今日荐文

今日荐文的作者为西安通信学院专家樊琳娜, 马宇峰, 黄河,中国人民解放军61858部队何娜,中国人民解放军68058部队孙钲尧。本篇节选自论文《移动目标防御技术研究综述》,发表于《中国电子科学研究院学报》第12卷第2期。本文为论文的上半部分。

摘 要移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击表面挫败攻击者的攻击。深入研究移动目标防御对我国网络空间安全防御具有重要意义,本文从攻击表面的转移方法、攻击表面的转移策略和移动目标防御技术有效性度量几个方面总结了移动目标防御技术的研究现状,并分析了其面临的挑战和发展趋势。虽然移动目标防御技术的研究还未成体系,离实际推广使用还有一段距离,但其主动、动态的特性在面对未知攻击、复杂攻击和改变攻防不对称局面相比静态防御技术具有较大的优势,并具有广阔的应用前景。

关键词: 移动目标防御; 动态防御; 主动防御;攻击表面

引 言

随着计算机网络信息系统在我国各行业、各单位的建立和发展,网络信息资源得到了共享和充分的利用,但网络安全方面的问题也日趋严重。中国已成为网络攻击的主要受害国。

传统的网络防御技术,如认证、访问控制、信息加密、入侵检测、漏洞扫描、病毒防范技术等虽然可以提供一定程度的安全性,但随着攻击自动化、高速化和攻击手段多样化的发展,传统网络防御手段显得力不从心。同时,网络环境复杂性的不断增加使得网络管理员的工作日益繁重,一时的疏忽便可能留下严重的安全隐患。

传统的网络防御技术是一种静态的、被动的防御技术,它面临着如下问题:

  • 静态的网络安全防御技术只能抵御已知攻击,无法抵御未知攻击,如0day漏洞等;

  • 静态的网络安全防御技术的防御能力是静态的,不能随着环境的变化而不断变化,而攻击者的攻击能力是不断提升的,这就造成了防御方的被动局面;

  • 静态的网络安全防御技术很难阻挡攻击者的扫描行为,而这往往是攻击的第一步,从而让攻击者获得了目标网络或系统的足够信息;

  • 面临攻击方日益复杂的攻击,如APT攻击,即使传统安全技术的有效组合也很难抵御;

  • 静态的网络安全防御技术通常是用来进行边界防护并抵御外部攻击,却无法有效抵御内部攻击。

因此,静态防御技术的特点造成了现有网络信息系统的致命安全缺陷,为改变防御方的被动局面,2011年12月,美国国家科学技术委员会NITRD发布了《可信网络空间:联邦网络安全研发战略规划》,明确提出“针对网络空间所面临的现实和潜在威胁”,要突破传统思路,发展“改变游戏规则”的革命性技术,确定四个能“改变游戏规则”的研发主题,移动目标防御就是其中之一。

移动目标防御完全不同与以往的网络安全研究思路。它并不追求建立一种完美无瑕的系统来对抗攻击,相反,移动目标防御的思路是构建、评价和部署机制及策略是多样的、不断变化的。这种不断变化的思路可以增加攻击者的攻击难度及代价,有效限制脆弱性暴露及被攻击的机会,提高系统的弹性。由于移动目标防御技术的动态变化特点,它可以克服传统网络防御技术的缺点,使防御方由被动变为主动。

1 移动目标防御技术研究现状

移动目标防御技术一经提出,引起了许多学者的广泛关注。目前,移动目标防御技术的研究集中在以下几个方面:

(1)攻击表面的转移方法。

系统的攻击表面指的是能够被攻击者利用并对该系统发动攻击的系统资源。攻击表面转移,是移动目标防御技术的思想精髓,也是移动目标防御研究的热点问题。Pratyusa K.提出了系统攻击表面的形式化模型,同时,许多学者提出了攻击表面的转移方法。根据转移所使用的手段的不同,移动目标防御技术可分为三类:

