扫描攻击论文-齐振彬,王喆,甘杰

扫描攻击论文-齐振彬,王喆,甘杰

导读:本文包含了扫描攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:故障注入攻击,可视化,交互集成,精确定位

扫描攻击论文文献综述

齐振彬,王喆,甘杰[1](2018)在《故障注入攻击XYZ平台扫描位置可视化交互集成方法研究》一文中研究指出故障注入攻击是目前非常有效的一种芯片安全检测方法,以荷兰Riscure公司产品Inspector为代表的故障注入设备采用的是以人工估算位置的方式对芯片内部的某个精确区域实施攻击,此种方式存在人为引起的误差较大的问题;后续版本中加入了红外摄像头定位的方式,此种方式能够实现芯片内部精确位置的攻击,但在攻击过程中由于芯片对红外线有感应,因此不能保持常开状态。分析Inspector平台底层代码运行原理和过程,提出了一种扫描位置可视化的交互集成方法,在实际的故障注入攻击检测中,可以解决上述问题,实现对芯片内部位置的精确定位。(本文来源于《数字中国 能源互联——2018电力行业信息化年会论文集》期刊2018-09-15)

王凯,陈欣华,陈熹,武泽慧[2](2018)在《网络地址变换对不同扫描攻击的防御优势分析》一文中研究指出网络地址变换通过动态地改变或映射主机的网络地址,使得攻击者收集到的地址信息变得无效,然而对于扫描到主机即发起攻击的扫描攻击,网络地址变换的防御性能有所下降,很少有研究从理论上分析网络地址变换对不同扫描策略的扫描攻击的防御优势。该文考虑均匀变换和非重复变换两种网络地址变换策略,给出不同扫描策略的扫描攻击在静态地址环境以及网络地址变换环境下的概率模型,概率模型分析了攻击者命中至少一台主机的概率以及攻击者命中主机的数量;通过理论计算两种网络地址变换策略相比于静态地址环境的防御优势。分析结果表明对于可重复扫描攻击,两种网络地址变换策略相比于静态地址环境不具有防御优势;对于非重复扫描攻击,均匀变换仅当主机数量较少时才具有概率优势,非重复变换仅当主机数量占地址空间比例较小时才具有较高的比例优势。(本文来源于《电子与信息学报》期刊2018年04期)

马云莺[3](2017)在《基于地址分布特征的IP扫描攻击识别技术》一文中研究指出IP扫描攻击是一种向某网络区域发送探测报文寻找目标主机的方式。这种方式通常被用于蠕虫病毒传播之前的发现可感染主机。这种攻击方式流量小,并且与正常业务非常类似,因此不易觉察和检出。该方案监控目标主机单位时间内新建流的目的 IP地址的分布特征来识别是否发生了IP扫描攻击。通过将IP地址分为a.b.c.d四个域,分析目标IP地址在这四个域上分别呈现集中分布还是分散,来判断新建流的目标主机是否短时间内集中在某个区域。通过这种方式,将攻击行为与正常业务流进行快速区分。实验结果表明该方法快速有效地辨别攻击主机。(本文来源于《信息通信》期刊2017年10期)

