首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 453 毫秒
1.
针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换了原来的强类型限制消息.通过增加消息匹配算法,使诚实主体能够接受带有类型缺陷的消息,从而实现类型缺陷攻击的检测.通过对Otway Rees协议进行检测,不仅发现了已有的针对发起者A的类型缺陷攻击,而且发现了新的针对响应者B的类型缺陷攻击,其实验结果证明了SAT#模型具有一定的可靠性.  相似文献   

2.
提出了一个可变攻击者模型构造方案. 该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度. 定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型. 由于攻击者行为可任意组合,故实现了攻击者模型的可变性. 可变攻击者模型保证了模型检测工具对协议分析的效率和准确性.  相似文献   

3.
针对低成本RFID协议中攻击者仅需要对截获信息进行特定的异或运算,并采用穷举运算即可分析出标签密码信息的漏洞,提出了一种应对密钥攻击的改进型安全协议.在发送端将协议中标签的随机数与标签识别码的随机函数值进行异或运算来加密传输,以免被攻击者窃取,在服务器端通过相关反运算,与服务器保存的标签EPC随机函数值进行异或运算,获取本次通信的随机数,并与服务器密钥进行数值运算,判断认证是否成功.结果表明:该协议切实可行,同时能抵御窃听、重放、跟踪、阻断、模拟等多种攻击,并且该协议对存储空间和计算能力等方面的要求更低,适合低成本标签使用.  相似文献   

4.
针对物联网通信协议安全性不足和使用非形式化方法进行分析时容易出现错误的问题,提出了一种物联网安全通信协议,建立了协议主体模型和攻击者模型,采用通信顺序进程CSP的形式化方法对协议模型进行了分析。该通信协议对传送的信息进行加密,采用的加密方式是散列函数结合异或运算。协议主体进行了相互认证,认证服务器为协议主体通信分配了会话密钥,解决了读写器非法扫描和信息安全传送的问题。利用故障发散改进检测器(FDR)对该协议模型CSP进程进行了检测,结果表明:该协议主体进行了相互认证,会话密钥是安全的,所提出的物联网通信协议是安全可靠的,CSP方法用于分析协议的安全性是可行的。  相似文献   

5.
针对H.530协议本身的安全漏洞,利用网络通信设计工具NPlab对H.530协议进行了来自于四种不同模型检测器的分析,并对OFMC检测模型所分析出的重放攻击的攻击路径和攻击过程进行分析,发现了H.530协议是不安全的,它有可能遭受来自攻击者的重放攻击.H.530协议是描述H.323协议多媒体移动环境安全规程的协议,本文提出通过增加有效的身份标识对H.530协议进行改进,从而更好地为H.323协议的多媒体移动环境提供安全保障.  相似文献   

6.
现有的RFID认证协议大部分都建立在阅读器和后台数据库为安全通信这一假设上,通过对现有协议以及RFID发展趋势的分析,取消这种假设,提出了一种改进的双向安全认证协议.该协议采用异或运算和Hash函数对通信的消息进行加密,通过自动更新标签ID、共享密钥等方法抵抗重放攻击、假冒攻击、系统内部攻击等.性能分析表明,新协议能在较低成本的基础上抵抗各种攻击,可以保证通信的安全性和正确性.  相似文献   

7.
定量分析安全协议系统是保证协议安全的必要环节。根据建立的安全协议系统的SMRP模型,给出了安全协议系统安全属性的计算方法,并从攻击者的角度讨论其累积报酬计算问题,通过NS协议(公钥协议)实例给出了分析过程,很好地解释了以NS协议为基础的安全协议系统未产生重大损失的原因。结果表明,SMRP模型可以较好地定量分析安全协议系统。  相似文献   

8.
针对Spi演算在安全协议分析中存在的局限性,通过引入概率多项式时间进程,提出了一个分析安全协议的新方法。该方法是对Spi演算的改进,在这个方法中攻击者是概率多项式时间进程,协议的安全性用概率可观察等价性表示。通过对Needham-Schroeder对称密钥认证协议的分析,验证了该方法的可行性和有效性。  相似文献   

9.
本文通过对WLAN的安全机制进行研究分析,指出了WLAN中存在的安全隐患.通过将有线网络中的入侵检测技术引入到WLAN内,本文设计了一个适用于WLAN的入侵检测系统.根据IEEE802.11MAC层协议,构建了用来描述入侵特征的规则语言.通过把数据包跟入侵规则链表进行匹配,我们可以及时发现入侵,加强WLAN的安全.  相似文献   