一是扰乱。

扰乱即通过将系统的配置进行动态调整,达到扰乱攻击者攻击行为的目的,比如IP地址、端口的跳变。

  • 文献[4]提出了变形网络,生成动态IP地址并使用加密函数和随机密钥进行全局同步,与此同时,透明的拦截和修改网络指纹,综合运用这两种方式欺骗攻击者。

  • 文献[5]提出在异构平台间动态迁移关键基础设施应用,该机制通过操作系统级的虚拟化技术创建应用的虚拟执行环境,允许正在运行的关键应用改变其硬件平台和操作络系统,但仍保留该应用的状态,如执行状态,打开的文件和网络连接等。

此外,通过结合SDN技术可以方便地进行地址、端口的跳变。

  • 文献[6]提出了OpenFlow中的移动目标防御体系,由中央控制器为每个主机分配随机的虚拟IP,主机之间的交互通过虚拟IP完成,虚拟IP是通过询问DNS得到的,只有授权实体才能得到真实IP.

  • 文献[7]在移动目标防御网络的地址跳变技术的研究基础上提出了一种基于传输过程的地址跳变方案,主要思想是在 SDN 网络架构下,控制器通过为传输路由上的交换机下发不同流表来实现 IP 地址的跳变,可以以较小的网络开销实现跳变机制,并使网络对于网络嗅探达到较高的防御能力。

  • 文献[8]利用 SDN逻辑集中控制与网络可编程特性,提出基于端口跳变的 SDN 网络防御技术,使用 SDN 控制器承担服务端的端口跳变功能,不但可以减轻服务端负载,而且能提前检测过滤恶意数据包,并能抵御内部攻击者,对SDN控制器负载增加较少,可有效抵御拒绝服务攻击。

  • 文献[9]提出基于透明同步和随机时隙的SDN地址端口跳变方案,针对严格时间同步和 ACK 同步技术存在的严格时间同步难达到、同步报文易被截获分析等问题,充分利用 SDN 逻辑集中控制特性,将跳变功能置于 SDN 控制器,可实现通信双方的透明跳变同步,不但不需要严格的时间同步,也不需要发送额外的同步报文,针对固定跳变时隙方案易被截获分析的问题,提出基于泊松到达过程的随机跳变时隙方案,可有效增加截获分析的难度和开销,可有效抵御截获分析和拒绝服务攻击,且可有效防范内部威胁。

  • 文献[10]在移动目标防御动态地址的研究基础上,通过在现有核心网中增加中心控制器和代理服务器两个功能实体,提出一种移动核心网HSS 防护架构。利用代理地址的多样性使 HSS 受攻击时对外呈现地址动态变化效果以破坏攻击链,使攻击者失去攻击目标;中心控制器控制执行地址切换策略,经过多轮代理地址切换筛选出伪装成合法用户不断获取 HSS 最新地址的攻击源,有效抵御中间人攻击。

通过动态调整配置可以达到扰乱攻击者攻击的目的,但IP、端口等的动态变化有可能会干扰网络的正常运行,比如文献[6-10]通过SDN对路由的全局控制避免了这一点,但软件定义网络还未广泛应用,因此,如何在现有网络中通过扰乱达到转移攻击表面是值得研究的问题。此外,配置的动态调整通常都伴随着额外的开销,比如文献[6]中需要进行IP地址的全局同步,因此,扰乱机制带来的额外系统开销是否在网络可承受范围也是值得注意的问题。

二是多样化。

多样化是提供具有相同功能,不同实现的输入、解释器、软件栈组件等达到抵御攻击者攻击的一种移动目标防御技术。

  • Todd Jackson认为当前软件漏洞造成了开发者被动响应的局面,因为发现一个漏洞就可以攻击存在同样漏洞的所有系统,因此提出了用户同时运行软件的多个实例或开发者发布软件的多个变体,以改变攻击者发现一个漏洞就能对所有使用该软件的用户进行攻击的不利局面。

  • Martin Rinard将安全漏洞看成不需要的软件功能,通过输入矫正、功能切除、功能替换、循环出口、通过动态接口进行动态配置、监控规则强制执行、循环内存分配、忽略错误计算等方法替换或消除不必要的软件功能。

  • Mihai Christodorescu等提出对Internet应用中用到的软件、服务进行多样化处理,比如提供多样化的浏览器运行环境(DOM APIs),数据表名或字段等手段增加攻击者攻击难度,抵御跨站脚本攻击和SQL注入攻击等。

