出版物

PDF格式 snrg研究论文可用

匹配项: 0

设置...
作者标题杂志/诉讼RefType的DOI / 网址
frieslaar,我。和Irwin,B。 调查从覆盆子PI的电磁泄漏 2017 南非2017年信息安全,第22-31  inproceedings  
抽象:本研究调查的电磁(EM)
一个覆盆子PI 2 B +的侧信道泄漏。评估是
在EM泄漏的装置执行执行AES-128
密码算法包含在所述加密++库中的
线程环境。 4多线程的实现是
评估。这些实现是便携式操作系统
接口线程,C ++ 11级的线程,线程构建模块,
和OpenMP线程。它表明,各个线程
技术具有在频率和形状不同的变型EM
放射物从树莓派泄露。另外,噪声
而加密算法执行的介绍。该
结果表明,TT仍然可以明显看到执行
的加密算法。然而,出于对50个的场合
加密执行中没有检测到32次。这是进一步
确定计算质数时,加密
算法被隐藏起来。此外,分析指出在
当高素数计算有方向
是其中所述加密算法不能被看到一个窗口
可见在电磁波谱。
中文提供:
@inproceedings {frieslaar2017a,
  作者= {易卜拉欣frieslaar和巴里·欧文},
  标题= {调查从覆盆子PI电磁泄漏},
  BOOKTITLE = {南非2017年信息安全},
  出版商= {} IEEE,
  年= {} 2017年,
  页= {22--31}
  注= {ISBN 978-1-5386-0544-8}
}
mnjama,J。,培育,克。和Irwin,B。 对消费者健康乐见的隐私和安全威胁评估框架 2017 南非2017年信息安全,第66-73  inproceedings  
抽象:健康数据是重要的,因为它提供了一个单独的
与所需要的知识要素为自己有待提高。
健身追踪器的发展及其相关的软件
帮助消费者了解的方式,他们可能
改善他们的身体健康。这些设备能够
收集的健康数据用于消费这样的睡眠模式,
心脏率读数或通过采取的步数
个人。虽然,这个信息是非常有益的指导
消费者更好的健康状态,已经确定了
他们有隐私和安全问题。
隐私和安全是健身追踪器的极大关注和
其相关的应用,保护健康数据的
至关重要。这是如此,因为健康数据的一个高
排序网络罪犯信息之后。健身追踪器和
其相关的应用程序已经确定含有
隐私和安全问题是地方的健康数据
消费者风险入侵者。为消费者健康的研究
持续增长至关重要的是要明白,这样的元件
需要更好地保护消费者的健康信息。
因此,本研究报告提供了一个概念上的威胁
评估框架,可用于识别元素
需要更好地保护消费者健康身打扮。这些
元件由从CIA三元组六个核心元件,并且
微软步幅框架。 14个漏洞都
进一步发现,被列为这六个核心内
元素。通过这一点,更好的指导就可以实现
提高消费者健康的隐私和安全
身打扮。
中文提供:
@inproceedings {mnjama2017,
  作者= {爪哇mnjama和Greg培育和巴里·欧文},
  标题= {隐私和安全威胁评估消费者健康身打扮框架},
  BOOKTITLE = {南非2017年信息安全},
  出版商= {} IEEE,
  年= {} 2017年,
  页= {66--73}
  注= {ISBN 978-1-5386-0544-8}
}
雷柏,S。和Irwin,B。 设计和应用连杆的:对于帧操纵DSL 2017 南非2017年信息安全,第48-55  inproceedings  
抽象:本文介绍了设计与应用
连杆,领域特定语言(DSL)针对培养─
网络应用换货专注于业务操作的
帧级。链接的发展是通过描述
识别并打算应用的评估和
示例翻译被实现到目标帧
板这与本研究联合开发。
四个应用的例子,然后提供给帮助形容
链接时的可行性
中文提供:
@inproceedings {pennefather2017a,
  作者= {肖恩雷柏和巴里·欧文},
  标题= {链接的设计及应用:为框架操纵DSL},
  BOOKTITLE = {南非2017年信息安全},
