共谋攻击
共谋攻击的相关文献在2003年到2022年内共计79篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术
等领域,其中期刊论文64篇、会议论文2篇、专利文献11435篇;相关期刊40种,包括郑州大学学报(理学版)、贵阳学院学报(自然科学版)、电子学报等;
相关会议2种,包括2007中国西部青年通信学术会议、第六届全国信息隐藏暨多媒体信息安全学术研讨会等;共谋攻击的相关文献由206位作者贡献,包括马建峰、张俊伟、朱江等。
共谋攻击—发文量
专利文献>
论文:11435篇
占比:99.43%
总计:11501篇
共谋攻击
-研究学者
- 马建峰
- 张俊伟
- 朱江
- 李方伟
- 杨宏宇
- 王在明
- 王涛春
- 赵传信
- 金鑫
- 陈付龙
- 马安君
- 付元华
- 卢增祥
- 叶从欢
- 吕成梅
- 宋倩倩
- 廖志坚
- 张元轶
- 张学军
- 张波
- 徐丽
- 李晨
- 李美子
- 李静
- 杜方琼
- 杨武
- 杨涛
- 汤浩
- 潘建国
- 熊曾刚
- 玄世昌
- 王巍
- 王彩芬
- 田有亮
- 苏锦海
- 谢丽霞
- 贺知明
- 路海明
- 邵春雨
- 郭照人
- 阙梦菲
- 陈治平
- 龙奔
- CHANG Ku-Young
- CHO Hyun Sook
- HWANG Jung Yeon
- LI Fang-wei
- MA An-jun
- SONG Boyeon
- SUSILO Willy
-
-
张颖;
蒋睿
-
-
摘要:
为验证组织友好的区块链系统可能遭受伪冒攻击和共谋攻击,按照组织友好的区块链系统的阶段顺序,理论上进行伪冒攻击和共谋攻击.然后,改善组织友好的区块链系统,并根据其阶段顺序,进行伪冒攻击和共谋攻击.结果表明:攻击者可以通过对组织友好的区块链系统进行伪冒攻击和共谋攻击,获得非法交易量;攻击者则无法对改善后的组织友好区块链系统进行伪冒攻击和共谋攻击.由此说明,组织友好的区块链系统可能遭受伪冒攻击和共谋攻击,改善后的区块链系统则可以防止伪冒攻击和共谋攻击.
-
-
张宝;
田有亮;
高胜
-
-
摘要:
随着区块链技术的不断发展,作为区块链技术基石的共识技术受到更多关注,共识技术的发展越发迅速,但依旧存在相关难题。容错类共识算法作为区块链共识技术的代表性之一,依然存在诸多难题待研究,针对容错类共识算法中节点随机性和节点共谋攻击问题进行了研究,提出基于博弈论抗共谋攻击的全局随机化共识算法,通过实现节点的随机化和解决相关安全问题提高区块链网络的安全性和吞吐量。在选择参与容错类共识算法的节点过程中,利用映射函数和加权随机函数实现发起者和验证者节点的全局随机化,从而保证发起者和验证者节点的身份匿名,提高区块链网络的安全性。利用信誉更新模型实现信誉动态更新的同时利用博弈论分析容错类共识算法的安全问题,构造更加正确和高效的算法模型以提高算法的吞吐量并分析发现这类算法中存在超过1/3节点的共谋攻击问题,利用精炼贝叶斯博弈构造共谋合约,分析求得共谋者之间的纳什均衡点,从而解决超过1/3节点的共谋攻击问题。通过安全性分析和实验表明,基于博弈论抗共谋攻击的全局随机化共识算法相对工作量证明(PoW,proof of work)、权益证明(PoS,proof of stake)和实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法不仅提高吞吐量、降低计算资源消耗,而且该算法抵抗分布式拒绝服务(DDoS,distributed denial of service)、Eclipse attacks和超过1/3节点共谋攻击。
-
-
田有亮;
田茂清;
高鸿峰;
何淼;
熊金波
-
-
摘要:
群智感知利用移动设备收集与位置相关的数据,存在位置欺骗攻击的安全问题,如何保障这些敏感数据的质量成为一个挑战。针对此问题,提出了一种基于协作的位置认证方案来检测提交虚假位置的恶意用户。首先,利用携带移动设备的用户为彼此生成位置证明,利用随机数多次碰撞获取新信息的距离边界协议构造位置认证方案,保证了用户位置的不可伪造,达到提高数据质量的目的。其次,基于区域划分和信誉模型的方法选择位置证明协作者,有效防止了共谋攻击,解决了权益集中的问题。同时,基于信誉值和任务完成时效的激励机制有效提高了协作者完成任务的效率。最后,通过安全性分析和性能评估证明了所提方案的正确性和安全性,以及在计算和通信开销方面的优势。
-
-
玄世昌;
汤浩;
杨武
-
-
摘要:
针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法.在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发布的虚假消息,保证系统中传递消息的真实准确.安全性评估和实验表明,相比于现有方案,该方法对共谋节点的检测效率更高,共谋节点数量占比适应场景更广泛.
-
-
张应辉;
贺江勇;
郭瑞;
郑东
-
-
摘要:
工业物联网(industrial Internet of things,IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature,ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(server-aided ABS)方案中,借助服务器减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击保证了服务器辅助验证阶段的安全性.但是,现有的SA-ABS方案都不能对服务器产生的部分签名进行有效性验证,所以存在服务器对部分签名伪造的安全隐患.为克服这一挑战,提出一种服务器辅助且可验证的属性基签名(server-aided and verifiable ABS,SA-VABS)方案,该方案不仅减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击来保证服务器辅助验证阶段的安全性,最重要的是对服务器产生的部分签名进行了有效性验证,从而保证了服务器辅助签名产生阶段的安全性.形式化安全性分析表明SA-VABS方案是安全的.仿真实验和对比分析表明SA-VABS方案在保证效率的同时提高了安全性.
