孟繁蔚
- 作品数:4 被引量:8H指数:1
- 供职机构:解放军信息工程大学更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于旁路攻击的AES算法中间变量脆弱点
- 2013年
- 介绍了针对AES算法的旁路攻击过程,指出了可行的SPA、DPA以及HDPA攻击方法,在此基础上,指出了AES算法面对旁路功耗攻击的脆弱点。其过程是:根据AES算法的实现流程,查找出可能产生的中间变量,通过对中间变量的分析,将潜在的可以被旁路功耗攻击利用的中间变量定义为脆弱点。进一步指出了旁路功耗攻击是利用了AES算法实现过程中数据与密钥的相关性、时钟频率的可测性以及不同指令执行时功耗的差异性来攻破AES算法的。
- 方明徐开勇杨天池孟繁蔚禹聪
- 关键词:旁路攻击AES算法
- 差分功耗分析攻击下密码芯片风险的量化方法
- 2013年
- 针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。
- 徐开勇方明杨天池孟繁蔚黄惠新
- 关键词:差分功耗分析攻击核函数密码芯片
- 面向相关异常流的混合入侵检测算法与仿真研究
- 入侵检测技术是网络安全防护机制的重要组成部分。随着信息技术在政治、军事、经济、文化等领域的广泛应用,以及网络攻击手段的多元化发展,网络安全形势越来越严峻。面对多元化的网络攻击,应用单一的入侵检测技术已不能适应网络的动态特...
- 孟繁蔚
- 文献传递
- 基于攻击图的分布式网络风险评估方法被引量:8
- 2013年
- 对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评估方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。
- 方明徐开勇杨天池孟繁蔚禹聪
- 关键词:网络安全风险评估攻击图