攻击重构论文-孙平远,张建良,齐冬莲

攻击重构论文-孙平远,张建良,齐冬莲

导读:本文包含了攻击重构论文开题报告文献综述及选题提纲参考文献,主要关键词:电力信息物理系统建模,自适应滑模观测器,攻击重构,攻击检测

攻击重构论文文献综述

孙平远,张建良,齐冬莲[1](2019)在《基于ASMO的电力信息物理系统攻击检测与重构》一文中研究指出信息攻击为电力信息物理系统的发展带来了巨大的挑战,研宄攻击检测及重构方法对于确保系统安全稳定运行具有重要意义。针对电力信息物理系统可能遭受的执行器攻击和传感器攻击,本文首先建立了在此攻击下的电力信息物理系统模型,然后提出了一种基于自适应滑模观测器的攻击重构及检测方法,确保基于该方法所构建的重构信号能够以有界的误差逼近攻击信号,在实现状态估计的同时,分别对执行器和传感器遭受的未知攻击进行重构和检测。最后以包含5个分布式发电机的微网系统为例,仿真验证所提方法的有效性。(本文来源于《第叁十八届中国控制会议论文集(5)》期刊2019-07-27)

陈圣华[2](2018)在《面向分组密码算法可重构架构的抗功耗攻击研究》一文中研究指出近年来,功耗攻击作为一种有效获取密钥的攻击手段,对密码芯片的安全性提出了严峻的挑战。分组密码算法的可重构实现虽然兼具灵活性和高效性,但同其他实现一样易受到功耗攻击手段的威胁。因此需要一种低面积和吞吐率开销的抗功耗攻击设计来保证面向分组密码算法可重构架构芯片的安全性。本文基于已有分组密码算法可重构架构设计并实现了相应的抗功耗攻击方案,在较低的面积和吞吐率开销代价下,能够有效的抵御差分功耗攻击。首先,本文设计并实现了一种基于随机乱序的抗功耗攻击方法,通过对数据执行顺序的动态随机加扰,扰乱操作数与功耗轨迹之间的对应统计关系,大幅度增强密码芯片的抗功耗攻击性能。然后,针对能量攻击效率更高的汉明距离模型,本文设计并实现了一种基于寄存器随机化的抗功耗攻击方法。该方法通过动态变换数据执行的路径来阻碍汉明距离模型的建立,从而达到抵御功耗攻击的目的,并通过复用可重构架构中的冗余寄存器和互联资源减少了额外的面积资源和性能开销。本文基于SAKURA-G FPGA功耗攻击评估板和基于汉明距离与汉明重量两种功耗攻击模型的差分功耗攻击来验证攻击效果,实验结果显示:该架构实现DES和AES算法时,抗攻击能力均达到2,000,000条功耗轨迹以上。最后,本文设计的抵御功耗攻击的分组密码可重构架构,基于TSMC 45nm工艺,工作主频500MHz,最高吞吐率4.5Gbps(AES算法)。结果显示采用本文给出的抵御功耗攻击方案后,芯片面积资源开销为9.94%,吞吐率开销为3.4%。(本文来源于《东南大学》期刊2018-06-03)

郭韬[3](2018)在《基于关联分析的攻击场景重构算法研究》一文中研究指出近几年来,互联网通信技术飞速发展,给人们的生活带来了诸多便利,然而互联网本身所具有的开放性、网络协议和各种应用软件本身固有的不完善,使得网络中的设备存在许多潜在危险,随之而来的网络安全问题逐年呈现着上升趋势。通常情况下,网络中会部署大量安全设备,如防火墙或入侵检测系统(IDS)等,用以检测或防止各种网络攻击行为。其中,IDS是网络管理员对网络安全状态进行分析的重要设备。然而,IDS产生的警报数量庞大,且警报都是低级且孤立的,对这些警报进行分析效率低下。通过对警报进行关联分析,重构攻击场景,能够提高管理员对于警报的分析效率,方便网络管理员对网络的整体安全状况做出准确的把握。目前攻击场景重构方面的研究还有许多问题,一方面,许多算法对于专家知识库有很大的依赖,而知识库是否准确、是否能够得到及时更新都是问题。另一方面,多数攻击场景的重构算法目标是重现攻击者的攻击步骤,缺少从网络整体的角度对警报的关联和分析。针对这些问题,本文进行了深入研究,主要工作如下:(1)提出一种基于粗糙集的警报聚合算法。该算法以粗糙集理论为依据,利用已有警报提供的信息,首先计算了警报事件中各个属性的权重,按照该权重可以计算两个警报事件的相似度,并在此基础上加入考虑其时间间隔的处理,判断是否能对两个警报进行聚合。(2)提出了一种基于IP相关性的警报关联算法。首先根据对多步攻击特点的总结,指出警报之间应该有时间序列上的联系,同时借鉴其他算法中IP相关性的关联思想,对聚合后的警报进行关联,最终构建攻击场景。(3)通过实验分别对聚合算法和关联算法进行分析评估,实验结果表明该算法可以有效重构攻击场景,从微观和宏观对网络安全状态进行分析,还能通过重构的攻击场景分析IDS可能出现的漏报。(本文来源于《北京邮电大学》期刊2018-03-10)

