期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
社交网络中用户签到行为位置泄露风险预警
1
作者 王晓丹 王子乔 金山海 《计算机仿真》 北大核心 2023年第9期401-405,共5页
社交网络的普及与生活化,社交网络用户签到行为所造成的位置泄露为社交网络用户带来具大困扰与潜在危险,由于位置泄露风险预警存在预警正确率低、效果不佳等问题。为了解决以上问题,提出社交网络用户签到行为位置泄露风险预警方法。通... 社交网络的普及与生活化,社交网络用户签到行为所造成的位置泄露为社交网络用户带来具大困扰与潜在危险,由于位置泄露风险预警存在预警正确率低、效果不佳等问题。为了解决以上问题,提出社交网络用户签到行为位置泄露风险预警方法。通过建立位置攻击者模型,分析攻击者的攻击情况;采用数据挖掘的聚类算法,获取签到社交用户网络数据信息;通过属性敏感性、数据可见性、属性公开性三个指标,实现社交网络用户签到行为位置泄露风险预警。实验结果表明,所提方法的社交网络用户签到行为位置泄露风险预警准确度为98.6%、查全率为97.6%,说明所提方法的风险预警效果好。 展开更多
关键词 社交网络用户 签到行为 位置泄露风险预警 风险等级评估 攻击者模型
下载PDF
RFID安全协议追踪攻击的形式化分析 被引量:2
2
作者 杨元原 陆臻 顾健 《信息网络安全》 2015年第9期25-28,共4页
针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集... 针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集合。通过攻击者元素集合和攻击者行为集合,规范了攻击者攻击行为和攻击对象。之后通过引入标签特征值的概念,确定了RFID安全协议存在追踪攻击的条件,明确了攻击者发起追踪攻击的目标。最后,使用该模型对一个RFID安全协议进行了分析,计算出了该协议的标签特征值,由此发现了新的追踪攻击,证明了模型的可靠性。 展开更多
关键词 RFID系统 安全协议 隐私性 追踪攻击 攻击者模型 射频指纹
下载PDF
SSMCI:以攻击者为中心的安全协议验证机制 被引量:2
3
作者 谷文 韩继红 袁霖 《通信学报》 EI CSCD 北大核心 2017年第10期175-188,共14页
提出一种能对安全协议进行分析的自动化验证机制。提出需求的概念,认为需求是攻击者未知但又对攻击者合成目标项至关重要的知识集合,并建立了以需求为中心的攻击者模型;设计一种以攻击者为中心的状态搜索方式,按需添加协议会话实例,为... 提出一种能对安全协议进行分析的自动化验证机制。提出需求的概念,认为需求是攻击者未知但又对攻击者合成目标项至关重要的知识集合,并建立了以需求为中心的攻击者模型;设计一种以攻击者为中心的状态搜索方式,按需添加协议会话实例,为避免新增协议会话实例引起攻击者推理出现时序矛盾,引入回溯机制以确保状态转移过程中攻击者知识能正确增长。实验表明,该系统能正确验证协议的安全性,状态空间数目略优于Scyther工具。 展开更多
关键词 安全协议 攻击者模型 状态扩展
下载PDF
物联网安全协议攻击者模型形式化构建研究 被引量:2
4
作者 李俊霖 周华 +1 位作者 夏金虎 陈宇红 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第S2期147-151,共5页
在Dolev-Yao攻击者模型基础上,利用通信顺序进程(Communicating Sequential Processes,CSP)对物联网安全协议攻击者能力进行形式化构建,并用实例分析了攻击者模型的攻击行为.可以检验出给定的物联网安全协议崩溃的假设条件和原因,为下... 在Dolev-Yao攻击者模型基础上,利用通信顺序进程(Communicating Sequential Processes,CSP)对物联网安全协议攻击者能力进行形式化构建,并用实例分析了攻击者模型的攻击行为.可以检验出给定的物联网安全协议崩溃的假设条件和原因,为下一步物联网安全协议自动化设计、分析和验证研究奠定理论基础. 展开更多
关键词 物联网 攻击者模型 形式化 CSP 安全协议
原文传递
基于EPC物联网的公安数据通信安全认证协议研究 被引量:1