李刚[4](2016)在《基于流记录的扫描和反射攻击行为主机检测》一文中研究指出反射攻击是最近较为流行的一种分布式DDoS攻击,对互联网的正常运行造成了比较严重的危害;扫描通常作为所有网络入侵行为的起点在互联网上普遍存在。本文的研究工作将以反射式DDoS攻击和扫描现象作为研究对象。研究工作的目标是利用流记录提供的信息,设计检测算法并基于一个以流记录为分析数据源的精细化网管平台NBOS (Network Behavior Observation System)检测CERNET(中国教育和科研计算机网)实际网络环境中有反射攻击和扫描行为的主机。在反射攻击的研究方面,论文首先分析了UDP协议的反射攻击的攻击场景,并从流特征的角度给出了反射攻击的定义。在此基础上,从反射攻击中放大器端口的使用方式角度对攻击协议分为叁类:(1)反射端口单一的攻击协议;(2)反射端口随机的攻击协议;(3)攻击使用基于TCP服务的协议。论文对第一类反射攻击的协议进行了分析,选择了5种可以导致反射攻击的基于UDP服务的协议作为研究对象,进行进一步深入的研究。研究工作从反射攻击的定义出发,设计了基于流记录的反射攻击行为主机检测算法并在NBOS平台部署该算法。论文还讨论了在算法部署过程中所遇到流记录数据源缺陷问题,针对这一问题给出了“分片端口-地址列表”和“基于NBOS角色函数”两个解决方案,将解决方案运用到检测算法中。检测算法在CERNET全网检测出了大量的反射DDoS攻击和导致攻击的放大器地址。另外,论文根据反射攻击原理和协议的漏洞,通过构造导致攻击的请求报文对检测出的放大器进行了模拟攻击实验并获得了回复,从而证实了放大器的存在和检测结果的正确性。在此基础上,论文进一步对反射攻击中放大器的带宽放大系数BAF (bandwidth amplification factor)进行了详细的研究。BAF是衡量放大器流量放大特点的一个指标。首先讨论了传统BAF计算方法的合理性和指出相关研究在计算BAF时未能考虑攻击报文分片的问题,给出了使用一次攻击中回复和请求的全报文长度计算BAF的计算公式。然后利用本文检出的CERNET内有反射攻击行为的主机以及构造出的攻击报文,设计了一个BAF数据获取实验。最后对于实验所获取的数据计算主机BAF,从统计性、稳定性、聚类等角度对BAF进行了特征分析,结果表明:161端口与1900端口的放大器稳定性较高,但总体BAF值偏小;123和19端口的放大器稳定性较差,但放大器的BAF值较大。论文对扫描行为的研究主要关注的是水平扫描行为。首先讨论了基于流记录进行扫描检测的可行性,在此基础上设计了一个以流记录为分析数据源的基于端口匹配的水平扫描检测算法,将该算法部署到NBOS平台上,并检测到了大量的TCP SYN和UDP水平扫描。这个结果表明基于抽样流记录进行扫描检测的是可行的,并证实了扫描行为在互联网上是普遍存在的这一事实。(本文来源于《东南大学》期刊2016-06-15)

程鹏,白国强[5](2016)在《EEPROM的扫描电镜探测和探针攻击》一文中研究指出阐述两种针对芯片的侵入式攻击方法,即扫描电镜(SEM)探测和探针攻击.攻击的目标都是从EEPROM中提取数据内容,EEPROM因为通常会存储认证信息和个人密钥等敏感信息.描述两个实验过程,第一个实验利用非易失性存储器的存储特点,对一个通用存储器芯片进行预处理后直接使用SEM进行观测,试图从图像上辨别不同存储状态的单元并且定位单个存储器单元;第二个实验对某款芯片预处理后,针对单个EEPROM存储器单元晶体管各端口进行电学连接,制作焊盘(PAD),之后使用探针探测存储器单元工作电信号,从而区分不同状态的单元.(本文来源于《微电子学与计算机》期刊2016年03期)

王龙业,罗杰[6](2016)在《互联网端口扫描攻击的安全检测方法》一文中研究指出对于攻击者而言端口扫描是几乎是所有攻击行为的前奏,做好端口扫描检测是加强网络安全最重要的方法。论文在介绍几种端口检测工具的检测原理基础上,阐述了分布式的端口扫描检测方法、基于蜜罐技术的端口扫描检测法、基于Dempster-Shafer证据理论的端口扫描检测方法的基本原理及结合模拟退火算法、竞争学习技术、神经网络技术等一系列的检测方法。(本文来源于《信息安全与技术》期刊2016年02期)

陈宇航,贾徽徽,姜丽莹,王潮[7](2016)在《基于Grover算法的ECC扫描式攻击》一文中研究指出相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N~(1/2),实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2~N降低到2N~(3/2),进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。(本文来源于《信息网络安全》期刊2016年02期)

童心[8](2015)在《针对内网主机扫描攻击的防火墙检测技术研究》一文中研究指出近年来,网络在人们的生活中占据了非常重要的地位。防火墙相对于网络安全来说,是必不可少的角色,扫描攻击的检测也是防火墙的一个核心功能。随着网络扫描攻击方法越来越多样化,传统的端口扫描检测技术已经不能够满足要求,不能正确的并且高效的检测出端口扫描行为。因此,如何提高检测端口扫描行为的正确率,降低检测端口扫描行为的误检率,这就变得尤为重要。本文从基于数据包和基于流两个方面进行端口扫描检测算法的优化。第一方面,基于数据包进行端口扫描检测算法的优化。目前,基于数据包的算法比较典型的是TRW算法。TRW算法是针对整个网络中是否有扫描行为进行检测,对每个待检测主机的IP地址进行分析,但是并没有对端口的情况进行分析。所以,为了更好的分析发生扫描时的扫描源和受害主机的情况,本文在前人研究的基础上,提出了一个基于序列假设测试的扫描检测优化算法。基于此算法,主要研究了在IP地址和端口均考虑的情况下,该算法的检出率是否有提升以及误检率是否有降低。实验证明,在提升检测率的同时,误检率也降低了,因此更大程度地提升了优化算法的可用性。第二方面,基于流进行端口扫描检测算法的优化。目前,TAPS算法是基于流的各种算法当中性能最好的算法。有研究者应用此算法进行扫描行为的检测,结果发现在误检的主机当中,有大部分都是因为误将WEB服务器当作扫描主机。因此,本文提出了一种降低WEB服务器误检率的TAPS优化算法。主要结合了一种现有的WEB服务器检测方法。实验证明,先应用TAPS算法进行扫描行为的检测,再对检测出的IP地址进行WEB服务器的检测,确实可以筛选出WEB服务器,使得误检率降低了。(本文来源于《哈尔滨工程大学》期刊2015-12-01)

