首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 790 毫秒
1.
IKE分析与改进   总被引:3,自引:0,他引:3  
郭丰娟  宋雨 《微机发展》2004,14(3):123-124,F003
因特网密钥交换协议(IKE)是一种网络信息安全协议。作为一种混合型协议,由于其复杂性.它的安全性引起了人们的重视。文中针对其安全性进行了探讨。介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用“联锁协议”在IKE中防“中间人攻击”,通过消息ID防“重放攻击”并研究了用来防止“拒绝服务攻击”的Cookie的生成问题。  相似文献   

2.
席琳  赵东明 《微计算机信息》2007,23(24):32-33,18
近年来,安全电子商务协议的设计和分析逐渐成为热点。机密性、公平性等性质是衡量电子商务协议安全与否的重要标志,也是协议能否顺利使用的重要前提。机密性和公平性是安全电子商务协议的基本性质,但可证实电子邮件协议CMP作为电子商务协议的一种却并不满足这些性质。该文指出可证实电子邮件协议CMP的几个缺陷,对其分析并提出了改进方案,改进后的协议满足了机密性和公平性。  相似文献   

3.
网络传输层安全协议SSL的安全性研究   总被引:2,自引:0,他引:2       下载免费PDF全文
文章简述了SSL V3.0的分层结构,加密属性,并从握手协议层和记录协议层出发对其安全性做出分析。  相似文献   

4.
针对Web安全协议SSL的握手协议部分进行了详尽的阐述,对其安全性作了一定的分析,给出了理论上存在的三个协议漏洞的详尽描述,并且经过测试验证,指出了SSL协议存在***模式漏洞。  相似文献   

5.
实现SSI协议中的“握手”过程   总被引:1,自引:0,他引:1  
本文通过分析SSL协议中握手过程,介绍了握手协议的实现基础,包括主要消息处理和数据结构的建立,由于其安全性能较好,相关研究将越来越得到重视。  相似文献   

6.
Kerberos身份认证协议分析及改进   总被引:8,自引:4,他引:8  
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。  相似文献   

7.
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入,针对这一现状,该文提出用时延Petri网来表示和分析密码协议。该模型不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估。作为实例,文章对MSR无线协议作了详细的形式分析和性能评估。最后,与其它形式化分析密码协议的方法作了比较。  相似文献   

8.
认证协议攻击与非形式化分析   总被引:5,自引:0,他引:5  
协议的分析验证方法有形式化与非形式化之分.很多代表性的协议虽然存在着缺陷,但对这些协议的非形式化分析,却可以提出一些值得借鉴的规则,参考这些规则可以避免和减少协议逻辑的漏洞,本文针对Woo-Lam两个改进协议以及SSL协议给出了攻击方法,分析协议存在的漏洞并提出如何使协议更为安全的建议。  相似文献   

9.
IP电话(VoIP)中的安全性问题   总被引:20,自引:1,他引:20  
司端锋  潘爱民 《计算机工程》2004,30(18):105-107
介绍了IP电话与传统电话相比的优势,指出了其在安全性方面的先天缺陷,分析了IP电话中的安全需求以及H.323协议、SIP协议两种IP电话标准中的安全性措施。同时指出,SIP协议是一个正在发展中的协议,其安全问题正在逐步得到完善。最后给出了VoIP的发展趋势和今后的研究方向。  相似文献   

10.
网络安全协议是信息安全方向的核心课程。安全协议的设计和分析是教学实践的两大目标,但目前国内安全协议的专业教材寥寥无几,给教学和实践带来较大困难。文章提出一套综合教学实践方法,紧扣安全协议设计和分析的教学目标,涵盖安全协议的形式化分析理论、安全协议的工程设计和实现,以及协议的性能分析等实践方法,可使学生全面了解和掌握安全协议的理论框架,并从工程角度获得安全协议的实施技术。  相似文献   

11.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。  相似文献   

12.
计算机网络通信协议验证技术的研究   总被引:2,自引:2,他引:2  
李艳  彭熙  肖德宝 《计算机工程》2002,28(11):251-252,272
协议设计、开发的复杂性的增加导致了协议工程技术的出现,该文主要介绍了协议工程活动中的协议验证与分析阶段,阐述了验证技术的目的与方法,分析了当今常用的协议模型技术,重点介绍了基于Petri网,FMS,以及时序逻辑TL模型的协议验证技术。  相似文献   

13.
综述了无线传感器网络安全路由协议研究工作的最新进展,包括安全LEACH协议、安全分簇路由协议、高效安全路由协议、安全组播路由协议、安全地理路由协议、安全多径路由协议等技术,分析研究了几种具有代表性的安全路由协议,并指出当前无线传感器网络安全路由协议研究亟待解决的问题和将来的研究方向.  相似文献   

