导读:本文包含了原子攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:SM2算法,密码系统,功耗攻击,椭圆曲线密码算法
原子攻击论文文献综述
韩晓薇,乌力吉,王蓓蓓,王安[1](2016)在《抗简单功耗攻击的SM2原子算法》一文中研究指出SM2算法是中国国家密码管理局颁布的商用椭圆曲线公钥密码标准算法.传统密码算法通常存在安全漏洞,攻击者往往针对算法中的安全薄弱环节展开攻击,分析提取密钥,对密码系统和人们的财产安全构成很大威胁.功耗攻击是最常见的攻击方式,它具有较小密钥搜索空间及较高分析效率等诸多优点.功耗攻击利用密码算法运行过程中的功耗泄漏,采集功耗曲线分析恢复得到密钥.为有效抵抗功耗攻击,提高SM2算法安全性,参考国际椭圆曲线密码算法,将原子概念运用到SM2中,提出一种新型结构的原子算法.经理论分析,在运算量方面相比基本算法降低了27.4%,并且均低于已有的原子算法.经由SAKURA-G FPGA仿真验证结果表明,能够成功抵抗简单功耗攻击.(本文来源于《计算机研究与发展》期刊2016年08期)
焦波,黄赪东,黄飞,李伟[2](2013)在《基于攻击源激发和攻击原子筛选的攻击图构建方法》一文中研究指出针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻击原子集,并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子,同时更新攻击原子作用对象状态。通过实验分析,该方法面向网络主机实现一次遍历,筛选关键攻击原子,快速生成攻击图,不仅具有较高的时间效率,而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。(本文来源于《计算机应用研究》期刊2013年03期)
赵狄,郑康锋,张炎[3](2011)在《一种基于原子攻击模式库的VoIP网络攻击建模方法》一文中研究指出在当前组合攻击建模框架的基础上,结合VoIP网络的特点给出了VoIP网络攻击建模的方法体系,将关系集引入已有攻击模式库模型,从而提出基于关系集的VoIP网络原子攻击模式库,并设计了一种基于原子攻击模式库的全局属性攻击图的生成算法,最后通过实验对该算法进行了验证与分析。(本文来源于《2011年全国通信安全学术会议论文集》期刊2011-08-01)
胡影,郑康锋,杨义先[4](2008)在《一种基于原子功能的网络攻击效果评估指标体系》一文中研究指出针对现有评估攻击效果的指标比较抽象、不够全面的缺点,本文研究了怎样构建网络攻击效果评估指标体系,定义了原子功能代表网络攻击效果的基本元素;通过分析攻击库挖掘原子功能,提出基于面向对象的目标实体建模方法,分析了原子功能和目标对象的关系;最后提出了以原子功能为基础的"属性-原子功能-评估指标-采集指标"四层指标体系。该体系具有属性分类互斥、代表大部分典型网络攻击效果、更易于效果评估操作等特点。(本文来源于《计算机工程与科学》期刊2008年10期)
原子攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻击原子集,并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子,同时更新攻击原子作用对象状态。通过实验分析,该方法面向网络主机实现一次遍历,筛选关键攻击原子,快速生成攻击图,不仅具有较高的时间效率,而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
原子攻击论文参考文献
[1].韩晓薇,乌力吉,王蓓蓓,王安.抗简单功耗攻击的SM2原子算法[J].计算机研究与发展.2016
[2].焦波,黄赪东,黄飞,李伟.基于攻击源激发和攻击原子筛选的攻击图构建方法[J].计算机应用研究.2013
[3].赵狄,郑康锋,张炎.一种基于原子攻击模式库的VoIP网络攻击建模方法[C].2011年全国通信安全学术会议论文集.2011
[4].胡影,郑康锋,杨义先.一种基于原子功能的网络攻击效果评估指标体系[J].计算机工程与科学.2008