骆彦辉[9](2015)在《抗扫描旁路攻击的安全扫描链设计研究》一文中研究指出可测试性设计技术已经广泛地应用于集成电路测试领域以提高测试效率。在可测试设计技术中,扫描设计是最重要的实现手段。扫描设计可以有效提升被测电路的可控制性和可观察性并且使得更高效的组合自动测试向量生成工具为时序电路生成测试数据从而加速测试过程。但是扫描设计却是一把双刃剑,它在为被测电路提供高可测试性的同时也引入了安全性问题。尤其是对于加密芯片而言,扫描链已经被作为一种侧信道工具用以探测芯片内部的状态从而破解加密密钥。为了有效抵抗扫描旁路攻击,人们已经提出了很多相应的安全扫描设计方案。其中,基于扫描乱序的安全设计是一种重要的实现形式。本文针对这种设计,从一次有效的扫描旁路攻击是否依赖于某种特定的扫描测试顺序的角度进行了安全性分析。通过分析可以发现,扫描旁路攻击的有效实施并不依赖于此。本文以最近提出的随机乱序扫描设计方案为例详细介绍了攻击者如何在扫描乱序的情况下有效破解密钥。在此之后,本文指出扫描旁路攻击不依赖于某种特定扫描测试顺序,基于扫描乱序的设计方案也不再安全。本文提出了两种可以有效抵抗所有已知扫描旁路攻击形式的安全设计方案。第一个方案主要机制是通过阻断加密密钥参与加密操作从而防止加密信息的泄露。该方案在测试模式下时会实施密钥阻断操作,并且在检测到电路从正常工作模式切换到测试模式时会将所有敏感的信息进行复位清除。第二个方案通过扰乱扫描数据以达到安全设计的目的。在该方案中,一部分可扫描寄存器的工作状态受控于一个额外插入的移位寄存器。如果该移位寄存器不能够得到正确的密钥配置,那么在测试模式下时它所控制的那些可扫描寄存器将会工作于正常工作模式的状态而非测试模式。在这种情况下,扫描输出的数据不仅包含一些正常扫描单元中的状态还包括有这些处于“正常工作模式”下的扫描单元从组合电路部分捕获的数据。显然,这些观察到的混乱数据将无法用于破解密钥。本文所提出的两种设计方案都可以有效抵抗已知扫描旁路攻击,且具有引入面积开销小、对可测试性没有影响的优点。在提出的基于扰乱扫描输出数据安全设计方案中,所有修改过的特殊扫描单元都是由插入的移位寄存器中某一位数据单独控制。这一特点使得“分而治之”的攻击方法成为一种可能。基于此,本文提出了可以有效破解该安全设计方案的攻击方法。为了有效抵抗这种全新的攻击形式,本文提出了一种改进型的扰乱扫描输出安全设计方案。在该方案中,移位寄存器中任意一位数据的错误都将导致整个移位寄存器处于反馈循环状态。这样就从根本上遏制“分而治之”的破解方法。本文研究了现有的扫描旁路攻击和安全扫描设计方案的原理和具体实现,并且对其优缺点进行了比较。本文对基于扫描乱序的安全设计方案进行了分析并提出了两种可以有效抵抗所有已知扫描旁路攻击的安全扫描设计。针对初始扰乱扫描输出数据安全设计的不足,本文提出了一种全新的攻击方法。在最后,为了有效抵御这种最新的攻击方案,本文提出了一种改进型的扰乱扫描输出安全设计方案。在本文中所提出的安全设计方案均引入了很小的面积开销,并且对电路的可测试性不造成影响。以后的研究工作将会围绕如何使得每个芯片独享自己的安全密钥以及扫描安全设计与物理不可克隆函数结合的实现展开。(本文来源于《哈尔滨工业大学》期刊2015-12-01)