  • Yih Huang 和Anup K. Ghosh提出将Web服务器中的Web应用、服务器软件、操作系统、虚拟化技术进行多样化并形成多个不同的虚拟服务器,并随机的选择其中一些虚拟服务器作为提供Web服务的活动主机,不断变换活动的虚拟服务器,达到转移攻击表面,增加攻击者攻击难度的效果。

除了软件、服务器层面的多样化,还可通过底层多样化技术实现动态目标防御。底层的技术如地址空间随机化、指令集随机化、数据随机化等,通过动态改变数据在内存中加载的位置、将指令集进行异或、将数据异或后再存储等方式扰乱攻击者的攻击。

多样化通常是从底层或软件、服务器等高层将地址空间、指令集、数据、软件版本、服务运行环境等进行多样性处理,使得攻击者的攻击危害大大降低,攻击者成功攻击一台计算机后,无法通过同样的手段成功攻击其它计算机。但多样化处理往往会增加开发者的开发成本,同时,服务提供商往往需要更多的资源以进行攻击表面的转移。

近年来,除了移动目标防御,还出现了拟态安全防御的思想,期望通过在主动和被动触发条件下动态地、伪随机地选择执行各种硬件变体以及相应的软件变体,使得内外部攻击者观察到的硬件执行环境和软件工作状况非常不确定,无法或很难构建起基于漏洞或后门的攻击链,以达成降低系统安全风险的目的。

拟态安全防御的基本思想是在功能等价条件下,以提供目标环境的动态性、非确定性、异构性、非持续性为目的,动态地构建网络、平台、环境、软件、数据等多样化的拟态环境,以防御者可控的方式在多样化环境间实施主动跳变或快速迁移,对攻击者则表现为难以观察和预测的目标环境变化,从而增大攻击难度和代价,从基本内涵思想看来,拟态安全防御对其目标及手段描述得更为清晰,这在一定程度上对其适用范围及方法进行了限定;而移动目标防御的基本思想比拟态安全防御更为灵活和宽泛。

三是冗余。

冗余是通过提供数据、服务或节点的多个副本,判断系统是否遭到攻击,来保护系统的一种移动目标防御技术。

  • Eric Yuan和Sam Malek提出了一种基于体系的自保护网络,在自保护的基础上增加了能够监控系统组件和连接,并根据自保护目标进行调整的元组件,该元组件不断进行监控、分析、计划、执行的循环,系统能够根据不同的威胁改变自身体系,在探测到系统受到攻击者长期控制系统的情况下,将自保护网络调整为基于协商的冗余体系,在系统运行时维持软件的多个副本,选择其中一个副本执行请求,根据返回的结果和算法判断出请求是否合法,如果非法,则使该副本恢复到未被攻击的状态[19]

  • Fay Chang提出了一种叫Myriad的容灾网络,通过镜像,允许基于协议的跨站点校验并随时可恢复数据[20]

  • 采用动态异构冗余方法的拟态防御技术[21]针对信息系统保护的元功能,采用非相似余度设计方法构造多个功能等价的异构执行体,在系统运行期间动态调度元功能的不同异构执行体在线运行,以阻断攻击者的攻击过程,同时利用多模判决机制对多个异构执行体的输出结果进行判决,以检测是否发生攻击。

冗余的方法可以判断系统是否遭受攻击并适时将运行环境进行还原,以达到未被攻击的状态,该方法需要提供一定量的冗余资源,因此,对于数据中心等提供大量服务和数据的运行场景不一定适用。

除了攻击表面的转移方法,还有研究集中在攻击表面的转移策略上。

(2)攻击表面的转移策略

还有一类研究集中在攻击表面根据外部环境变化应采取什么样的转移策略上。比如攻击表面应该以什么样的时间间隔进行转移,攻击表面转移较快可以提高系统的安全性,却会带来系统开销的增大和可用性的下降;或者在攻击者和防御方的动态竞争中,如何通过博弈论等方法得到防御方的最佳防御策略。

  • Prasyusa K. Manadhata提出了量化攻击表面转移的方法,并将移动目标防御视为安全性和可用性之间的一种权衡,根据攻击者和防御者的回报函数提出二人随机博弈模型,来确定一种最佳的动态目标防御策略[22]