-
-
王涛春;
金鑫;
吕成梅;
陈付龙;
赵传信
-
-
摘要:
随着移动智能设备的普及,群智感知得到广泛应用,也面临严重的隐私泄露问题.现有隐私保护方案一般假设第三方服务平台是可信的,而这种假设对应用场景要求较高.基于此,提出了群智感知中一种新的数据融合隐私保护算法ECPPDA(privacy preservation data aggregation algorithm based on elliptic curve cryptography).服务器将参与者随机划分成g个簇,并形成簇公钥.簇内节点通过簇公钥加密数据并融合得到簇融合结果数据.服务器通过与簇内成员协同合作得到融合结果原文,由于服务器接收到的是融合密文且密文解密需要簇内所有节点共同协作,因此服务器不能得到单个参与者的数据.此外,通过服务器对簇公钥的更新,能够方便参与者动态加入或失效.实验结果显示ECPPDA具有高安全性、低消耗、低通信、高精度的特点.
-
-
金鑫;
王涛春;
吕成梅;
王成田;
陈付龙;
赵传信
-
-
摘要:
随着移动智能设备的普及,移动群智感知(MCS)得到广泛应用的同时面临着严重的隐私泄露问题.针对现有的移动群智感知中的原始数据隐私保护方案不能抵御共谋攻击,降低了感知数据可用性的情况,提出一种基于移动节点的数据隐私保护算法(DPPMN).首先,使用DPPMN中的节点管理器建立在线节点列表并将其发送给源节点,源节点通过列表构建数据传输的匿名路径;然后,使用paillier加密方案加密数据;接着,将密文沿路径上传至应用服务器;最后,服务器解密密文得到所需的感知数据.在数据传输时使用加解密操作,确保了攻击者不能窃听感知数据的内容,且无法沿路径追溯数据的来源.DPPMN能保证应用服务器在不侵犯节点隐私的情况下访问原始数据.理论分析和实验结果表明,DPPMN在增加适当通信量的情况下,具有较高的数据安全性,可以在抵御共谋攻击的同时不影响数据的可用性.
-
-
王超;
陈育德;
张国梁
-
-
摘要:
在位置隐私保护中,协作用户之间可能存在共谋是一个难以避免的问题,针对这一问题,从信息论的角度加以分析,并提出了基于网格划分和属性基加密处理的隐私保护方法.该方法通过信息流分析了潜在的共谋信息披露量,利用属性基加密防止协作用户共谋获取隐私信息,同时进一步使用网格划分有效的防止中心服务器和位置提供商对用户隐私信息的获取.
-
-
刘天琪;
靳欣欣;
崔甜甜;
肖科杰;
张君豪
-
-
摘要:
笔者选用时域音频水印算法,利用人耳隐蔽效应对原始音频文件数据进行采样分段处理,将水印图像作为指纹信息,对音频采样点数据进行修改,从而实现指纹信息的嵌入.同时为说明嵌入指纹信息后的音频文件质量良好,笔者随机选取10名测试者对嵌入水印信息的音频文件进行测听并评分,评分结果的平均值为4.2,依据MOS打分标准得到音频质量为良,基本符合要求.笔者分别计算了原始音频信号及嵌入指纹信息后音频信号的信噪比,嵌入指纹信息后音频信号信噪比由61.371 3 dB降为22.619 8 dB,高于20 dB,表明嵌入指纹信息后音频的透明性良好.为了能够根据用户共谋所得的音频数据找出共谋用户,笔者选取3位音频作品合法拥有者作为共谋攻击者,采取平均共谋攻击、最大值共谋攻击、最小值共谋攻击3种共谋攻击方式模拟共谋攻击过程,并分别计算指纹信息库中各个含有音频作品合法拥有者指纹信息的音频文件与平均共谋音频文件、最大值共谋音频文件和最小值共谋音频文件的相关系数,相关系数越大,表明当前被测验的音频作品的合法拥有者参与共谋攻击的可能性越高.
-
-
-
廖志坚;
王峰
- 《2007中国西部青年通信学术会议》
| 2007年
-
摘要:
本文提出了一种新的基于图像像素分布特征的特征点提取算法,所提取出的特征点有很好的鲁棒性,并且分布在物体的内部,以适应对抗基于运动估计的帧间共谋攻击的要求;在此算法基础之上,提出了一种新的抗帧间共谋攻击的视频水印方案。
-
-
陈真勇;
熊璋;
程波;
唐龙
- 《第六届全国信息隐藏暨多媒体信息安全学术研讨会》
| 2006年
-
摘要:
数字指纹除了面对普通数字水印攻击方法攻击以外,还需要面对多用户共谋攻击,而多用户非线性共谋比平均等线性共谋攻击具有更加显著的破坏效果.因此,抵抗非线性共谋攻击是数字指纹研究的一个重点.本文对不同域共谋问题进行了实验研究和数学分析,发现如果不在指纹的嵌入域进行攻击,则非线性共谋攻击的效果将会显著降低.据此提出了矩阵变换方法,用于保护数字指纹的嵌入域信息,并以矩阵变换参数作为密钥,符合信息安全原则.实验结果表明,所提出的方法能够明显提高数字指纹抵抗非线性共谋攻击的能力.