  出版商= {} IEEE,
  年= {} 2017年,
  页= {48--55}
  注= {ISBN 978-1-5386-0544-8}
}
frieslaar,我。和Irwin,B。 调查的影响不同的C / C ++编译器对加密的可执行文件的电磁签名 2017 计算机科学家和信息技术人员(saicsit)以南非洲研究所的诉讼,第135-144  inproceedings DOI  
抽象:在电磁这项研究调查的变化(EM)
基于编译时的加密二进制可执行文件的签名
参数为GNU和铿锵编译器。的源代码
被编译并在覆盆子PI 2,它利用所执行的
ARMv7的CPU。各种优化AGS在编译时启用
和二进制可执行文件的EM签名的输出被捕获
在运行时。它证明了GNU和铛编译器
生产迪!程序的执行erent EM签名。结果
指示同时利用O3优化股份公司中,EM签名
方案的变化。另外,g ++编译器证实
被要求更少的指令运行可执行文件;这个
涉及较少的EM排放泄露。从不同的电磁数据
在迪!erent优化级别的编译器被用作输入
对相关电力分析攻击的数据。结果表明
该局部AES-128的加密密钥是可能的。除此之外
最少的子键恢复是使用了铛编译器时,
同级别O2优化。最后,研究才得以恢复
16 15 AES-128加密算法的子项,从所述
PI。
中文提供:
@inproceedings {frieslaar2017c,
  作者= {易卜拉欣frieslaar和巴里·欧文},
  标题= {调查的影响不同的C / C ++编译器对加密的可执行文件的电磁签名},
  BOOKTITLE = {计算机科学家和信息技术人员(saicsit)以南非洲研究所程序}
  出版商= {} ACM,
  年= {} 2017年,
  页= {135-144},
  注= {ISBN 978-1-4503-5384-7。},
  DOI = {//doi.org/10.1145/3129416.3129436}
}
frieslaar,我。和Irwin,B。 调查安全散列算法的利用率,产生电磁噪声。 2017 第九届国际会议信号处理系统程序  inproceedings DOI 网址 
抽象:本研究引入了电磁(EM)噪声发生器
被称为薯条噪声发生器来减轻和模糊处理侧
信道分析(SCA)针对覆盆子PI攻击。薯条
噪声发生器利用安全散列实施
算法(SHA)从OpenSSL生成内的白噪声
电磁波谱。这项研究进一步有助于身体
知识的通过证明沙落实
libcrypto ++和OpenSSL有不同的EM签名。这是进一步
透露,截至沙更安全的实现是
执行附加的数据线中使用,从而提高电磁
排放。它证明了在OpenSSL实现
沙的被更优化而不是在libcrypto ++实现
利用更少的资源,而不是离开设备
在一个瓶颈。薯条守护噪声加入EM泄漏
这防止了AES-128加密的可视位置
实现。最后,互相关测试证明
未检测的AES-128算法的EM特征
噪声薯条内。
中文提供:
@inproceedings {frieslaar2017d,
  作者= {易卜拉欣frieslaar和巴里·欧文},
  标题= {调查安全散列算法,以产生电磁噪声的利用率。},
  BOOKTITLE = {第九届国际会议信号处理系统程序},
  出版商= {} ACM,
  年= {} 2017年,
  注= {ISBN 978-1-4503-5384-7。},
  网址 = {//doi.acm.org/10.1145/}
  DOI = {10.1145 /}
}
frieslaar,我。和Irwin,B。 回收AES-128从覆盆子PI加密密钥 2017 南部非洲电信网络和应用大会(satnac),页228-233  inproceedings  
抽象:这项研究是首开先河执行
上对称烯成功侧信道攻击的分析
cryption算法上的覆盆子PI执行。它是demon-
strated该加密的AES-128加密算法++