申艾麟[4](2017)在《粗粒度可重构架构抗差分功耗攻击方案的设计》一文中研究指出密码芯片在信息安全中扮演着不可或缺的角色,对性能、资源开销、功耗和安全性等指标提出需求。通用处理器可用于实现各类密码算法,并通过专用指令或并行技术进行加速,但在面积效率和能量效率方面难以满足实用需求;基于专用硬件的实现方式则在性能、面积效率和能量效率方面优势明显,但均只对特定算法定制,灵活性受限。另外在二者的安全实现方面,均需为抵御功耗攻击手段付出较大的性能开销和硬件资源开销代价。本文采用粗粒度可重构方式实现分组密码算法,能够在性能和实现效率之间取得良好折中,并能够在有效抵御差分功耗攻击的同时大幅缩减性能开销和硬件资源开销。本文针对密码算法中的线性运算与非线性运算分别采用相应的安全防护方案。对于线性运算,基于布尔掩码设计了寄存器秘密分享方案,使得线性部分能抵御一阶功耗攻击,并利用可重构架构中的闲置资源配置来实现,控制了面积开销的增长,针对闲置资源配置时所导致的性能开销问题,利用局部重构来进行缓解;对于非线性运算,设计了数据通路动态重构方案,利用可重构架构中S盒前后数据通路中的时序余量来构建不同延时的数据通路,在不影响架构最高主频的前提下,大幅提高抗攻击能力。本文基于SAKURA-G平台的FPGA开发板来实现抗差分功耗攻击的粗粒度可重构架构,采用汉明距离和汉明重量功耗模型验证抗攻击效果。实验结果显示:采用该架构实现DES和AES算法时,抗攻击能力均达到2,000,000条功耗迹以上,硬件资源开销仅为10.4%,性能开销分别仅为2.1%和2.5%。(本文来源于《东南大学》期刊2017-05-23)

樊迪[5](2017)在《基于因果知识发现的攻击场景重构研究》一文中研究指出自20世纪90年代起,入侵检测系统(IDS,Intrusion Detection System)逐渐发展起来,其存在的目的是对防火墙的补充以及对计算机系统中安全违规迹象的实时监控。在发现安全威胁时触发告警或者采取相应的行动主动保护网络安全。攻击者发起攻击时,会在IDS告警中留下痕迹,这样,攻击者在攻击行为上的相似性就可以通过IDS产生的告警显示出来。因此,将告警信息关联起来,从中发现复杂的多步攻击模式,可以达到构建攻击场景掌握入侵全貌的目的,进而可以为实时检测网络中正发生的多步攻击提供依据。为了从低层次、分散的告警日志中发现攻击模式、构建攻击场景,通过分析现有攻击场景重构方法,发现现有方法中存在告警划分及误告自动鉴别困难、参数配置过多、因果知识复杂难懂难以自动获取的问题。鉴于此,提出一种基于因果知识发现的攻击场景重构方法。方法主要内容如下:首先,方法按照知识发现的过程,明确业务对象是IDS中的告警日志,目的是发现多步攻击模式重建攻击场景;然后,规范数据格式,通过告警日志间IP属性的相关程度构建攻击场景的序列集合,尽可能保证属于同一攻击场景的告警日志聚类到同一攻击场景序列中;之后,借鉴周期性告警是误告警的思想,采用时间序列建模的方式,生成误告警去除规则,将每个攻击场景序列中具有周期性的误告警数据去除,精简攻击场景序列进一步保证下一阶段得到的统计关联关系的准确性;最后,利用概率统计方法发现各个告警类型间的统计关联关系,并给出相应算法以及知识的图形化表示。由于方法不需要依赖大量的先验经验,也不需要配置大量的参数,并且在进行告警间因果关系挖掘之前对告警进行了IP相关分析及误告的去除,大大提高了所发现的因果知识的准确性。通过在经典的入侵场景关联数据集DARPA 2000上进行实验,验证该方法的有效性和可用性。(本文来源于《北京工业大学》期刊2017-05-01)

