并行攻击论文_仇晓锐

导读:本文包含了并行攻击论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:量子,网络安全,算法,标量,窗口,协议,密码。

并行攻击论文文献综述

仇晓锐[1](2018)在《基于图和并行计算的云计算攻击图》一文中研究指出不同于传统的计算模型,云计算本身特有的虚拟化特性和动态扩展性,给云计算的安全研究带来挑战。为此提出基于图的技术框架,采用软件定义网络(SDN)来获取网络配置和主机访问控制列表等信息,根据这些信息构建网络系统的可达性图;然后,对可达性图进行分解以获取强连通分量(SCC),在此基础上执行并行的安全性分析;最后,根据分析结果构建攻击图并通过搭建一个真实的网络系统进行验证。实验结果表明:与传统的分析方法相比,攻击图生成时间有明显的改进。(本文来源于《中国民航大学学报》期刊2018年06期)

肖美华,朱科,马成林[2](2015)在《基于SPIN的Andrew Secure RPC协议并行攻击模型检测》一文中研究指出Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检测到多轮并行会话中存在的并行攻击。针对Andrew Secure RPC协议运行环境中存在的并行性与可能出现的安全隐患,提出了组合身份建模方法。该方法运用着名的SPIN模型检测工具,对Andrew Secure RPC协议进行模型检测,从而得到攻击序列图,成功发现并行反射攻击和类缺陷攻击。上述组合身份建模方法为复杂环境下协议的模型检测提供了新的方向。(本文来源于《计算机科学》期刊2015年07期)

马俊春,孙继银,王勇军,赵宝康,陈珊[3](2012)在《基于分布并行处理的攻击图构建方法研究》一文中研究指出针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题。实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值。(本文来源于《兵工学报》期刊2012年01期)

胡欣,孙永林,王勇军[4](2011)在《一种基于网络安全梯度的攻击图生成并行化方法》一文中研究指出攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。(本文来源于《计算机应用与软件》期刊2011年11期)

段博佳,袁家斌,杨婕,叶峰[5](2011)在《分组加密算法的并行量子搜索攻击的研究》一文中研究指出对称密码体制中的分组密码具有速度快、易于标准化和便于软硬件实现等特点,在计算机通信和信息系统安全领域有着广泛的应用.从量子计算机的角度考虑,结合Grover量子搜索算法与经典并行搜索的思想提出搜索分组加密算法密钥的并行量子搜索模型,针对典型的分组加密算法给出其相应的量子黑箱线路设计,最后对整个线路进行了简要的性能分析.(本文来源于《小型微型计算机系统》期刊2011年09期)

赵杰[6](2009)在《并行抗功耗攻击ECC算法及硬件实现》一文中研究指出椭圆曲线密码ECC(Elliptic Curve Cryptography)是目前已知能够提供最高比特强度的公钥加密体制,作为新一代的数据加密标准,被广泛应用于航空航天、卫星及智能卡系统中,但由于涉及有限域运算,往往性能受限。而且目前存在的一种针对安全芯片的功耗攻击技术,具有实施代价小、适用范围广和攻击强度高的特点,对椭圆曲线加密的安全构成了严重威胁,因此研究实现一种可以并行快速计算的抗功耗攻击的椭圆曲线密码算法具有重要的理论意义和实用价值。本文在国内外相关研究的基础上,深入研究了椭圆曲线加密的算法层次及功耗攻击的原理,给出了一种椭圆曲线加密的有效实现算法,并基于该有效实现采用了引入随机数,指令并行随机启动等软硬件防护措施,在提高了运算性能的同时获得了抗功耗攻击的能力。(1)研究椭圆曲线加密各层次操作的加速算法,在软硬件实现中对椭圆曲线加密算法进行加速,软件算法主要采用了变换坐标系和指令综合调度的方式,硬件上主要采用了并行的系统结构。(2)研究了功耗攻击的原理,及抗功耗攻击的软件算法和硬件结构,深入了解椭圆曲线加密算法抗功耗攻击的薄弱环节,通过在软件算法中引入随机数,在硬件结构采用并行指令随机启动的方式,确保改进后的算法实现具有抗功耗攻击的能力。(3)将加速算法和抗功耗攻击方式结合,给出了软硬件结合的抗功耗攻击并行快速椭圆曲线加密的实现,理论分析证明改进后算法执行路径无差别中间结果均被隐藏,具备抗功耗攻击的能力。(4)根据以上提出的方案对现有的公钥密码协处理器UniPKC进行改进,并将改进后的芯片与改进前的芯片在面积、运算时间、最大频率上进行对比。相比改进后的硬件在芯片面积上有所增加,但运算性能有很大提高,并且可以抗功耗攻击。(本文来源于《国防科学技术大学》期刊2009-11-01)