图书馆是对相关电力分析脆弱
(CPA)攻击。此外,数字处理技术,例如
作为动态时间规整和滤波被用来恢复
全加密密钥。此外,示出的是,区域
上面和周围的覆盆子PI泄漏出临界的CPU
和秘密信息。
中文提供:
@inproceedings {frieslaar2017b,
  作者= {易卜拉欣frieslaar和巴里·欧文},
  标题= {回收来自一个PI覆盆子AES-128的加密密钥},
  BOOKTITLE = {南部非洲电信网络与应用学术会议(satnac)},
  年= {} 2017年,
  页= {228--233}
}
林克莱特,克,史密斯,C。,康南,J。,赫伯特,一个。和Irwin,B。 JSON模式对于网络资源的安全属性的访问控制 2017 南部非洲电信网络和应用大会(satnac),页360-365  inproceedings  
抽象:基于属性的访问控制(ABAC)是接入
控制模型,其中对资源的行动授权
通过评估对象的属性,资源确定
(对象)和环境。的属性是针对评估
复杂程度不同的布尔规则。 ABAC规则语言
往往是基于序列化对象的建模和架构
在XACML的情况下,语言是基于XML
架构。 XACML是由绿洲的标准,并且是当前日
事实标准ABAC。而对于XACML一个JSON简介
存在,它是简单地在使用JSON兼容层
XACML这迎合了XML对象模型的范例,如
反对JSON对象模型的范例。这项研究
提出了JSON模式的建模语言,迎合
以此为基础的ABAC JSON对象模型的范例
规则语言。它继续展示其生存能力
任务由通过对提供的XACML功能对比
XML架构。
中文提供:
@inproceedings {linklater2017,
  作者= {格雷戈里林克莱特和Christian史密斯和James CONNAN和阿兰赫伯特和巴里·欧文},
  标题= {用于网络资源的安全属性的访问控制JSON架构}
  BOOKTITLE = {南部非洲电信网络与应用学术会议(satnac)},
  年= {} 2017年,
  页= {360--365}
}
chindipha,S.D.和Irwin,B。 使用网络望远镜数据上SQL监狱蜗杆的重新出现的分析 2017 南部非洲电信网络和应用大会(satnac),页222-227  inproceedings  
抽象:在SQL Slammer蠕虫是一种自我繁殖
导致拒绝服务一些互联网上的计算机病毒
主机和显着放缓一般的互联网流量。
在罗德捕获的网络流量的观测
大学的网络望远镜显示,交通观察
它示出了在分组的数目由所捕获的升级
2014年1月和2016年12月,当望远镜之间
预期的流量是为了参加一个UDP持续下降
使用数据从端口1434的数据包捕获在一段
84个月,在这项研究中做了分析鉴定十大/ 24
源IP地址是Slammer蠕虫反复使用此
与他们一起地理位置攻击。这也显示趋势
UDP的由两个网络接收望远镜1434组的分组
从2009年1月到与流行线2015年十二月
模型中,纸张已经显示出这些流量如何适合作为SQL
Slammer蠕虫攻击。观察到的数据包的数目相一致
在2014年和2016年的显示质量之间两个望远镜
Slammer蠕虫病毒的攻击。基本的时间序列和分解
添加剂的时间序列图被用来显示趋势
观察到的UDP数据包在研究的时间帧。
中文提供:
@inproceedings {linklater2017,
  笔者= {石头dalitso chindipha和巴里·欧文},
  标题= {的使用网络望远镜数据SQL监狱蠕虫的重新出现分析},
  BOOKTITLE = {南部非洲电信网络与应用学术会议(satnac)},
  年= {} 2017年,
  页= {222--227}
}
motara,y.m.和Irwin,B。 SHA-1,SAT-解决,和CNF 2017 南部非洲电信网络和应用大会(satnac),页216-221  inproceedings  
抽象:找到原像为SHA-1散列是,目前,