刘摇平[6](2017)在《抗旁路攻击的可重构AES/SM4 IP核设计》一文中研究指出随着密码算法在信息安全领域的广泛应用,针对其旁路攻击及防御措施的研究已经成为当前信息安全领域的主要研究方向。AES和SM4密码算法作为国际和我国通用的对称加密标准,广泛地应用于各种安全领域。目前国内大多数密码芯片中集成了AES和SM4 IP核,但两者是独立实现的,不利于应用在无线传感网和无线射频识别等资源受限的场合。因此,为密码芯片设计一种小面积低功耗的抗旁路攻击的可重构AES/SM4 IP核具有重要意义。论文的主要工作是研究具有抗旁路攻击能力的可重构AES/SM4 IP核。首先根据AES和SM4加密算法的特点对电路进行了可重构分析,提出了AES/SM4加密电路的可重构设计方案。针对AES和SM4加密电路的相似运算单元S盒,采用复合域分解技术对其进行了可重构设计;重点研究了复合域可重构S盒的优化问题,提出了基于遗传算法和延时感知公共项消除算法的联合优化方法,实现了小面积低功耗的可重构AES/SM4加密电路。同时,基于差分功耗攻击DPA和差分错误攻击DFA的原理,分别对可重构AES/SM4加密电路进行了有效攻击,为后续研究抗旁路攻击的可重构AES/SM4加密电路提供验证基础。针对密码电路易受DPA攻击的问题,采用随机掩码技术,重点设计了掩码可重构S盒、掩码列混淆、掩码线性变换、全掩码可重构密钥扩展以及掩码修正等模块的电路结构,实现了全掩码可重构AES/SM4加密电路。最后,为抵御DFA攻击,基于错误检测机制修改了可重构S盒的电路结构,并设计了可重构S盒的奇偶预估计单元和可重构轮变换的错误检测单元,实现了基于错误检测机制的可重构AES/SM4加密电路。基于Synopsys DC综合工具和SMIC 0.18μm工艺库,对论文设计的可重构AES/SM4加密电路进行综合,在100MHz的工作频率下,电路的面积和功耗为219482.53μm2和9.0383mW,与独立实现的AES和SM4加密电路相比,分别减少了5.22%和23.32%。基于设计的差分功耗攻击平台,对全掩码可重构AES/SM4加密电路进行DPA攻击实验,无法成功获取密钥,表明全掩码可重构AES/SM4加密电路能够成功抵御DPA攻击;通过模拟随机注入错误,验证了基于错误检测机制的可重构S盒和可重构加密电路的安全性。(本文来源于《南京航空航天大学》期刊2017-03-01)

贾晓琳,葛建超,綦艳丽,邵利平[7](2014)在《一种Gaussian-Hermite矩分块重构的抗几何攻击水印算法》一文中研究指出针对目前抗几何攻击水印算法易在大尺度几何攻击下失效的问题,提出了一种基于几何校正和分块重构的局部区域水印算法,从而提高水印的鲁棒性和提取精度。该算法利用图像不变质心进行几何形变参数的估计,对图像进行几何校正以实现载体的同步;根据几何攻击对图像视觉质量影响的分析,筛选可嵌入分块;利用高斯-埃尔米特矩良好的图像重构能力,修改特定矩集,实现水印嵌入,获得含水印图像。为验证算法的抗几何攻击能力,对含水印载体图像遭受旋转、缩放、平移和其他常规性攻击后的性能进行了实验测试。实验结果表明,所提算法可抵抗多种几何攻击及常规图像攻击,能提取出较高精度的水印信息,相对于其他算法,水印的鲁棒性虽然相差无几但在保持较高视觉不可见性的前提下,嵌入容量有了一定程度的提高。(本文来源于《西安交通大学学报》期刊2014年04期)

