首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 62 毫秒

1.  一种改进的抗攻击密钥协商协议研究  被引次数:1
   张珂《郑州轻工业学院学报(自然科学版)》,2011年第3期
   针对Diffie-Hellman密钥交换协议缺乏对通信双方身份的认证而导致该协议易受到中间人攻击和重放攻击的问题,提出了一种改进的Diffie-Hellman密钥交换协议——AADH协议.性能分析表明,AADH协议由于引入了密钥认证及时间戳和随机的通信标号等机制、继承了Diffie-Hellman协议的安全性能,具有较高的抗中间人攻击和重放攻击的能力.    

2.  基于分簇的Ad Hoc网络密钥协商协议  被引次数:1
   张小彬  韩继红  王亚弟  刘敏《计算机工程》,2010年第36卷第1期
   以节点的公钥证书为基础,基于椭圆曲线密码体制提出一种分簇结构的Ad Hoc网络会话密钥协商协议,对协议的安全性和效率进行分析。该协议满足普遍认可的密钥协商安全要求,可抵抗中间人攻击、重放攻击、消息伪造攻击等多种攻击,有效地降低终端的计算、存储能力需求,减少了协商过程的通信开销。    

3.  一种带有转换开关的RFID标签所有权转换协议  
   贺蕾  甘勇  尹毅峰  杨佳佳《信息工程大学学报》,2014年第15卷第5期
   RFID标签在其生命周期内往往要经历多个所有者。为保护标签所有权转换过程中信息的安全性,提出了一种带有转换开关的所有权转换协议。在该协议中,标签和所有者共享两个密钥,分别用于进行认证通信和所有权转换。通过设置转换开关,达到允许所有权转换和抵御去同步化攻击的目的。采用GNY逻辑对协议进行了分析,分析结果表明,该协议能提供双向认证,抵御重放攻击、中间人攻击和去同步化攻击,并能保护标签信息的前向安全和后向安全。    

4.  利用CSP方法对IEEE802.11w形式化分析  
   吴名欢  程小辉  李雄伟《计算机应用研究》,2015年第5期
   运行在 IEEE 802.11i 基础上的 IEEE 802.11w 增加了对无线网络管理帧的保护,针对 IEEE 802.11w 协议的安全性问题,利用了通信顺序进程(CSP)对其进行形式化分析。对协议运行在恶意环境中,存在攻击者的情况下,利用 CSP 方法建立了攻击者和协议主体的 CSP 进程模型。使用模型检测工具故障发散改进器(FDR)进行仿真实验,对协议的认证和安全属性进行了校验,发现该协议存在中间人攻击情况,为提高 IEEE 802.11w的安全性提供了帮助。    

5.  IKE协议的安全属性  被引次数:1
   王焕宝  张佑生《计算机工程》,2002年第28卷第5期
   讨论了IKE协议的密钥交换模式、身份认证和密钥交换方法、安全属性和安全机制,并讨论了该协议抵御中间人攻击和拒绝服务攻击等非法攻击的对策。最后对IKE协议的进一步研究提出了一点看法。    

6.  基于端到端协议的RFID双向认证协议  
   刘博雅  ;郭国辉  ;李子臣《北京电子科技学院学报》,2014年第4期
   RFID是一种非接触式自动识别技术。为了解决RFID系统存在的诸多安全问题,本文提出了一种基于端到端协议的RFID双向认证协议,分析了该协议的安全性,对比了RFID几种常见的基于密码技术的安全协议,表明了本方案在减少阅读器与标签通信传输回合数的同时可有效避免欺骗、中间人攻击、重放攻击和冒充攻击。    

7.  基于身份签密的身份认证模型  
   徐述《计算机工程与设计》,2008年第29卷第24期
   身份认证方案是实现访问控制的重要工具.结合基于身份的签密思想和零知识协议,给出了一个身份认证方案模型,该模型可以实现通信双方的互认证,且可被任何一个基于身份的签密方案实例化.给出的实例化是以现存比较高效的一个基于身份的签密方案进行的.分析了实例化后方案的安全性,结果表明它可以避免重放攻击、伪造攻击、中间人攻击等常见攻击,且该方案可以容易地扩展为一个可认证的密钥协商方案.    