一个难以计算的问题。 SAT-求解器已经
处理此类问题的有用工具,并且常常可以通过
试探法,产生可接受的解决办法。该研究探讨
在SHA-1原像问题之间的交叉点,所述
这个问题对SAT解决编码,和SAT-解决。该
结果表明,SAT解决还不是一个可行的方法
采取解决了原像的问题,同时也表明,
一些关于“好”的问题的直觉
中文提供:
@inproceedings {motara2017,
  作者= {优素福穆萨motara和巴里·欧文},
  标题= {SHA-1,SAT-解决,和CNF}
  BOOKTITLE = {南部非洲电信网络与应用学术会议(satnac)},
  年= {} 2017年,
  页= {216--221}
}
皮尔森,d。,欧文,B。和赫伯特,一个。 威姆斯:一个可扩展的HTTP蜜罐 2017 南部非洲电信网络和应用大会(satnac),页234-239  inproceedings  
抽象:恶意实体不断尝试在自己的运气
利用Web服务中的已知漏洞,企图
要获取资源,以资源的未授权访问。对于
因此安全专家部署不同的网络防御
用进球阻止这些威胁;使用一个这样的工具是
基于web的蜜罐。历史上一个蜜罐将被部署
面对互联网伪装成与直播系统
吸引攻击者远离有价值的数据的意图。
研究人员适应这些蜜罐,并把它们变成一个
平台,允许学习和网络的理解
在互联网上的攻击和威胁。具有开发能力
蜜罐来复制特定的服务意味着研究人员
现在可以研究威胁的行为模式,从而给人一种
更好地理解如何抵御它们。这篇报告
讨论威姆斯的一个高层次的设计和实施中,
低交互的基于Web的模块化HTTP蜜罐系统。它
还将来自在各种部署得到的结果
时间和什么时期可以从这些结果进行解释。
中文提供:
@inproceedings {pearson2017,
  作者= {出温Pearson和巴里·欧文和Alan赫伯特},
  标题= {威姆斯:一个可扩展的HTTP蜜罐},
  BOOKTITLE = {南部非洲电信网络与应用学术会议(satnac)},
  年= {} 2017年,
  页= {234--239}
}
雷柏,S。,Bradshaw的,K。和Irwin,B。 设计传递模型,其用在网络分析异构CPU-NFP框架的消息的 2017 (178-183)南部非洲电信网络与应用学术会议(satnac)  inproceedings  
抽象:目前,网络分析需要直接访问
对网络数据包,通常是通过第三方应用程序,
这意味着获得实时的结果是困难的。我们
提出了NFP-CPU的异构架构,允许部分
写在旅途中编程语言的应用程序是
网络流处理器(NFP)增强上执行
性能。本文探讨的必要性和可行性
实施传递模型来进行数据传输的消息
的NFP和CPU,这是这样的的症结之间
异构架构。该体系结构差异
两个结构域此背景下,我们现在强调内
解决桥接这些差异。
中文提供:
@inproceedings {pennefather2017b,
  作者= {肖恩雷柏和Karen布拉德肖和巴里·欧文},
  标题= {传递模型用于在异构CPU-NFP框架用于网络分析消息的设计}
  BOOKTITLE = {南部非洲电信网络与应用学术会议(satnac)},
  年= {} 2017年,
  数= {178-183}
}
理发师,米。和Irwin,B。 对于事件检测的NetFlow得分框架 2017 南部非洲电信网络和应用大会(satnac),页310-315  inproceedings  
中文提供:
@inproceedings {sweeney2017,
  作者= {迈克尔理发师和巴里·欧文},
  标题= {用于事件检测的NetFlow得分框架},
  BOOKTITLE = {南部非洲电信网络与应用学术会议(satnac)},
  年= {} 2017年,
  页= {310--315}
}

由...制作 的JabRef 上20/09/2017。

最后修改:周四,2018年7月5日12时57分36秒SAST