14.
一种低功耗的无线传感器网络MAC协议   总被引:1,自引:0,他引:1  
本文从无线传感器网络能耗方面出发,对一些常用的基于竞争的MAC协议的优缺点进行了详细分析。通过结合WiseMAC协议和X-MAC的优点提出了XW—MAC(XWise-MAC)协议,XW-MAC协议具有更短的前导序列。通过能耗分析,XW—MAC协议的能耗比X—MAC更少。  相似文献   

15.
为了在Internet实现实时控制,需要开发基于Internet的实时控制系统的传输协议。提出了该协议的设计方案,完全符合TCP/IP协议标准,并且在运输层同时支持TCP协议和UDP协议。以该协议为基础,开发了基于Internet的实时控制系统实验平台,实验表明该协议能在Internet上进行远程控制。  相似文献   

16.
对未知网络协议进行逆向解析在网络安全应用中具有重要的意义。现有的协议逆向解析方法大都存在无法处理加密协议和无法获取协议字段语义信息的问题。针对这一问题,提出并实现了一种基于数据流分析的网络协议解析技术。该技术依托动态二进制插桩平台Pin下编写的数据流记录插件,以基于数据关联性分析的数据流跟踪技术为基础,对软件使用的网络通信协议进行解析,获取协议的格式信息,以及各个协议字段的语义。实验结果证明,该技术能够正确解析出软件通信的协议格式,并提取出各个字段所对应的程序行为语义,尤其对于加密协议有不错的解析效果,达到了解析网络协议的目的。  相似文献   

17.
冯文博  洪征  吴礼发  付梦琳 《计算机应用》2019,39(12):3604-3614
网络流量的协议类型识别是进行协议分析和网络管理的前提,为此研究综述了网络协议识别技术。首先,描述了网络协议识别的目标,分析了协议识别的一般流程,探讨了协议识别的现实需求,给出了评估协议识别方法的标准;然后,从基于数据包的协议识别和基于数据流的协议识别两个类别分析了网络协议技术的研究现状,并对协议识别的各类技术进行了比较分析;最后,针对目前协议识别方法的缺陷和应用需求,对协议识别技术的研究趋势进行了展望。  相似文献   

18.
Study on Strand Space Model Theory   总被引:12,自引:0,他引:12       下载免费PDF全文
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. In this paper, it is strictly proved that if for any strand, there exists at least one bundle containing it, then an entity authentication protocol is secure in strand space model (SSM) with some small extensions. Unfortunately, the results of attack scenario demonstrate that this protocol and the Yahalom protocol and its modification are de facto insecure. By analyzing the reasons of failure of formal inference in strand space model, some deficiencies in original SSM are pointed out. In orderto break through these limitations of analytic capability of SSM, the generalized strand space model(GSSM) induced by some protocol is proposed. In this model, some new classes of strands, oracle strands, high order oracle strands etc., are developed, and some notions are formalized strictly in GSSM, such as protocol attacks, valid protocol run and successful protocol run. GSSM can then be used to further analyze the entity authentication protocol. This analysis sheds light on why this protocol would be vulnerable while it illustrates that GSSM not only can prove security protocol correct, but also can be efficiently used to construct protocol attacks. It is also pointed out that using other protocol to attack some given protocol is essentially the same as the case of using the most of protocol itself.  相似文献   

19.
高程  刘亚  辛阳  杨义先 《计算机应用研究》2008,25(11):3445-3448
对主流安全协议在多方通信环境下的应用进行分析,总结其各自优缺点。在综合各个协议优点的基础上,提出并介绍了一个用于多方通信环境下的SMC(securing multiparty communications)协议,该协议工作在传输层之上,具有更强的可部署性。SMC协议被设计用来取代当前用于多方通信环境的MSEC协议族。通过将SMC协议与MSEC协议族进行比较,证明SMC协议具有与MSEC协议族一致的安全性,并且具有更强的可部署性。  相似文献   

20.
安全套接层(Secure Sockets Layer,SSL)是基于Internet基础的一种保证私秘性的安全协议,它能使客户服务应用间的通信不被窃听,并能始终对服务器和客户端进行认证。SSL协议要求建立在可靠的传输层协议之上。SSL协议是与应用层协议独立无关的,高层的应用协议能透明的建立于SSL协议上。SSL协议在应用层协议通信之前就已完成加密算法、通信密钥的协商及服务器认证工作,在此后应用层协议所传送的数据都会被加密,从而保证通信的私密性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号