袁群[8](2012)在《可重构且抗DPA攻击的混沌逻辑电路研究》一文中研究指出密码芯片作为信息的重要硬件载体,其安全直接影响着整个信息系统的安全,因此密码芯片的安全是信息系统安全控制的核心。然而,目前基于集成电路技术的密码芯片存在着固有的缺陷,即在运行时会泄漏电磁、时间、功耗等重要信息,攻击者可以利用这些与数据及数据操作相关的重要信息破解密码芯片。旁路攻击就是针对密码芯片自身的缺陷而实施攻击的有效技术,在众多的旁路攻击技术中,功耗攻击对密码芯片造成的威胁最大。本文针对密码芯片的功耗攻击开展了研究,主要的工作总结如下:(1)本文提出了一种新的具有动态重构且抗DPA攻击的混沌逻辑电路,并在理论上采用门限控制和迭代控制两种方法实现了这种混沌逻辑电路,并通过数值仿真软件Matlab进行举例验证,从而在理论上证明这种混沌逻辑电路具有很好的动态重构能力。(2)本文在Cadence全定制IC设计平台上,采用SMIC.18um工艺实现了这种新的混沌逻辑电路,并对该电路进行了多组仿真,仿真结果表明该混沌逻辑电路可以实现动态重构。(3)本文利用这种新的混沌逻辑电路实现了D锁存器,仿真结果显示这种D锁存器电路同样具有动态重构的能力。同样的,由混沌逻辑电路构成的7478原/补码器件电路也具有丰富的动态重构性能。(4)最后本文采用在Cadence全定制IC设计平台上利用传统的标准CMOS逻辑门和混沌逻辑电路两种方式分别实现了8个与门电路和DES算法核心模块电路,利用仿真器spectre对这两类电路进行仿真,并结合数值软件Matlab计算证明由传统的标准CMOS逻辑门构成的8个与门电路和DES算法核心模块电路不具有抗DPA攻击的能力,而由混沌逻辑电路构成的8个与门电路和DES算法核心模块电路都具有很好抗DPA攻击的能力,且混沌逻辑电路的面积和功耗都比最新抗DPA攻击的双端输出可配置逻辑DRCL结构小,具有更好的应用前景。(本文来源于《华南理工大学》期刊2012-05-01)

赵宁[9](2011)在《基于流程化攻击场景重构的网络风险评估》一文中研究指出随着网络技术的飞速发展,攻击者采用的攻击行为隐蔽性越来越强,且对网络造成的危害也越来越大。为了有效保障网络的服务质量和业务的效率,人们将大量的网络安全产品如防火墙、IDS(入侵检测系统)、防病毒软件、漏洞扫描系统等部署到实际的网络中,这样可以在不同的方面提升网络的安全性,但是由于安全产品本身具有的侧重点和功能局限性,致使难以对这些安全产品进行统一有效的关联分析,也无法对不同级别的攻击做出相应的响应处理,且不能充分发挥其效能。对此国内外厂商推出了众多网络安全管理系统,但是这些产品大多数只关注技术层面的功能,缺乏高效的、科学的告警事件处理流程和方法,系统很难在有限的时间内对海量的告警信息进行分析处理,更难以发现隐藏的真正的攻击意图,因而并没有真正的提高业务自身的效率和企业的服务管理质量。为此本文在统一网络安全管理平台(Unified Network Security Management Platform,Unisec)中引入了工作流的思想,依据预先定义的构建攻击场景的流程(将流程中的每部分的功能交给具体的功能模块,而在流程中只需要通过模块的名字来调用相应的模块就可以自动来完成具体的工作),自动采用不同的关联模型对来源不同的告警进行关联,挖掘出隐藏在告警信息之后的真正的攻击意图,将有关系的独立报警建立成攻击序列,最后利用画图工具重构攻击场景图,从而将网络管理员从分析告警事件的任务中脱离出来,使得网络管理员可以集中精力处理部门的核心业务,同时还可以跟踪业务的处理过程,及时将处理结果反馈给用户。另外为了对网络的安全态势进行整体的预测,本文采用了基于攻击场景图的风险评估模型,同时设计了基于风险值等级和网络攻击行为分类的响应策略库,实现了针对不同级别风险值的攻击的响应机制,达到了充分利用计算机网络资源和提高网络安全服务质量的目的。(本文来源于《华中师范大学》期刊2011-05-01)