  • Cleotilde Gonzalez总结了基于实例学习理论的基础及经验决策模型,讨论了有关赛博安全环境中基于实例学习模型预测的最新研究以及当前面临的挑战,包括赛博安全环境中的行为博弈理论,将个人经验决策的基于实例学习模型扩展到多人非合作博弈,探讨了如何通过扩展基于实例学习模型提高赛博空间的安全[23]

  • Don Torrieri和Sencun Zhu探讨了在无限网络中对抗外部对手和受损节点的赛博机动。赛博机动的目的是创建、评估和部署多样的、不断转移、并随时间不断变化的机制和策略,从而提高系统的弹性。该文献提出了解决外部对手和受损节点干扰、攻击问题的基本架构,包括攻击探测、受损节点识别以及存在干扰时的组密钥更新[24]

目前,有许多移动目标防御技术提出,而这些技术究竟能多大程度上提高目标系统的安全性也是值得研究的问题,因此,第三类问题是移动目标防御技术有效性的度量。

(3)移动目标防御技术有效性的度量

目前,对于移动目标防御技术,也有学者提出对其有效性进行度量的方法,以评价该机制对于攻击的防御效果。

  • Jin B. Hong认为目前的移动目标防御技术并未被很好地评估,一些安全模型,比如攻击图(Attack Graphs)可以通过形式化的方法去评估系统安全性,但它还未应用到移动目标防御中,作者将安全模型与移动目标防御技术结合,提出了分层攻击表达模型去评估移动目标防御技术的有效性[25]

  • 文献[26]提出采用攻击表面模型刻画移动目标防御的有效性,对移动攻击表面问题进行了形式化建模, 并提出一种量化移动性的方法,并在安全性与可用性之间进行折中, 同时提出一种双方随机博弈模型来确定最优的防御策略。

  • 文献[27]针对企业网络环境, 提出一种基于Markov转移概率的移动目标防御有效性分析模型。

  • 文献[28]将网络传播动力学模型理论引入到移动目标防御的安全性能评估中, 以期取得可量化安全性能指标。

  • 文献[29]在攻击表面模型的基础上,结合集合运算的思想,引入两种攻击表面的运算规则,在此基础上,定义攻击表面增益,并阐述了攻击表面增益的量化评估方法。

综上所述,移动目标防御技术的研究主要集中在攻击表面转移方法、转移策略和移动目标防御有效性度量上面。其中攻击表面转移可以通过扰乱、多样化和冗余的方法达到,也是目前研究的热点。

移动目标防御作为一种新兴的网络安全防御技术,在化被动防御为主动防御方面具有先天的优势,然而,也面临着许多挑战。

2 面临的挑战与发展趋势

移动目标防御面临的挑战和发展趋势包括:

(1)移动目标防御并未从根本上解决漏洞问题

移动目标防御通过转移攻击表面达到抵御攻击者攻击的目的,然而,系统的漏洞仍然存在。比如软件随机化这种移动目标防御方法,软件存在的漏洞并未从根本上解决,攻击者仍然能够通过漏洞挖掘、缓冲区溢出等方法对特定目标实施漏洞攻击,只是由于采用了软件随机化后,不同用户的二进制代码不同,因而无法对其它目标利用相同的方式实施攻击。再如指令集随机化,虽然能够防止攻击者将二进制指令插入目标程序成功实施攻击,但目标程序的漏洞也未消除,经过精心设计的蠕虫、病毒仍然能够突破指令集随机化的防线。

(2)移动目标防御与现有技术的融合

现有的网络安全防御手段如防火墙、入侵检测系统、防病毒系统等已部署于网络中,网络拓扑结构和配置也相对固定,而移动目标防御会改变现有的网络配置,因此有可能导致网络可用性的降低,并有可能与现有的网络安全防御技术相互干扰。移动目标防御技术必须在不影响现有的网络运行的基础上实施,必须适应现有的网络基础设施、网络服务和网络协议。随着研究的深入,移动目标防御技术将与现有的网络安全防护技术更好的融合并能更好的嵌入现有的网络中。

(3)移动目标防御技术体系化发展

目前,许多学者利用移动目标防御思想提出了各种各样的攻击表面转移方案,但其未成体系,并且不同的移动目标防御技术相互叠加使用有可能会产生冲突或不必要,因此,分析各移动目标防御技术影响的系统或网络属性,并判断不同移动目标防御技术能否叠加使用,从而形成移动目标防御的技术体系是未来的一项重要工作。