10.
在分析连续位匹配规则基础上提出了特征值匹配的概念,通过对特征值比较代替传统匹配方式,实现了阴性算法的改进.引入主要组织相容复合体(Major Histocompatibility Complex,MHC)特征判别概念,在分析黑洞特性以及与非检测器集合关系的基础上,设计MHC检测滤窗作为检测器之后的更高级别安全防护层,以...  相似文献   

11.
构建一个安全电子交易的形式化模型,为实现对相关安全协议的自动化分析提供了理论基础和技术手段.该模型基于项重写理论进行构建,通过符号化和规则化的方式刻画电子交易的3个主要过程,不但体现交易双方能互相检验身份的安全机制,并且通过项重写系统终止性和会聚性的性质证明该模型具有完整性和一致性等特点,在安全性分析方面验证该模型满足认证性和发送非否认性.  相似文献   

12.
基于智能卡的双向身份鉴别方案分析与改进   总被引:1,自引:1,他引:0  
2003年,Shen、Lin和Hwang提出利用一种基于时间戳的智能卡远程身份鉴别方案,此方案允许用户更改口令,远程服务器不需要存储用户的口令或验证表,可提供基于时间戳的双向身份鉴别以对抗假冒登录攻击及假冒服务器攻击。但已有研究表明该方案不能有效对抗假冒登录攻击,攻击者至少可以通过两种方式伪装成一个合法用户成功地登录到远程服务器。为此,通过改进鉴别方案的安全策略和身份鉴别信息,提出可有效对抗假冒登录攻击的改进方案,安全性分析表明,改进后的方案保持了非存储数据型鉴别方案特点,且没有增加智能卡计算代价,具有更好的安全性和实用性。  相似文献   

13.
电子商务协议的安全性是电子商务健康发展的关键。随着SET协议应用的日益广泛,其安全性受到了业界的极大关注。分析、寻找SET协议安全隐患或证明其安全性,将有助于协议的进一步应用和发展。将模型检测应用于分析SET协议,给出SET协议支付过程的形式化模型和有限状态机模型,以及协议安全属性的CTL公式,并在网络环境被入侵者控制的假设下,基于SMV符号模型检测工具对协议进行了分析。结果表明,SET协议拥有保密性、完整性、认证性等电子商务安全需求属性。  相似文献   

14.
针对基于低维混沌系统的图像加密算法安全性不高的问题,提出了一种新的基于掺铒光纤激光器(Er-doped fiber laser,EDFL)超混沌特性的数字图像加密算法。算法包括置乱和扩散两个阶段:首先利用离散标准混沌映射对明文图像像素位置进行置乱,同时为了提高算法效率,通过像素间的异或操作将扩散效果引入置乱阶段。然后利用EDFL超混沌系统产生的值加密置乱后的像素值,从而得到密文图像。试验结果表明:本文算法密钥空间大,密文对密钥和明文充分敏感,只需置乱和扩散的一轮循环即可获得良好的加密效果和较高的安全性能。  相似文献   

15.
IPv6环境下的入侵检测系统模型设计   总被引:1,自引:0,他引:1  
IPv6将作为下一代Internet的网络协议,对信息安全提出了新的挑战,入侵检测技术也需要进一步发展。针对此提出了IPv6环境下入侵检测系统模型(IDSMIPv6)。探讨了流量分析、网络阻断、灾难恢复、IP追踪、快速捕包和高速地址匹配等关键技术,并利用协同技术,实现了各个模块的总体控制。依据此系统模型构建的IPv6环境下的入侵检测系统软件在实践中得到了良好的验证。  相似文献   

16.
从提升网络安全性的目的出发,设计实现了一个Cisco路由器蜜罐CHoney,用于检测针对Cisco路由器的攻击. CHoney使用函数监控和数据追踪等方法来收集攻击者的信息,并根据攻击者不同的敏感操作分别设定报警规则. 经过实验测试发现,CHoney可以及时捕获针对Cisco路由器的攻击,并支持对攻击过程的分析和攻击代码的提取. 实验结果表明,CHoney对于Cisco路由器的攻击检测是有效的,可以有效的提升网络的安全性.  相似文献   

17.
为了解决传统即时通讯系统在局域网或企业内安全性不高且效率低下的问题,提出了一种基于改进传输协议的新型即时通讯系统。采用结构为三服务器协调运作管理模式,在多客户端会议过程中融入独特的二叉树形式P2P查找结构。另外,在传统可扩展标记语言之上构建了一种有别于其他任何传输协议的新协议,提高了局域网内部的传输安全性。最后将本文算法与另外两种公共即时通讯系统的定位查找成功率和不稳定指数进行对比,结果显示:新型即时通讯系统具有更高的执行效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号