基于可信密码模块的网络信道潜在攻击挖掘.pdf
《基于可信密码模块的网络信道潜在攻击挖掘.pdf》由会员分享,可在线阅读,更多相关《基于可信密码模块的网络信道潜在攻击挖掘.pdf(6页珍藏版)》请在咨信网上搜索。
1、信息技术XINXIJISHU2023年第1 0 期基于可信密码模块的网络信道潜在攻击挖掘申国霞,常鑫(兰州职业技术学院,兰州7 3 0 0 7 0)摘要:为提高网络信道的安全性,设计了基于可信密码模块的潜在攻击挖掘方法。首先建立可信密码模块,通过双重因素认证以及授权的方式初步度量网络信道中潜在的攻击行为;然后应用K-means算法聚类初步确定信道数据,并利用带修正条件的信息熵算法,对聚类后的网络信道数据执行时间序列排序、直方图统计分块以及信息熵求解操作,对比得到的攻击行为数据时间序列信息炳值与设定分解值,从而完成网络信道攻击行为深度挖掘。实验结果表明:该方法能够有效挖掘网络信道中的潜在攻击行为
2、,且挖掘可靠性较好,警告正确率较高。关键词:可信密码模块;网络信道;攻击挖掘;信息熵;时间序列排序中图分类号:TP309D0I:10.13274/ki.hdzj.2023.10.028Network channel potential attack mining based on trusted cryptography moduleSHEN Guo-xia,CHANG Xin(Lanzhou Vocational Technical College,Lanzhou 730070,China)Abstract:In order to improve the security of networ
3、k channel,this study designs a potential attack miningmethod based on trusted cryptography module.Firstly,the trusted cryptography module is established tomeasure the potential attack behavior in network channel through two-factor authentication and authoriza-tion.Then,the K-means algorithm clusteri
4、ng is applied to primarily determine channel data,and by usinginformation entropy algorithm with fixed condition,the clustering network channel data after the executiontime sequence sorting,partitioned histogram statistics and information entropy are solved.Then,comparedwith the attack data time ser
5、ies information entropy value and setting decomposition,the network attackchannel depth excavation is completed.Experiment results show that this method can effectively mine po-tential attacks in network channels,and the mining reliability and warning accuracy are high.Key words:trusted cryptography
6、 module;network channel;attack mining;information entropy;time se-ries sorting文献标识码:A文章编号:1 0 0 9-2 552(2 0 2 3)1 0-0 1 52-0 50 引 言为了降低网络中潜在的风险,诸多学者对网络信道中潜在的攻击行为进行了挖掘I-2。赵建波等人基于时间序列分析进行侧信道攻击挖掘3 ;唐奔宵等人基于差分隐私的Android物理作者简介:申国霞(1 98 2),女,硕士研究生,讲师,研究方向为食品工艺及计算机科学技术。一1 52 一传感器进行侧信道攻击挖掘4 。这些方法尽管一定程度上实现了对网
7、络信道中潜在攻击行为的挖掘,但挖掘可靠性和效率较低,无法满足攻击挖掘工作的实际需要。可信密码模块(TCM)以国家密码局对数据构建的加密算法为依托,在硬盘上设置专门存储区域对数据进行秘密保存,其安全保护安全级别基于可信密码模块的网络信道潜在攻击挖掘更高,可有效防止由于信道信息泄露导致的网络信道攻击行为5-6 。因此,本文将可信密码模块应用于网络信道潜在攻击行为的挖掘中,提出一种基于可信密码模块的网络信道潜在攻击挖掘方法,以更好满足网络信道潜在攻击行为的挖掘需求。1可信密码模块网络信道潜在攻击挖掘方法1.1可信密码模块设计在对网络信道潜在攻击行为的度量中,TCM的芯片不仅能够满足加解密以及数字签名