周剑斌[10](2015)在《一种基于部分扫描链的针对故障注入攻击的密码芯片安全测试方法》一文中研究指出随着数据挖掘、车联网、云计算和智能家居等技术的提出与兴起,互联网已变得家喻户晓,其影响力之惊人也是史无前例,网络信息安全因此越来越多的被关注与重视。信息安全的基础是对数据和信源的保护,密码芯片是保护隐私信息的重要选择,正被广泛应用于重要的信息安全领域和隐私保护场合,但如果密码芯片自身的安全测试存在问题,那么信息安全便将是纸上谈兵。目前,故障注入攻击方法已经对密码芯片产生严重威胁。可是由于对密码芯片有效故障注入的困难和测试管脚的限制,对于密码芯片面对故障注入威胁的安全性测试仍然是费时费力的采样测试而不是批量测试,而且,当前对于密码芯片的测试仍然是传统的功能测试。针对上述问题,本文对故障注入攻击下的密码芯片,提出了一种基于部分扫描链的安全性测试方法,该方法将可测性设计技术引入到密码芯片的安全测试领域,将有效地将密码芯片的安全测试往批量测试方向推进,从而增加测试手段和效率。为筛选出插入扫描链的敏感寄存器,本文搭建了一个自动化的软故障仿真平台来模拟故障注入攻击密码芯片,通过仿真的软故障发生率结果,仅将敏感寄存器插入扫描链当中,这样在减少插入扫描链的寄存器数目同时,又很好地保证了对硬件电路的可控制性和可观测性。同时,本文结合故障注入攻击加(解)密算法的理论知识来筛选敏感寄存器,使得敏感寄存器的筛选更有依据,通过仅将这些敏感寄存器插入扫描链,进行部分扫描链综合和测试向量生成实验。对高级加密标准AES基准电路的实验结果表明,该方法具有面积开销小、自动化程度高的特点,适合密码芯片批量测试,可改变密码芯片未经测试即投放市场的现状,从而大幅提高密码芯片安全可靠性。(本文来源于《电子科技大学》期刊2015-04-01)

扫描攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

网络地址变换通过动态地改变或映射主机的网络地址,使得攻击者收集到的地址信息变得无效,然而对于扫描到主机即发起攻击的扫描攻击,网络地址变换的防御性能有所下降,很少有研究从理论上分析网络地址变换对不同扫描策略的扫描攻击的防御优势。该文考虑均匀变换和非重复变换两种网络地址变换策略,给出不同扫描策略的扫描攻击在静态地址环境以及网络地址变换环境下的概率模型,概率模型分析了攻击者命中至少一台主机的概率以及攻击者命中主机的数量;通过理论计算两种网络地址变换策略相比于静态地址环境的防御优势。分析结果表明对于可重复扫描攻击,两种网络地址变换策略相比于静态地址环境不具有防御优势;对于非重复扫描攻击,均匀变换仅当主机数量较少时才具有概率优势,非重复变换仅当主机数量占地址空间比例较小时才具有较高的比例优势。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

扫描攻击论文参考文献

[1].齐振彬,王喆,甘杰.故障注入攻击XYZ平台扫描位置可视化交互集成方法研究[C].数字中国能源互联——2018电力行业信息化年会论文集.2018

[2].王凯,陈欣华,陈熹,武泽慧.网络地址变换对不同扫描攻击的防御优势分析[J].电子与信息学报.2018

[3].马云莺.基于地址分布特征的IP扫描攻击识别技术[J].信息通信.2017

[4].李刚.基于流记录的扫描和反射攻击行为主机检测[D].东南大学.2016

[5].程鹏,白国强.EEPROM的扫描电镜探测和探针攻击[J].微电子学与计算机.2016

[6].王龙业,罗杰.互联网端口扫描攻击的安全检测方法[J].信息安全与技术.2016

[7].陈宇航,贾徽徽,姜丽莹,王潮.基于Grover算法的ECC扫描式攻击[J].信息网络安全.2016

[8].童心.针对内网主机扫描攻击的防火墙检测技术研究[D].哈尔滨工程大学.2015

[9].骆彦辉.抗扫描旁路攻击的安全扫描链设计研究[D].哈尔滨工业大学.2015

[10].周剑斌.一种基于部分扫描链的针对故障注入攻击的密码芯片安全测试方法[D].电子科技大学.2015

标签:;  ;  ;  ;  

扫描攻击论文-齐振彬,王喆,甘杰
下载Doc文档

猜你喜欢