(4)移动目标防御技术与新技术相结合

移动目标防御往往会改变现有的网络配置,因此通常会造成可用性的下降,比如,IP地址跳变虽然可以一定程度上干扰攻击者的扫描和入侵,但是可能会造成整个网络通信的故障,而新出现的软件定义网络SDN却从根本上改变了网络结构,使得中央控制器具有对整个网络全局调控的能力,因此,在SDN技术下的IP地址跳变将会使移动目标防御技术对整个网络造成的影响降到最低。

此外,云计算技术也得到越来越广泛的应用,大型数据中心在使用云计算提供便捷服务的同时,数据、服务等也变得相对集中,因此,云服务的发展与应用中网络安全显得尤为重要,将移动目标防御技术与云计算技术相结合,将大大提高云服务器的主动防御能力,保证云服务的安全性。

移动目标防御虽然面临着许多挑战,但其化被动为主动的防御思想是未来网络安全的发展趋势,在许多领域都具有广阔的应用前景。

3 应用前景

移动目标防御在军事、电子商务、电子政务等领域都具有广阔的应用前景。

随着军队信息化水平的提高,军事通信中对信息系统的依赖性就越来越强,信息安全问题也越突出。虽然各级部门对作战指挥、武器控制等重要的军事信息系统采用了一些安全防护手段,但这些安全措施大多是传统的防御手段,在日益复杂的网络攻击面前,显得被动和力不从心。因此,军事通信网络中采用移动目标防御技术将显著提高军事通信网络的安全性,保障战时和平时的军事网络安全。

除了军事领域,移动目标防御在电子商务方面也具有重要的作用。如今,电子商务覆盖范围不断扩大,在商务领域占有很大的比重。然而,其安全性却不容忽视,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络钓鱼等,逐步成为影响电子商务应用与发展的主要威胁。移动目标防御可以动态改变设备的网络配置及其它攻击者感兴趣的设备、网络属性,对电子商务安全性具有重要作用。

此外,移动目标防御对电子政务安全性的提高也具有重要作用。电子政务能够显著提高事务处理效率和加强资源共享,在政府、企事业单位应用广泛,由于电子政务使用过程中也涉及到信息的保密性、完整性保护,因此,其安全性对政府、企事业单位的运营也具有重要影响。移动目标防御可以有效保护内网安全,这是传统网络安全防御技术所欠缺的,因此,在电子政务中使用移动目标防御技术将有效提高其安全性。

4 结 语

本文介绍了移动目标防御技术的研究现状,目前研究主要集中在攻击表面的转移方法、转移策略和移动目标防御技术的有效性度量上。攻击表面的转移方法主要有扰乱、多样化和冗余三种方式,也是目前研究的热点。移动目标防御虽然引起了广泛的研究,但其仍面临着许多挑战,未来,移动目标防御技术将会与现有技术更好的融合,也会成体系化发展,并与软件定义网络、云计算等新技术结合。移动目标防御技术在推广应用的道路上虽然还有一些问题仍未解决,但其化被动为主动的防御思想必然是未来的发展趋势,在面对未知攻击、复杂攻击和改变攻防不对称局面相比静态防御技术具有先天的优势,在军事、电子商务、电子政务等领域都具有广阔的应用前景。

参考文献:

[1] 张晓玉, 李振邦. 移动目标防御技术综述[J]. 通信技术. 2013, 46(6): 111-113.

[2] SUSHIL J,ANUP K G,VIPIN S, et.al.Movingtarget defense:creatingasymmetric uncertainty for cyber threats[M].New York:Springer Press,2011.

[3] Pratyusa K. Manadhata and Jeannette M. Wing. Moving target defense: creating asymmetric uncertainty for cyber threats [M]. New York:Springer Press,2011.

[4] Ehab Al-Shaer. Moving target defense: creating asymmetric uncertainty for cyber threats [M]. New York:Springer Press,2011.

[5] H. Okhravi, A. Comella, E. Robinson, S. Yannalfo, P. Michaleas, and J. Haines. Critical Infrastructure Protection V [M]. Springer Berlin Heidelberg, 2011.