5
作者 王琼 孙瑞冰 +1 位作者 王良民 万可 《信息网络安全》 2011年第12期20-23,共4页
随着EPC物联网的出现和应用,为公安情报信息获取提供了新的平台,有效地延伸和拓展了公安情报信息采集的时间和空间,但EPC物联网中更加复杂的信息实体对公安数据的管理及安全性提出了极高的要求。文章针对这种现状,在综合分析了大量安全... 随着EPC物联网的出现和应用,为公安情报信息获取提供了新的平台,有效地延伸和拓展了公安情报信息采集的时间和空间,但EPC物联网中更加复杂的信息实体对公安数据的管理及安全性提出了极高的要求。文章针对这种现状,在综合分析了大量安全协议的基础上,提出了一个适用于低成本标签的并且满足可扩展性的安全认证协议,即一个基于假名的可扩展的RFID安全认证协议,通过利用后端数据库的存储空间降低后端数据库搜索标签的次数和计算次数,不仅保护用户数据隐私,而且优化后端数据库标签假名的更新,实现了可扩展性。 展开更多
关键词 EPC物联网 攻击者模型 安全认证协议
下载PDF
认证协议相关性分析
6
作者 张亚英 梁坚 尤晋元 《通信学报》 EI CSCD 北大核心 2002年第1期103-110,共8页
本文提出认证协议的相关性问题,并引入关联因子的概念,从消息相关和协议相关两个层次上对相关性进行描述,同时将协议的运行看作是攻击者和协议环境交互的模型。我们用CSP的模型检查工具FDR2对该模型进行形式化描述,以著名的Needham-Schr... 本文提出认证协议的相关性问题,并引入关联因子的概念,从消息相关和协议相关两个层次上对相关性进行描述,同时将协议的运行看作是攻击者和协议环境交互的模型。我们用CSP的模型检查工具FDR2对该模型进行形式化描述,以著名的Needham-Schroeder 公钥协议为例分析其相关性,得出了理想的结果。 展开更多
关键词 认证协议 关联因子 通信协议
下载PDF
基于Strand模型的Needham-Schroeder协议分析
7
作者 贾立伟 周清雷 赵东明 《微计算机信息》 北大核心 2008年第27期37-39,共3页
Strand空间模型是一种安全协议分析模型,使用图的形式来描述协议,证明协议的正确性。通过分析研究,本文建立了攻击者模型,并在此基础上运用安全协议的形式化分析方法—Strand空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协... Strand空间模型是一种安全协议分析模型,使用图的形式来描述协议,证明协议的正确性。通过分析研究,本文建立了攻击者模型,并在此基础上运用安全协议的形式化分析方法—Strand空间模型,对公开密钥协议NSPK进行了分析,说明了该方法进行协议分析的过程,证明了该协议在保密性和认证性方面的正确性,并分析了该协议存在的安全缺陷。 展开更多
关键词 串空间 攻击者模型 形式化分析 安全协议
下载PDF
一种改进的基于CPN的密码协议攻击者模型
8
作者 白云莉 叶新铭 《内蒙古农业大学学报(自然科学版)》 CAS 北大核心 2014年第5期130-136,共7页
从目前的研究成果来看,基于CPN(Colored Petri Nets,着色Petri网)的密码协议形式化建模及其分析方法主要采用传统的Dolev-Yao攻击者模型。针对该攻击者模型在验证协议中存在的不足,提出一种改进的基于CPN的攻击者模型,利用该模型对具体... 从目前的研究成果来看,基于CPN(Colored Petri Nets,着色Petri网)的密码协议形式化建模及其分析方法主要采用传统的Dolev-Yao攻击者模型。针对该攻击者模型在验证协议中存在的不足,提出一种改进的基于CPN的攻击者模型,利用该模型对具体的NS协议进行建模和分析,实验证明,对模型的改进完善了基于CPN的密码协议形式化建模和分析方法。 展开更多
关键词 CPN 密码协议 攻击者模型 NS协议
原文传递
RFID系统脆弱性分析及其攻击者模型设计
9
作者 章轶 刘皖 陈琳 《微计算机信息》 北大核心 2008年第5期193-194,232,共3页
随着射频识别技术的发展,RFID系统的安全问题成为了人们关注的重点。攻击者模型的建立为更好的解决系统安全问题奠定了基础。本文首先介绍了目前的几种主要攻击手段,接着对系统的薄弱环节进行了脆弱性分析,最后建立了攻击者模型。
