【摘 要】
:
针对DCD(Distributed Change-point Detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(Change AggregationTrees)的检测方案。采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小变化的敏感性,在源端主机和中间网络的路由器处进行基于到达目标数据包数量的检测以及
【机 构】
:
湖南大学计算机与通信学院 湖南 长沙 410082 广州大学计算机科学与教育软件学院 广东 广州
论文部分内容阅读
针对DCD(Distributed Change-point Detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(Change AggregationTrees)的检测方案。采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小变化的敏感性,在源端主机和中间网络的路由器处进行基于到达目标数据包数量的检测以及基于超级流聚合变化的检测;受害端进行基于域树权重的检测。实验和分析表明,CAT方案对UDP攻击的检测率从DCD的最高72%提高到94%,TCP攻击检测率也略有提高;网络的通信开销和受害端的存储开销从o(mnk)降为o(mk),受害端的计算开销从o(mn)降为o(m)。系统在实现检测的同时,获得了攻击路径和攻击的准确位置,实现了DDoS攻击的分布式追踪。
其他文献
@@我公司各110KV中央变电所的供电电源主要是通过110KV的架空输电线引自兰州供电系统的各大电网。在雷雨季节,由于架空输电线路长度大,且暴露在旷野,输电线路易受雷击。雷击输电线路后,将使绝缘子闪络,导致跳闸,致使供电中断,同时,雷击输电线路形成的过电压沿输电线路传播并侵入变电所和发电厂,造成变电所雷害事故。继而导致生产连续性极强的化工生产装置停车,给企业带来不应有的巨大损失。可见,输电线路的防
介绍了流密码代数攻击方法的基本思想,说明布尔函数具有好的代数免疫的重要性。描述了代数免疫与其它密码学性质之间的关系,归纳了最优代数免疫的布尔函数的典型构造方法,并对其中的一些证明方法和结果做了改进。
MFE是一个多变量公钥密码加密体制。2007年,Ding等人利用二阶线性化方程方法破解了这个加密体制。随后,王志伟等人对MFE体制进行了改进。他们声称该改进体制可以抵抗高阶线性化方程方法的攻击。但是,本文通过计算发现该改进体制满足一阶线性化方程,并利用一阶线性化方程方法对其进行了分析,证明了该改进方案是不安全的。
本文针对ECC密码体制的主要攻击威胁和安全曲线选择困难等问题,提出了引入蚁群算法和机器学习的思想实现一种半自动化的安全曲线选择优化算法。由于机器学习思想的引入,算法出现部分智能化和自主性,定位ECC安全曲线更加准确。
本文提出了一种新的辫群的表示法:结点矩阵表示法。结点矩阵表示法与辫子图形联系紧密,具有表达直观,通俗易懂等特点。能够解决共轭等辫群中的难解问题。与Burau表示法相比,它在与图形的转化以及矩阵求逆等方面有着一定的优越性。
有限域GF(2n)上乘法运算是影响GF(2n)上椭圆曲线密码实现效率的关键运算之一。本文提出并实现了基于滑动窗口技术的comb乘法算法,该算法避免了移位运算,减少了异或运算次数。理论分析和实验结果表明,所得算法有较好的实现效率,适合于有限域GF(2n)上椭圆曲线密码算法的软件实现。
本文将马尔可夫链作为模型,解决了SPN型分组密码差分分析中差分扩散率的计算问题和RSA-OAEP体制IND-CCA安全性证明中仿真程序错误概率的估算问题。事实表明,马尔可夫链模型对上述两个密码分析问题是简单有效的,我们期望该模型可以用于解决更多的密码分析问题。
根据BLS短签名提出了一个基于身份的短代理签名方案,它使用用户的身份ID作为公钥,减少了系统证书存储和管理过程,降低了运算开销。另外,方案还具有短签名信息短,签名速度快的优点。通过对其扩展,得到两个具有前向安全性的短代理签名方案,它们的签名密钥不断变化,更好的保证了最终签名的安全性,由于密钥更新算法在这个两个扩展方案中出现的位置不同,它们的安全性能也不尽相同。通过对这三个短代理签名方案的性能分析,
本文在Gentry基于认证的公钥加密方案基础上提出一种抗拒绝服务攻击和合谋攻击的基于认证公钥加密方案。新方案中用户利用第三方对其公钥和或身份的认证对自选公钥进行签名。在加密消息前加密者将验证接收方对自选公钥的签名,从而在保留Gentry方案优势的条件下能抵抗合谋攻击和拒绝服务攻击。本文将给出优化后方案,安全模型,具体算法和标准模型下安全分析。
根据基于身份的密码机制和门限机制,提出一种适合Ad Hoc网络的密钥管理和认证方案。解决了新加入网络节点的身份审核问题,介绍了如何完成网络初始化和新加入节点初始化工作,以及网络运行阶段在没有可信认证中心(TA)存在的情况下,如何进行分布式节点密钥更新。分析了方案的容错性、可扩展性、效率等重要指标。