您的位置: 专家智库 > >

文献类型

  • 3篇期刊文章
  • 1篇学位论文

领域

  • 4篇自动化与计算...

主题

  • 2篇虚拟机
  • 1篇时间锁
  • 1篇旁路攻击
  • 1篇最小特权
  • 1篇网络
  • 1篇网络安全
  • 1篇网络安全风险
  • 1篇网络安全风险...
  • 1篇无干扰理论
  • 1篇互信
  • 1篇攻击图
  • 1篇分布式
  • 1篇分布式网络
  • 1篇风险评估
  • 1篇风险评估方法
  • 1篇安全风险评估
  • 1篇AES算法

机构

  • 2篇解放军信息工...
  • 2篇中国人民解放...

作者

  • 4篇禹聪
  • 2篇孟繁蔚
  • 2篇方明
  • 2篇杨天池
  • 1篇徐开勇
  • 1篇李立新
  • 1篇余文涛
  • 1篇王魁
  • 1篇徐开勇

传媒

  • 2篇计算机应用研...
  • 1篇计算机科学

年份

  • 4篇2013
4 条 记 录,以下是 1-4
排序方式:
一种基于特权分离和时间锁的虚拟机隔离机制研究
虚拟化技术正在得到IT行业越来越多的重视,它打破了计算机软件与硬件之间的紧密依赖关系,提高了资源利用率,降低了维护成本。与此同时,虚拟机的安全问题也日益突出,已经成为虚拟机发展的重要挑战之一。 在典型的虚拟机构架中,通常...
禹聪
关键词:无干扰理论最小特权
文献传递
基于旁路攻击的AES算法中间变量脆弱点
2013年
介绍了针对AES算法的旁路攻击过程,指出了可行的SPA、DPA以及HDPA攻击方法,在此基础上,指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程,查找出可能产生的中间变量,通过对中间变量的分析,将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点。进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破AES算法的。
方明徐开勇杨天池孟繁蔚禹聪
关键词:旁路攻击AES算法
一种基于互信的特权分离虚拟机安全模型研究被引量:1
2013年
虚拟机的安全问题一直是关注的热点。传统管理域Dom0权限过大,使用户的隐私受到威胁;同时,攻击者一旦攻破Dom0,会给所有用户带来威胁。针对这些问题,提出一种基于互信的特权分离(MTSP)安全模型,对Dom0的特权进行分割,将漏洞较多的设备驱动独立出来,形成驱动域;把影响用户隐私的操作分离,为每个用户创建一个DomU管理域;其余的形成Thin Dom0。系统的启动需要用户和虚拟机监控器共同来完成,起到相互制约的作用。结合该模型,给出了原型实现,并且进行了安全性分析及性能测试。结果表明,该模型可以有效地保护用户隐私,分散安全风险,并且隔离故障。
禹聪李立新王魁余文涛
关键词:互信
基于攻击图的分布式网络风险评估方法被引量:8
2013年
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评估方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。
方明徐开勇杨天池孟繁蔚禹聪
关键词:网络安全风险评估攻击图
共1页<1>
聚类工具0