8.  混合云联合身份认证与密钥协商协议设计  被引次数:1
   王崇霞  高美真  刘倩  周贤伟《电信科学》,2014年第4期
   针对混合云中用户群不同,认证机制不一致的特点,基于双线性对和密钥协商机制,提出了一种混合云联合身份认证和密钥协商协议,实现了混合云用户身份认证和授权策略等安全信息的分布式管理与动态获取。通过理论分析和实验证明,该协议具有安全高效的特点,可以有效预防篡改数据、伪造用户身份、重放和中间人攻击等,且以较小的计算量和通信开销,为混合云联合身份认证和密钥协商提供了一种较实用的解决方案。    

9.  一种三方认证密钥协商协议的分析与改进  
   唐祚波  缪祥华《计算机工程》,2013年第39卷第1期
   大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal of Communications, 2010, No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。    

10.  基于ARP欺骗的中间人攻击的分析与研究  被引次数:2
   杨萍  李杰《计算机时代》,2007年第5期
   中间人攻击是网络攻击的重要手段之一,而利用ARP欺骗是比较容易实施此类攻击的.文章对基于ARP欺骗的中间人攻击进行了分析,根据ARP本身的缺陷,即完全相信所有消息,对消息不加以任何认证的特点,提出了一种利用非对称加密来抵御中间人攻击的方法,并重点描述了消息认证的过程和密钥的生成及管理.    

11.  一种改进的 RFID 双向安全认证协议  
   王彦  李永珍《延边大学理工学报》,2014年第1期
   现有的R F ID认证协议大部分都建立在阅读器和后台数据库为安全通信这一假设上,通过对现有协议以及R F ID发展趋势的分析,取消这种假设,提出了一种改进的双向安全认证协议。该协议采用异或运算和Hash函数对通信的消息进行加密,通过自动更新标签ID、共享密钥等方法抵抗重放攻击、假冒攻击、系统内部攻击等。性能分析表明,新协议能在较低成本的基础上抵抗各种攻击,可以保证通信的安全性和正确性。    

12.  采用身份签名技术的无线Mesh网认证方法  
   王赜  刘文菊  柯永振《计算机工程与应用》,2010年第46卷第7期
   无线Mesh网的节点可以同时成为申请者和认证者,在采用EAP-TLS进行接入认证时容易受到中间人攻击。设计了基于身份签名技术的认证协议,通过挑战签名和验证实现双向认证,避免中间人攻击问题。采用节点服务门票技术简化认证过程,利用服务门票的签名证实认证者的身份,避免多次认证问题。基于身份签名的认证方法避免了部署和维护PKI系统的复杂性。    

13.  增强型RFID极低限相互认证协议  
   张学军  蔡文琦  王玉《计算机应用》,2012年第9期
   针对极低限相互认证协议(M2AP)不能够抵御中间人攻击的缺点,通过对传输的信息进行一定的保护,提出了增强型极低限相互认证协议(EM2AP)。该协议通过计算标签和阅读器共享密钥的汉明权重,并根据这个值对传输的信息进行循环移位,从而有效地抵御了中间人攻击。通过BAN逻辑证明、安全分析和性能分析,表明该协议能够在维持标签低成本的同时具有较高的安全性和可靠性。    

14.  EAP-MD5协议的安全性分析与改进  
   田志辉  金志刚  王颖《计算机工程》,2014年第6期
   安全协议的验证对确保网络通信安全极其重要,形式化分析方法使得安全协议的分析简单、规范和实用,成为信息安全领域的研究热点。针对802.1x/EAP-MD5认证协议,提出一种基于着色Petri网(CPN)的安全协议形式化验证方法,并给出具体的形式化分析过程。建立协议的CPN模型,分析协议执行过程中可能出现的不安全状态,利用CPN状态可达性判定这些不安全状态是否可达,从而验证协议的安全性。对于802.1x/EAP-MD5协议在中间人攻击下的安全漏洞问题,提出协议的改进方案,采用预共享密钥机制生成会话密钥加密交互信息,同时运用数字证书对服务器进行认证,以提升中间人攻击的难度及增强网络接入认证协议的安全性。    

