共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完整性保护。针对现有方法的不足,该文提出了基于UCON的Hypervisor非控制数据完整性保护模型UCONhi。该模型在非控制数据完整性保护需求的基础上简化了UCON模型,继承了UCON模型的连续性和易变性实现非控制数据的实时访问控制。根据攻击样例分析攻击者和攻击对象确定主客体减少安全策略,提高了决策效率;并基于ECA描述UCONhi安全策略,能够有效地决策非控制数据访问合法性。在Xen系统中设计并实现了相应的原型系统Xen-UCONhi,通过实验评测Xen-UCONhi的有效性和性能。结果表明,Xen-UCONhi能够有效阻止针对虚拟机管理器的攻击,且性能开销在10%以内。 相似文献
4.
签密能高效地同时完成数据加密与认证,可用于设计紧凑的安全通信协议.签密中的仲裁机制用于保护签密的不可抵赖性,但同时用于仲裁的信息可能危及协议安全.本文指出签密仲裁中存在仲裁者解密攻击和仲裁机制无法保护明文完整性两种安全隐患,归纳其原因并指出解决方法.提出一个可安全仲裁的安全混合签密方案SASC,并在随机预言机模型下证明SASC方案具有IND-CCA2和UF-CMA安全性;SASC基于明文仲裁,不仅能维护明完整性而且能抵抗仲裁者解密攻击.SASC方案不增加计算量和通信量,且对明文的长度没有限制. 相似文献
5.
6.
根据3GPP提出的3G安全结构中所重点描述的网络接入安全技术规范,介绍了包括双向鉴权、使用临时标识符、UTRAN加密和信令的完整性保护在内的UMTS接入的各种安全机制,提出在UMTS中应用因特网监控入侵的检测技术来防范非法用户的攻击。 相似文献
7.
4.7ESP协议ESP为IP报文以无连接的方式(以包为单位)提供完整性校验、身份认证和加密,同时还可能提供防重放攻击保护。在建立SA时可选择所期望得到的安全服务,但必须遵守以下约定:·完整性校验和身份认证必须同时使用。·使用防重放攻击时必须同时使用完整性校验和身份认证 相似文献
8.
SSL记录层协议建立在可靠连接TCP之上,为上层提供机密性和消息完整性服务.介绍了SSL记录层协议的工作原理,分析描述消息完整性服务的整体机制,并利用散列算法实现.利用在MD5的基础上构造的MAC算法,防止消息被篡改,利用MAC中的序列号防止消息遭受到重放攻击和再排序攻击.全面阐述了消息完整性服务在SSL记录层上的实现. 相似文献
9.
SSL记录层协议建立在可靠连接TCP之上,为上层提供机密性和消息完整性服务。介绍了SSL记录层协议的工作原理,分析描述消息完整性服务的整体机制,并利用散列算法实现。利用在MD5的基础上构造的MAC算法,防止消息被篡改,利用MAC中的序列号防止消息遭受到重放攻击和再排序攻击。全面阐述了消息完整性服务在SSL记录层上的实现。 相似文献
10.
11.
为了防范计算机网络基础设施攻击,提出一种仿生网络神经系统方法。该方法保护机制包括信息收集和处理的分布式过程,可协调计算机网络主要设备活动,识别攻击类型,并确定必要的对策;利用集合论方法将攻击和保护机制定义为结构模型和保护机制的模拟环境。实验证明了保护机制的有效性,为计算机网络安全防护机制研究提供借鉴。 相似文献
12.
13.
无线局域网协议802.11安全性分析 总被引:18,自引:0,他引:18
本文从身份认证、通信的机密性、完整性和不可否认性方面对IEEE无线局域网协议802.11的安全机制进行分析,证明了该协议的安全机存在着严重的安全漏洞,实际上该协议的安全机制无法保障无线局域网的安全通信.本文还指出了实际中可能存在的攻击,针对文中提到的漏洞和可能受到的攻击,提出了相应的解决方案. 相似文献
14.
15.
通过对蓝牙位置隐私攻击机制和现有保护方案不足的分析,建立了蓝牙地址分级模型,依据此模型设计了蓝牙位置隐私保护方案,与现有方案相比,该协议不仅可以抵抗针对蓝牙位置隐私的窃听攻击、重放攻击、跳频序列攻击、会话地址跟踪攻击、字典攻击和中间人攻击,同时具有较小的计算量和存储需求. 相似文献
16.
17.
无线局域网安全的关键问题 总被引:4,自引:0,他引:4
本文对无线局域网协议802.11的安全机制进行了介绍,同时对现有无线局域网的安全隐患和威胁到无线局网安全的攻击方法给出了详细的分析,进一步介绍了对无线局域网安全进行补救的临时密钥完整性协议的安全机制。 相似文献
18.
北斗二代民用D2导航电文(BeiDou-Civil Navigation Message-D2,B-CNAV-D2)信息在开放的信道中传输,缺乏完整性保护机制,面临信息被伪造和篡改的威胁,容易遭受欺骗攻击.为了保障B-CNAV-D2信息的完整、真实和可用,本文在分析B-CNAV-D2信息组成结构的基础上,设计了基于身份签名体制的北斗二代民用D2导航电文信息认证协议.该协议提供信息源认证和信息完整性保护,实现B-CNAV-D2信息防篡改和防伪冒的功能.B-CNAV-D2信息认证协议可以有效地减少传统签名认证方案中数字证书分发和更新等处理环节,提高认证协议的整体效率和认证效率,拥有较好的认证时效性与较低的计算成本和通信成本. 相似文献
19.