诱骗攻击论文-李宏欣,迟洋广,韩宇,闫宝,王伟

诱骗攻击论文-李宏欣,迟洋广,韩宇,闫宝,王伟

导读:本文包含了诱骗攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:量子密钥分发,诱骗态,PNS攻击,安全区间

诱骗攻击论文文献综述

李宏欣,迟洋广,韩宇,闫宝,王伟[1](2018)在《针对诱骗态量子密钥分发方案的PNS攻击研究》一文中研究指出量子保密通信技术的飞速发展,展现了量子密码在通信领域巨大的应用潜力.量子密码利用量子的物理属性来保证通信的无条件安全,然而在实际通信系统中,光源等设备的不完美性给通信系统带来了安全隐患.针对使用非理想光源的量子密钥分发系统,采用分束攻击可以获得通信密钥而不被发现.本文首先介绍分束攻击的发展现状和基本原理,然后对一种分束攻击改进方案的关键技术进行了研究.基于对该方案的分析,对传统的分束攻击进行进一步改进,提出一种新的分束攻击方案。新方案针对非相位随机化光源,根据不同光脉冲强度,设计了一种计算分数器效率的方法,该方法使得窃听者能够合理控制接收端计数率保持不变;同时,为了使得新方案更加实用化,将光脉冲强度分为不同的安全区间,针对每一个安全区间求出一个分数器效率使其保持接收端计数率波动在可接受范围内,从而提高了攻击效率和攻击能力.最后应用MATLAB拟合出分数器效率与光强之间的函数关系,并且通过数值模拟以及数次优化证明了方案的安全性和可行性.(本文来源于《密码学报》期刊2018年01期)

李志强,苏盛,曾祥君,王冬青,何飞跃[2](2016)在《基于虚构诱骗陷阱的电力调度系统针对性攻击主动安全防护》一文中研究指出作为控制电网运行的"大脑",调度自动化系统是网络攻击的高价值目标。由具有背景知识的有组织攻击方研制的针对性恶意软件,可模仿震网病毒的方式侵入调度系统发起遥控线路跳闸等选择性精确攻击。国内电力系统现有基于边界安全的纵深防护体系及在建的基于可信计算技术的防护体系均无法完全杜绝此类攻击。文中以针对性恶意软件侵入调度自动化主机不引起大停电为目标,研究基于虚构诱骗陷阱的容侵性主动安全防护作为最后一道防线。根据恶意软件可能采取的攻击策略,虚构线路作为诱骗陷阱,诱使恶意软件攻击虚构的重要元件,并在陷阱遭攻击时切换到备用调度系统以终止攻击。基于IEEE 118节点系统的仿真分析表明,虚构重要元件不但能屏蔽对真实重要元件的选择性遥控跳闸攻击,还可显着降低随机攻击的危害。(本文来源于《电力系统自动化》期刊2016年17期)

费洋扬,李超博,高明,马智[3](2015)在《针对诱骗态量子密钥分发时移攻击中信道替换问题的研究》一文中研究指出时移攻击基于探测器效率不匹配,会引起探测端计数率和成码率下降。为了补偿计数率和成码率,窃听者通常采取使用无损信道替换已有信道的方法。研究针对诱骗态量子密钥分发时移攻击中如何替换信道的问题,分析了实际诱骗态量子密钥分发系统受到时移攻击后的计数率、误码率和成码率,并给出了相应的计算方法。最后,在保证Eve不被发现的前提下,进行了数值模拟,给出了通信距离与需要替换成无损信道比例之间的关系,为实际条件下时移攻击信道替换问题提供了定量的参考。(本文来源于《信息工程大学学报》期刊2015年06期)

王文龙[4](2013)在《动态目标防御中的诱骗与反攻击方法研究》一文中研究指出随着互联网技术的快速发展,人们也越来越多倾向于用网络来传递信息。尽管现在采用了很多方法和工具来加强网络通信的安全,但各种攻击事件却依旧频繁发生,攻击成功的事件数量也在不断上升。现有的网络防御技术,如防火墙、入侵检测系统、入侵防御系统以及入侵诱骗系统主要是保护主机系统不受外部攻击,数据加密虽然能保证数据在传输的时候不会泄露敏感信息,但也难免在传输过程中遭到恶意的破坏。如何保证信息在传输过程中的安全已经成为当今人们最为关注的问题之一。本文研究一种新的防御方法——动态目标防御系统中的诱骗与反攻击方法,通过探测通信链路的性能质量、预防与检测数据传输时候遭到的某些攻击来保证传输过程中数据的安全性和可靠性;另外通过对攻击源进行反制来阻断攻击发生。首先,在介绍相关的研究背景及意义基础上,分析了网络信息安全的研究现状,并仔细研究了黑客常用的攻击手段以及传统的被动防御与主动防御技术的原理,指出了这些技术的优缺点,提出了动态目标防御系统中的诱骗与反攻击的防御方法。其次,介绍了该防御模型的框架结构和工作流程,并对所提出的诱骗与反攻击防御方法进行了详细的设计。主要设计了新的IP报文格式以及诱骗数据,该数据具有与真实密文相同的统计特性,能很好的迷惑攻击者,通过在网络中发送这种诱骗数据来检测通信链路的质量并能预防和检测一定的攻击行为;将病毒与真实数据相结合设计了一种反向攻击数据,该数据能被合法用户安全使用,也能对非法用户进行反制,从根源上阻断攻击发生。最后,对其安全性进行了分析,通过在NS2上进行模拟仿真验证了该方案的正确性和有效性。(本文来源于《华中科技大学》期刊2013-05-01)