[6] JafarHaddiJafarian, Ehab AI-Shaer.etc. Openflowrandomhost mutation: transparent moving target defense using software defined networking [C]. New York: HotSDN "12 Proceedings of the first workshop on hot topics in software defined networks, 2012.

[7] 高诚, 陈世康, 王宏, 董青. 基于 SDN 架构的地址跳变技术研究[J]. 通信技术. 2015, 48(4): 430-434.

[8] 唐秀存, 张连成, 史晓敏, 徐良华. 基于端口跳变的 SDN 网络防御技术[J]. 计算机应用研究. 2016, 33(10): 3083-3087.

[9] 唐秀存, 张连成, 孔亚洲, 徐良华. 基于透明同步与随机时隙的SDN 地址端口跳变方案[J]. 计算机应用研究. 2016, 33(12): 3774-3779.

[10] 赵星, 汤红波, 王文博, 赵宇. 一种HSS 移动目标防御方法[J]. 计算机应用研究. 2016, 34.

[11] Todd Jackson, BabakSalamat.etc. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats [M]. New York: Springer Press,2011.

[12] Martin Rinard. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats [M].New York: Springer Press,2011.

[13] Mihai Christodorescu, Matthew Fredrikson.etc. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats[M].New York: Springer Press,2011.

[14] Yih Huang and Anup K. Ghosh. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats [M].New York: Springer Press,2011.

[15] David Evans, Anh Nguyen-Tuong.etc. Moving Target Defense:Creating Asymmetric Uncertainty for Cyber Threats [M].New York:Springer Press,2011.

[16] Georgios Portokalidis and Angelos D. Keromytis. Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats [M].New York:Springer Press,2011.

[17] 邬江兴. 拟态计算与拟态安全防御的原意和愿景[J]. 电信科学, 2014, 30(7): 2-7.

[18] 蔡桂林, 王宝生, 王天佐, 罗跃斌, 王小峰, 崔新武. 移动目标防御技术研究进展[J]. 计算机研究与发展. 2016, 53(5): 968-987.

[19] Eric Yuan, Sam Malek. Architecture-Based Self-Protecting Software Systems [C]. New York: QoSA "13 Proceedings of the 9th international ACM Sigsoft conference on Quality of software architectures. 2013.

[20] F. Chang, M. Ji, S. Leung, J. MacCormick, S. Perl, and L. Zhang. Myriad: Cost-Effective Disaster Tolerance[C].in Proc. of USENIX Conference on File and Storage Technologies (FAST 2002), 2002.

[21] 扈红超, 陈福才, 王禛鹏. 拟态防御DHR模型若干问题探讨和性能评估[J]. 信息安全学报. 2016, 1(4): 40-51.

[22] Pratyusa K. Manadhata. Moving Target DefenseⅡ[M].New York:Springer Press,2012.

[23] Cleotilde Gonzalez. Moving Target DefenseⅡ[M].New York:Springer Press,2012.

[24] Don Torrieri, SencunZhu.etc. Moving Target DefenseⅡ[M].New York:Springer Press,2012.

[25] Jin B. Hong, Dong Seong Kim. Scalable Security Models for Assessing Effectiveness of Moving Target Defenses [C]. NW Atlanta: 2014 44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks. 2014.

[26] Pratyusa K. Manadhata and Jeannette M. Wing. An attack surfacemetric[J]. IEEE Transactions on Software Engineering,2011, 33(3): 371-386.

[27] Zhuang R, DeLoach S A, Ou X. A model for analyzing the effectof moving target defenses on enterprise networks[C]. Proceedingsof the 9th Annual Cyber and Information Security Research Conference. ACM, 2014: 73-76.\\

[28] Yujuan Han, Wenlian Lu, Shouhuai Xu. Characterizing the Powerof Moving Target Defense via Cyber Epidemic Dynamics[C]. HotSoS’14, NC: Proceedings of the 2014 Symposium and Bootcamp on theScience of Security, 2014.

[29] 潘盈, 祝凯捷, 李伟, 王凯, 王东霞. 攻击表面的数学运算方法[J]. 信息工程大学学报. 2016, 17(3): 313-316.

声明:本文来自学术plus,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。