王小锐,陈连俊,季庆光,曹正君[7](2007)在《Otway-Rees协议并行攻击的SG逻辑分析》一文中研究指出网络信息安全很大程度上取决于密码协议的安全,重放攻击和并行攻击是对密码协议的常见攻击,能够分析并行攻击的形式化分析方法并不多见。该文介绍了一种分析密码协议并行攻击和重放攻击的逻辑方法——SG逻辑,应用它对改进版的Otway-Rees协议进行了分析,找出了BAN类逻辑所不能分析出来的缺陷,针对该缺陷给出了协议的进一步改进,并推证了改进后的协议对SG逻辑的分析是安全的。(本文来源于《计算机工程》期刊2007年06期)

蒋勋[8](2006)在《基于并行滑动窗口算法的RSA计时攻击防御的研究》一文中研究指出模幂运算是RSA公钥密码算法中最基本也是最耗时的运算。为了防御计时攻击,一般采用以"绑定法"为代表,影响运算性能的模幂算法。本文指出并行滑动窗口算法在不牺牲性能的条件下,对于RSA计时攻击有内在的免疫能力,并在特定条件下可以有效提高RSA密码算法的运算速度,具有推广的价值。(本文来源于《无锡南洋学院学报》期刊2006年04期)

钟楼,张尧弼[9](2006)在《并行窗口算法在防御RSA计时攻击中的研究》一文中研究指出模幂运算是RSA公钥密码算法中最基本也是最耗时的运算。为了防御计时攻击,一般采用以“绑定法”为代表,影响运算性能的模幂算法。文章指出并行窗口算法在不牺牲性能的条件下,对于RSA计时攻击有内在的免疫能力,并在特定条件下可以有效提高RSA密码算法的运算速度,具有推广的价值。(本文来源于《计算机工程与应用》期刊2006年12期)

邹大毕,林东岱[10](2006)在《抗边信道攻击的快速并行标量乘法》一文中研究指出在椭圆曲线密码体制里面,标量乘法是一个非常重要的运算,它的性能对整个密码体制的效率有着举足轻重的作用。论文首先提出一个快速窗口算法用以实现标量乘法,此算法利用了NAF表示的窗口算法和边信道原子块(side channel atomicity)方法,所以算法有效,快速而且可以边信道攻击。在此基础上提出了一个并行算法,它对于边信道攻击是安全的,高效的。(本文来源于《计算机工程与应用》期刊2006年09期)

并行攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

Andrew Secure RPC协议具有身份认证和秘钥交换功能,其因简洁明了而被广泛应用于对称密钥加密体系中。模型检测技术具有高度自动化的优点,在协议安全性验证领域得到广泛应用,但模型检测方法只能检测到一轮协议会话中存在的攻击,难以检测到多轮并行会话中存在的并行攻击。针对Andrew Secure RPC协议运行环境中存在的并行性与可能出现的安全隐患,提出了组合身份建模方法。该方法运用着名的SPIN模型检测工具,对Andrew Secure RPC协议进行模型检测,从而得到攻击序列图,成功发现并行反射攻击和类缺陷攻击。上述组合身份建模方法为复杂环境下协议的模型检测提供了新的方向。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

并行攻击论文参考文献

[1].仇晓锐.基于图和并行计算的云计算攻击图[J].中国民航大学学报.2018

[2].肖美华,朱科,马成林.基于SPIN的AndrewSecureRPC协议并行攻击模型检测[J].计算机科学.2015

[3].马俊春,孙继银,王勇军,赵宝康,陈珊.基于分布并行处理的攻击图构建方法研究[J].兵工学报.2012

[4].胡欣,孙永林,王勇军.一种基于网络安全梯度的攻击图生成并行化方法[J].计算机应用与软件.2011

[5].段博佳,袁家斌,杨婕,叶峰.分组加密算法的并行量子搜索攻击的研究[J].小型微型计算机系统.2011

[6].赵杰.并行抗功耗攻击ECC算法及硬件实现[D].国防科学技术大学.2009

[7].王小锐,陈连俊,季庆光,曹正君.Otway-Rees协议并行攻击的SG逻辑分析[J].计算机工程.2007

[8].蒋勋.基于并行滑动窗口算法的RSA计时攻击防御的研究[J].无锡南洋学院学报.2006

[9].钟楼,张尧弼.并行窗口算法在防御RSA计时攻击中的研究[J].计算机工程与应用.2006

[10].邹大毕,林东岱.抗边信道攻击的快速并行标量乘法[J].计算机工程与应用.2006

论文知识图

个节点的模拟网络拓扑在表5.2表示...最优个体适应度值与进化代数的关系表4武...数据库建立流程一5Ul.18端匹配端接后的接收波形抵御伪装攻击的界面及运行结果数据库建立流程

标签:;  ;  ;  ;  ;  ;  ;  

并行攻击论文_仇晓锐
下载Doc文档

猜你喜欢