8、和通信验证码等计算的高可靠度要求,且在系统安全支持、完整性度量以及可用的存储空间等方面的安全性也较高7 。可信密码模块将我国目前比较重要和常见的密码算法引擎收入其中,通过双重因素认证以及授权的方式完成通信攻击行为度量,双因素认证通过USB Key实现,认证授权由TCM负责实现8 。在完成与网络通信信道相关的认证行为后,可根据实际需要设置网络信道访问控制策略。策略管理子模块在通信信道访问控制策略的基础上,为通信的加解密以及网络信道信息完整性提供。完整性子模块的作用是使攻击行为度量过程中的应用程序更为完善。信道潜在攻击行为度量子模块用来判断网络通信信道的行为是否为攻击行为。审计日志子模块用来记录网
9、络信道攻击操作,其在整个可信密码网络信道潜在攻击挖掘中的信任链如图1 所示。安全内核子模块在网络信道潜在攻击行为的度量中,一方面被用于服务策略控制、攻击行为度量,另一方面可以给网络信道提供安全保护,网络信道的加密以及解密操作由安全内核模块负责。针对网络潜在攻击行为的度量原理如图2 所示。只有通过正确的USBKey才能访问网络信道,TCM会向登陆方发送解密密钥。数据库在被TCM解密以后向潜在攻击行为度量模块提供潜在攻击行为信息,潜在攻击行为度量模块根据TCM提供的潜在攻击行为信息进行潜在攻击行为度量。1.2、K-m e a n s 网络信道数据聚类在实际的网络信道潜在攻击挖掘工作中,采一一申国霞
10、等BIOS1主动度量2硬件Opion ROM3MBRPCR扩展内存器可信密码模块IC卡图1 审计日志信任链图文件完整性提供对应服务加载策略潜在攻击策略管内核驱策略&日志行为度量动模块TCMUSBkey理模块模块修改策略数据库提供策略以及日志文件安全图2 TCM攻击行为度量原理集到网络信道数据一般比较复杂,这使数据处理的复杂度增加,会降低网络信道潜在攻击行为的挖掘效率9-1 0 。因此采用K-means 数据聚类算法对存在潜在攻击行为的网络信道数据执行聚类操作。样本数据集表示为:X=(x;1i=1,2,n用Qv4;分别代表聚类的k个类别、初始聚类中心,j=1,2,k。对Q1,Q2,Q执行聚类操作
11、应该符合以下条件:一1 53 一Opion ROM?4操作系统安全内核?5应用软件?6可信网络密钥存储解密数据库加解密模块内存度量-恢复-存储日志完整性验证模然哈希算哒写入密钥UUID提供密UUID(1)基于可信密码模块的网络信道潜在攻击挖掘Q;*,i=1,2,.,kQ.nQ,=,ij=1,2,k;i*jZQ.=(x,2,x,1算法的具体流程如下:初始聚类中心选择。用q1,92,,q 代表样本数据集中的样本,在样本数据集 X=x;Ii=1,2,n中,任意挑选出k个q。依据最近距离标准对X=x;1i=1,2,,n中的所有样本执行聚类中心分配操作。新聚类中心计算。用q(i=1,2,k)代表新聚类中
12、心,其求解过程用公式可表示为:q=Zxnxesi式中,聚类域与聚类域包含的样本个数分别用s;与n代表。当满足qq(i=1,2,k)时,返回;反之结束运算。需要注意的是,在进行K-means聚类算法运算时,一般情况下会对送代次数的最大值进行限制,原因是如果不限制迭代次数的最大值1 1-1 2 ,容易在不满足:q(i=1,2,,k)时,导致计算始终不停止。1.3带修正条件信息熵潜在攻击挖掘平均信息嫡(CCE)可对网络信道中随机变量的复杂程度以及规律进行评估,为此利用存在潜在攻击行为的网络信道数据聚类结果,实现网络潜在攻击行为的挖掘。一般情况下,随机过程的复杂程度与平均信息熵的值正相关。将任意一个随
13、机变量定义为X=(X,,可得到其相应的信息熵,得到的随机变量的信息熵用公式表示为:U(Xi,Xm)=-xxp(x1,xm)log p(x1,xm)Xi,Xm式中,联合概率用p(x1,,xm)代表,满足p(X=Xi,.,Xm=xm)。根据式(4),将随机变量的条件熵表示为:(X.I Xi,Xm-I)=U(Xi,.,Xm)-U(Xi,Xm-1)由此,可将无限长序列的信息熵率表示为:一1 54 一一申国霞等(2)正值的条件信息熵代表长度有限的时间序列的信息熵率。具体操作可用下式表示:CCE(XmI Xi,Xm-1)=CE(X,1 Xi,Xm-1)+perc(X.)EN(X)(7)式中,m代表时间序列
14、长度;perc(Xm)代表长度为m的时间序列的唯一模块比例;EN(X)代表当=1 时的熵。长度有限时间序列的信息熵率就是时间序列长度m取不同值时得到的最小CCE值。CCE作为一种基于模型的异常检测方法,在进行信息熵求解时,应用直方图的方法代替以往(3)对概率密度函数的应用1 3 。对待检测数据通过直方图方式进行数据直方图分块操作1 4-1 5。直方图的分块过程可表示如下:数据时间序列排序;为排序完的数据确定时间间隔;根据确定时间间隔将数据分块。应用CCE算法进行异常数据挖掘的具体过程,可以归结如下:数据排序;直方图统计分块数据;按能量均分标准求解分块策略;在读取检测数据后,执行操作后,分别进行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 可信 密码 模块 网络 信道 潜在 攻击 挖掘
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。