王小静,肖友霖,危胜军[10](2011)在《IP追踪中攻击路径重构问题的随机模型》一文中研究指出建立了IP追踪中攻击路径重构问题的理想模型和扩展模型.基于概率包标记方法,将攻击路径的重构过程表述为一个收敛的随机过程,推导出收敛时间与路径长度、标记概率之间的数学定量关系,得出达到最小收敛时间需要满足的数学条件.实验结果表明,该模型理论值与实验结果一致,为深入研究概率包标记方法提供了理论依据.(本文来源于《北京理工大学学报》期刊2011年02期)

攻击重构论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近年来,功耗攻击作为一种有效获取密钥的攻击手段,对密码芯片的安全性提出了严峻的挑战。分组密码算法的可重构实现虽然兼具灵活性和高效性,但同其他实现一样易受到功耗攻击手段的威胁。因此需要一种低面积和吞吐率开销的抗功耗攻击设计来保证面向分组密码算法可重构架构芯片的安全性。本文基于已有分组密码算法可重构架构设计并实现了相应的抗功耗攻击方案,在较低的面积和吞吐率开销代价下,能够有效的抵御差分功耗攻击。首先,本文设计并实现了一种基于随机乱序的抗功耗攻击方法,通过对数据执行顺序的动态随机加扰,扰乱操作数与功耗轨迹之间的对应统计关系,大幅度增强密码芯片的抗功耗攻击性能。然后,针对能量攻击效率更高的汉明距离模型,本文设计并实现了一种基于寄存器随机化的抗功耗攻击方法。该方法通过动态变换数据执行的路径来阻碍汉明距离模型的建立,从而达到抵御功耗攻击的目的,并通过复用可重构架构中的冗余寄存器和互联资源减少了额外的面积资源和性能开销。本文基于SAKURA-G FPGA功耗攻击评估板和基于汉明距离与汉明重量两种功耗攻击模型的差分功耗攻击来验证攻击效果,实验结果显示:该架构实现DES和AES算法时,抗攻击能力均达到2,000,000条功耗轨迹以上。最后,本文设计的抵御功耗攻击的分组密码可重构架构,基于TSMC 45nm工艺,工作主频500MHz,最高吞吐率4.5Gbps(AES算法)。结果显示采用本文给出的抵御功耗攻击方案后,芯片面积资源开销为9.94%,吞吐率开销为3.4%。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击重构论文参考文献

[1].孙平远,张建良,齐冬莲.基于ASMO的电力信息物理系统攻击检测与重构[C].第叁十八届中国控制会议论文集(5).2019

[2].陈圣华.面向分组密码算法可重构架构的抗功耗攻击研究[D].东南大学.2018

[3].郭韬.基于关联分析的攻击场景重构算法研究[D].北京邮电大学.2018

[4].申艾麟.粗粒度可重构架构抗差分功耗攻击方案的设计[D].东南大学.2017

[5].樊迪.基于因果知识发现的攻击场景重构研究[D].北京工业大学.2017

[6].刘摇平.抗旁路攻击的可重构AES/SM4IP核设计[D].南京航空航天大学.2017

[7].贾晓琳,葛建超,綦艳丽,邵利平.一种Gaussian-Hermite矩分块重构的抗几何攻击水印算法[J].西安交通大学学报.2014

[8].袁群.可重构且抗DPA攻击的混沌逻辑电路研究[D].华南理工大学.2012

[9].赵宁.基于流程化攻击场景重构的网络风险评估[D].华中师范大学.2011

[10].王小静,肖友霖,危胜军.IP追踪中攻击路径重构问题的随机模型[J].北京理工大学学报.2011

标签:;  ;  ;  ;  

攻击重构论文-孙平远,张建良,齐冬莲
下载Doc文档

猜你喜欢