护关键的仪器,只有扫描网络中处于特定位置的多个键值被设置成特定值(0,1序列)时锁段插入位才能打开,能加大未经授权访问的难度.此外,为解决仪器分组多导致硬件开销大和布线困难的问题,提出了仪器分组算法,根据仪器间的安全关系构建无向图,然后对无向图求极大独立集,能有效地减少仪器分组数.在ITC 02基准电路上的实验结果表明,与国际上同类方法相比,所提的安全结构打开锁段插入位所需要的时间增大了7倍,在面积、功耗和布线上的平均减少百分比分别为3.81%,9.02%和4.55%.
-
-
李秀滢;
王宇辰;
孙宜悦;
段晓毅;
赵成
-
-
摘要:
无人机作为现代高科技产物,已深入大众视野,当前在环境监控、交通运输、媒体直播和军事行动等领域得到了广泛的应用.一个完整的无人机系统主要包括无人飞行器、地面控制站和通信链路三大组成部分,每一部分受损都可能给实际应用带来不可弥补的损失.本文在全面分析无人机系统可能遭受的安全威胁的基础上,针对无人飞行器系统中的GPS系统和陀螺仪系统存在的主要漏洞及攻击手段进行了重点阐述.
-
-
蒋杰;
方力;
张志勇;
窦文华
- 《第九届全国青年通信学术会议》
| 2004年
-
摘要:
Ad Hoc网络是由一组相互协作的移动节点通过无线通信方式组成的自组织系统,其拓扑结构具有动态、分布和不断变化的特点.路由协议是Ad Hoc网络的重要研究内容.但是当前的路由协议研究主要集中在如何高效处理动态拓扑,提高系统性能,没有考虑开放式无线通信环境可能面临的安全攻击,因而存在安全漏洞.本文对Ad Hoc网络环境及其主要的路由协议进行了简单的介绍,重点阐述了开放式和可管理Ad Hoc网络环境中存在的安全问题,并详细分析了针对Ad Hoc网络路由协议的主动攻击手段及其原理,最后指出了相关的解决办法和研究方向.
-
-
-
- 《第三届可信计算与信息安全学术会议》
| 2008年
-
摘要:
改进了Hwang-Yeh方案,提出了一种新的匿名口令认证方案.新方案采用匿名和隐藏口令等方式,弥补了Hwang-Yeh方案的安全缺陷,能抵抗更多的安全攻击,如服务器欺骗、伪造攻击等.新方案与Hwang-Yeh方案、Peyravian-Zunic方案以及Peyravian-Jeffries方案进行了安全性比较分析。结果表明,在不安全网络通信中,新口令认证方案具有更高的安全性和实用性。
-
-
胡向东;
邹洲;
敬海霞;
唐慧
- 《中国仪器仪表学会第八届青年学术会议》
| 2006年
-
摘要:
无线传感器网络作为后PC时代实现信息收集、传输与处理的重要技术,在军事和民用领域均有广泛的潜在用途,是当前技术研究的热点.无线传感器网络因其资源有限和分布与通信开放性的特点而使得其安全性需求显得极为重要和必要.本文从无线传感器网络的安全挑战、安全需求、可能受到的安全攻击及相应的防御方法等方面对目前国内外开展的研究进行了较系统的总结,有助于了解当前无线传感器网络安全研究进展及现状.
-
-
任佩;
刘润一
- 《第八届全国网络安全等级保护技术大会》
-
摘要:
共识机制是区块链技术的核心与灵魂,根据不同的应用场景与信任分级,选择适合的共识机制,也是制定相应的规范时应当考量的重要因素.文章首先介绍了常见的共识机制,包括Proof of X系列的PoW、PoS、DPoS,以及拜占庭容错算法的代表PBFT;然后从容错性、一致性与安全攻击3个维度分析对比了常见的共识机制.
-
-
-
-
-