15.  Needham-Schroeder 协议的认证测试方法形式化分析  
   李廷元  秦志光  刘晓东  张选芳《计算机工程与应用》,2010年第46卷第19期
   在安全协议的形式化分析方法中,串空间模型和基于串空间模型的认证测试方法是比较常用的验证方法。针对Needham- Schroeder协议存在中间人攻击的缺陷,提出对协议的改进并采用认证测试方法,验证了改进的协议可以满足协议的安全目标。    

16.  基于ARP欺骗的中间人攻击的检测与防范  
   刘衍斌  王岳斌  陈岗《微计算机信息》,2012年第8期
   基于ARP欺骗的中间人攻击严重威胁着网络的安全。在分析了基于ARP欺骗的中间人攻击原理和现有解决方法后,提出一种使用动态绑定策略防范中间人攻击的方法,该方法对防范基于ARP欺骗的中间人攻击效果好。    

17.  UMTS系统空中接口接入协议的安全缺陷分析  
   王盛  崔维嘉  郑娜娥《计算机工程与应用》,2011年第47卷第21期
   UMTS系统(Universal Mobile Telecommunication System,通用移动通信系统)采用了双向鉴权、信令完整性保护和数据加密等多种机制来保证用户通信的安全性。研究从挖掘协议安全缺陷出发,指出现有的UMTS系统通信协议中安全机制仍存在安全缺陷,以此为基础描述了一种能够有效通过系统的身份认证并阻止加密算法启动的中间人攻击方法,验证隐患的存在性。详细分析了导致现有安全缺陷的原因,给出了协议修改建议。    

18.  一种改进的超轻量级RFID认证协议  被引次数:2
   沈金伟  凌捷《计算机应用与软件》,2015年第2期
   针对当前超轻量级RFID认证协议中存在的安全缺陷,提出一种改进的超轻量级RFID双向认证协议。通过引入新的函数,使消息之间的数学关联性更加复杂,避免了泄露标签标识符,提高了阅读器和标签在开放环境中通信的保密性。对该协议的安全性和效率进行分析,并利用OPNET软件对该协议仿真实验,结果表明,该协议能抵抗代数攻击,重传攻击,假冒攻击等多种常见恶意攻击,在同等计算量下具有更高的安全性,可用于实际的移动身份认证环境。    

19.  基于椭圆曲线密码体制的可认证的密钥协商设计与分析  
   谢绒娜  李凤华  欧海文  李晓东《计算机应用与软件》,2010年第27卷第8期
   椭圆曲线密码体制以其密钥短、安全强度高、速度快等优越性被广泛用于进行构建数字签名和用户身份认证方案.同样,它也可以用来构建密钥交换协议.Diffie-Hellman密钥协商协议对来自中间人的攻击是脆弱的.基于椭圆曲线离散对数难解性, 利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥协商协议.该协议提供身份认证、密钥确认、完美前向安全性, 并能够防止中间人攻击.    

20.  混合安全双向认证密钥协商协议*  
   曹阳《计算机与数字工程》,2015年第3期
   结合ECC密码体制优点和有限域上离散对数问题,提出了一种基于混沌映射的混合安全双向认证密钥协商协议。协议基于有限域上切比雪夫多项式的半群特性,运用ECC密码算法隐藏通信双方产生的有限域上切比雪夫多项式值,实现了通信双方双向认证,避免了Bergamo攻击,抵抗了中间人攻击、重放攻击,保证了密钥协商的安全性。理论上分析表明,该协议不仅具有强安全性,而且具有高效性特点。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号