荣宏[5](2012)在《一种认知无线电中模仿授权用户诱骗攻击的检测方法》一文中研究指出认知无线电中模仿授权用户(PrimaryUserEmulation,PUE)诱骗攻击是近年来研究的热点问题。攻击者通过模仿授权用户的信号特征来干扰认知用户使用频谱,造成认知用户可用频谱资源的大量减少。本文提出了一种单点PUE攻击的检测方案。通过小波变换提取发射机发送信道特征来判断用户身份,仿真实验表明该方法可以有效检测PUE攻击。(本文来源于《中国军转民》期刊2012年06期)

李超,聂敏,刘晓慧[6](2012)在《基于恶意攻击的多用户量子信令损伤模型及诱骗态修复策略》一文中研究指出本文提出了一个多用户量子信令传输系统,并详细阐述了信令在信道中的传输过程.研究了传输过程中信令受到第叁方恶意攻击的损伤模型,并将诱骗态的思想引入量子信令安全的直接通信中,分析了采用不同光强来发送光脉冲,以克服光子数分裂攻击的问题,从而提高了信令传输的安全性.仿真结果表明,本文所提出的对多用户信令攻击的修复策略可有效地检测到光子数分裂数攻击,并增加了安全传输距离,从而保证信令传输过程安全有效的进行.(本文来源于《光子学报》期刊2012年03期)

薛楠,周贤伟,周健[7](2009)在《认知无线电网络诱骗攻击问题及安全解决方案》一文中研究指出针对认知无线电网络可用频谱动态变化的特点,提出一种特有的诱骗攻击问题,即在分布式认知无线电网络中,当认知节点采用按需路由协议建立路由链接时,恶意节点向路由请求数据包中加入虚假频谱信息,诱使其他节点建立路由链接,随后丢弃需其转发的数据包。为了解决这个问题,将认知无线电网络分成单跳有簇头结构,通过簇头检测恶意节点。为便于检验方案的可行性,结合簇头检测结果设计了一种路由协议。理论分析和仿真实验表明该安全问题会显着降低网络通信性能,本文提出的解决方案是有效和可行的。(本文来源于《电信科学》期刊2009年05期)

高巍,李科杰[8](2004)在《网络攻击诱骗系统的设计与实现》一文中研究指出结合网络攻击诱骗系统的设计需求,给出了系统设计的原理与结构,并对系统实现中的网络监视、用户监视、伪装和隐藏、日志保护和日志分析等关键技术进行了说明。测试表明,该系统具有较大的真实性、完整性和可靠性。(本文来源于《计算机测量与控制》期刊2004年01期)

[9](2003)在《诱骗攻击 提前预防》一文中研究指出近日,赛门铁克公司发布了Symantec Decoy Server。这是一个采用“蜜罐”技术的入侵检测系统 (IDS),可以在发生非法访问和系统误用等情况时,对其进行检测、遏制和监控。Symantec Decoy Server对主机式和网络式IDS具有互(本文来源于《中国计算机报》期刊2003-08-04)

诱骗攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

作为控制电网运行的"大脑",调度自动化系统是网络攻击的高价值目标。由具有背景知识的有组织攻击方研制的针对性恶意软件,可模仿震网病毒的方式侵入调度系统发起遥控线路跳闸等选择性精确攻击。国内电力系统现有基于边界安全的纵深防护体系及在建的基于可信计算技术的防护体系均无法完全杜绝此类攻击。文中以针对性恶意软件侵入调度自动化主机不引起大停电为目标,研究基于虚构诱骗陷阱的容侵性主动安全防护作为最后一道防线。根据恶意软件可能采取的攻击策略,虚构线路作为诱骗陷阱,诱使恶意软件攻击虚构的重要元件,并在陷阱遭攻击时切换到备用调度系统以终止攻击。基于IEEE 118节点系统的仿真分析表明,虚构重要元件不但能屏蔽对真实重要元件的选择性遥控跳闸攻击,还可显着降低随机攻击的危害。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

诱骗攻击论文参考文献

[1].李宏欣,迟洋广,韩宇,闫宝,王伟.针对诱骗态量子密钥分发方案的PNS攻击研究[J].密码学报.2018

[2].李志强,苏盛,曾祥君,王冬青,何飞跃.基于虚构诱骗陷阱的电力调度系统针对性攻击主动安全防护[J].电力系统自动化.2016

[3].费洋扬,李超博,高明,马智.针对诱骗态量子密钥分发时移攻击中信道替换问题的研究[J].信息工程大学学报.2015

[4].王文龙.动态目标防御中的诱骗与反攻击方法研究[D].华中科技大学.2013

[5].荣宏.一种认知无线电中模仿授权用户诱骗攻击的检测方法[J].中国军转民.2012

[6].李超,聂敏,刘晓慧.基于恶意攻击的多用户量子信令损伤模型及诱骗态修复策略[J].光子学报.2012

[7].薛楠,周贤伟,周健.认知无线电网络诱骗攻击问题及安全解决方案[J].电信科学.2009

[8].高巍,李科杰.网络攻击诱骗系统的设计与实现[J].计算机测量与控制.2004

[9].刘.诱骗攻击提前预防[N].中国计算机报.2003

标签:;  ;  ;  ;  

诱骗攻击论文-李宏欣,迟洋广,韩宇,闫宝,王伟
下载Doc文档

猜你喜欢