关键词 射频识别系统 脆弱性 攻击者模型
下载PDF
一种面向5G专网鉴权协议的形式化分析方案 被引量:3
10
作者 王跃东 熊焰 +1 位作者 黄文超 武建双 《信息网络安全》 CSCD 北大核心 2021年第9期1-7,共7页
文章提出一种面向5G专网鉴权协议EAP-TLS的细粒度形式化建模与验证方案。方案以TS 33.501文档为依据,首先构建基于Diffie-Hellman模式的协议交互模型;然后扩展Dolev-Yao攻击者模型,提出了两种参与方受控场景和混合信道模型;最后使用验... 文章提出一种面向5G专网鉴权协议EAP-TLS的细粒度形式化建模与验证方案。方案以TS 33.501文档为依据,首先构建基于Diffie-Hellman模式的协议交互模型;然后扩展Dolev-Yao攻击者模型,提出了两种参与方受控场景和混合信道模型;最后使用验证工具SmartVerif验证保密性、认证性、隐私性3类安全属性。实验结果表明,协议在保密性和认证性方面存在3类安全隐患。文章分析了出现安全隐患的根本原因并提出了修订方案,修订后的协议可以满足文章定义的全部安全属性。 展开更多
关键词 5G专网 EAP-TLS认证协议 Dolev-Yao攻击者模型 形式化方法
下载PDF
冰雪灾害背景下电网投资优化和韧性提升模型 被引量:8
11
作者 李京 王国庆 +1 位作者 朱建明 徐康 《中国管理科学》 CSSCI CSCD 北大核心 2020年第3期122-131,共10页
韧性研究尤其针对基础设施已经是当今越来越热门的研究话题,电网是社会正常运转的关键基础,雨雪冰冻等自然灾害会严重破坏电网系统,因此针对自然灾害下电网韧性提升至关重要。本文将从韧性视角对电网设施进行投资规划以减少电网系统损失... 韧性研究尤其针对基础设施已经是当今越来越热门的研究话题,电网是社会正常运转的关键基础,雨雪冰冻等自然灾害会严重破坏电网系统,因此针对自然灾害下电网韧性提升至关重要。本文将从韧性视角对电网设施进行投资规划以减少电网系统损失,同时兼顾投资者的投资效益问题。通过建立一种设计者-攻击者-防御者三层数学模型,综合考虑电网韧性的吸收力与适应力提升,选取电网线路分级别保护和增添直流融冰设备作为投资策略来最小化雨雪冰冻的消极影响,实现了对电网系统差异化的动态保护。本文的三层优化模型通过设计的两层C&CG算法进行求解。通过对云南曲靖电网的算例结果进行分析,验证了从韧性视角综合考虑电网投资问题的合理性。 展开更多
关键词 电网投资规划 冰雪灾害 韧性 分级别保护 动态保护 设计者-攻击者-防御者模型
原文传递
电气化交通路网的脆弱性分析
12
作者 王洪苹 胡燕祝 +1 位作者 庄育锋 王松 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2023年第10期1584-1597,共14页
分析交通路网的脆弱性一直是应急管理领域中重要的研究课题。然而,随着电动汽车在交通流中的滲透率不断提高,传统的评估路网脆弱性的方法,由于缺乏考虑电动汽车的特征,因此不再能很好适用于多电动汽车场景。对此,该文提出一个双层攻击... 分析交通路网的脆弱性一直是应急管理领域中重要的研究课题。然而,随着电动汽车在交通流中的滲透率不断提高,传统的评估路网脆弱性的方法,由于缺乏考虑电动汽车的特征,因此不再能很好适用于多电动汽车场景。对此,该文提出一个双层攻击者防御者模型来研究电气化交通路网的脆弱性。在模型外层的攻击者通过破坏网络中的关键道路,使系统性能的下降最大化;在模型内层的防御者通过动态地分配混合电动汽车和非电动汽车的交通流,使用户总旅行时间最小化。该文进一步通过对内层问题取对偶以及采用大M法,将原始的双层混合整数线性规划问题转换为一个等价的单层混合整数线性规划问题。将提出的模型应用于美国北卡罗来纳州的部分高速路网,实验结果展示了在评估电气化路网的脆弱性时,把电动汽车考虑在内的必要性,以及攻击资源等级和系统性能下降存在临界点和相变现象。该文提出的模型可以识别出系统中最关键的道路集合,为改善电气化路网的脆弱性提供理论支撑。 展开更多
关键词 脆弱性分析 电气化交通路网 攻击者防御者模型 动态混合交通流分配
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部