首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
主要使用运行模式法对简化的SET支付协议即Lu-Smolka协议进行了形式化分析,通过分析找到了六种不同的攻击形式,其中四种是新发现的攻击,并且对这六种攻击形式进行了深入的分析,发现了其中的差异和可能造成的潜在攻击,最后根据攻击的特征对这六种攻击进行了分类。  相似文献   

2.
该文首先对ARP协议进行了简单的介绍,然后分析了ARP协议所存在的安全问题及由此产生的两种攻击形式,最后提出了防范ARP攻击的一些具体方法。  相似文献   

3.
网络信息安全很大程度上取决于密码协议的安全,重放攻击和并行攻击是对密码协议的常见攻击,能够分析并行攻击的形式化分析方法并不多见。该文介绍了一种分析密码协议并行攻击和重放攻击的逻辑方法——SG逻辑,应用它对改进版的Otway-Rees协议进行了分析,找出了BAN类逻辑所不能分析出来的缺陷,针对该缺陷给出了协议的进一步改进,并推证了改进后的协议对SG逻辑的分析是安全的。  相似文献   

4.
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式.从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法.通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进.该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的.  相似文献   

5.
首先对网络检测技术分类及局域网攻击监测面临的问题进行阐述,然后通过对IPv6,ICMPv6协议的研究对局域网攻击进行剖析,使用预处理插件对两种攻击进行检测及预警,分别对两种攻击实例进行策略分析及相应知识库的编写。  相似文献   

6.
认证协议的一些新攻击方法   总被引:17,自引:2,他引:15  
给出了针对3个认证协议的6种新攻击方法,分析了这些攻击产生的原因,并对相关协议作了改进.  相似文献   

7.
互联网密钥交换协议的SMV分析   总被引:2,自引:0,他引:2  
该文基于SMV对新版本的互联网密钥交换协议(IKEv2)进行了分析。在对IKEv2协议进行形式建模,以及应用CTL对相应的安全性质进行形式描述的基础上,利用SMV分析了协议的认证性、秘密性和完整性,发现了两个攻击,并对这两个攻击所产生的影响进行了讨论。  相似文献   

8.
将规划理论引入到密码协议形式化分析领域,结合密码协议在实际网络环境中的运行特点和规律,提出了密码协议攻击规划理论;建立了一种对密码协议进行安全性验证的形式化模型,即密码协议攻击规划问题模型;给出了模型的一阶语法、形式定义及相关运算语义.同时,分析了Dolev-Yao模型的不足之处,基于基本消息元素策略对其进行了改进;并通过增强应用语义来保证改进模型的可行性,从而避免了"状态空间爆炸"问题的发生,提高了密码协议攻击规划问题模型的完备性;并给出了基于该模型的NS公钥协议分析实例.提出的密码协议形式模型是证伪的,目的在于对密码协议进行验证,并查找协议中可能存在的漏洞,既可以方便地进行手工推导证明,也非常易于自动化实现.  相似文献   

9.
对Kerberos协议的攻击及对策研究   总被引:11,自引:0,他引:11  
莫燕  张玉清  李学干 《计算机工程》2005,31(10):66-68,F003
Kerberos协议是当今最重要的实用认证协议,但是它也存在着一些局限性和缺陷,文章主要分析了Kerberos协议的两种最重要的攻击:口令攻击和重放攻击,以Windows2000环境下对Kerberos协议进行的攻击为例进行了具体分析。并且把对Keerteros的各种改进方案作了一个全面的分析和总结,把各种方法作了一个对比,找出各种方法的优缺点,这将对以后Kerberos协议更完美的改进起参考作用。  相似文献   

10.
TMN密码协议的SMV分析   总被引:4,自引:1,他引:4  
密码协议安全性的分析是网络安全的一个难题,运用形式方法对密码协议进行分析一直是该领域的研究热点。运用模型检测工具SMV对TMN密码协议进行了形式分析。在建立一个有限状态系统模型和刻画TMN密码协议安全性质的基础上,使用SMV对TMN密码协议进行了安全分析。分析结果表明TMN密码协议存在一些未被发现的新攻击。  相似文献   

11.
对安全协议进行猜测攻击,如果攻击者不能正确猜测用户秘密,那么他就会设法使用其他的信息来验证这种猜测.过去仅考虑了协议在独立执行的时候所遭受到的攻击.现引入一种新类型攻击称为多协议猜测攻击,它可以存在于混合协议中.接着,采用程序化分析方法对协议可能遭受到的猜测攻击进行了分析即协议的脆弱性分析.最后,加入一定的限制条件并使用串空间建模,进而保证了协议的安全性即协议的健壮性验证.  相似文献   

12.
IKE协议及其安全性分析   总被引:2,自引:1,他引:2  
张琳  张永平 《计算机工程与设计》2005,26(9):2473-2475,2481
Intemet密钥交换协议(IKE)是用于交换和管理在VPN中使用的加密密钥的.到目前为止,它依然存在安全缺陷.基于该协议的重要的现实意义,简单地介绍了它的工作机制,并对它进行了安全性分析;对于抵御中间人攻击和DoS攻击,给出了相应的修正方法;还对主模式下预共享密钥验证方法提出了新的建议;最后给出了它的两个发展趋势:JFK和IKEv2.  相似文献   

13.
It is very difficult to detect intrusions in wireless sensor networks (WSN), because of its dynamic network topology and diverse routing protocols. Traditional Intrusion Detection Systems (IDS) for WSN only focus attention on some one routing protocol, which lacks universality and flexibility. To solve the problem of multi-protocol intrusion detection, this paper proposes a universal method: MP-MID (Multi-Protocol Oriented Middleware-level Intrusion Detection). Our work can generate all known attack types for any routing protocol of WSN, and furthermore, all of them can be detected with the automatically generated rules. In this work, we formalize the routing protocol with the Process Algebra for Wireless Mesh Networks (AWN) language, and propose the conception of attack points to find out all attack types. Combining attack points with formalized protocol in AWN, we get co-sentences which represent the attack features in the protocol. With program slicing technology, all known attack types can be found out based on co-sentences. According to the characteristic of the key variables of the attack types, MP-MID can generate misused based detection or anomaly based detection. Our case study of ADOV (Ad hoc On-demand Distance Vector) protocol shows that our method generated all types of attacks, which outperforms other work. Experimental results show that our generated detection methods have a relatively high detection accuracy rate as we claimed. Our MP-MID method could be used as a flexible and universal tool to analyze and detect attack types for multi-protocol in WSN effectively.  相似文献   

14.
本文在对TCP/IP协议以及各种网络入侵攻击进行深入分析研究的基础上,设计了一种基于协议分析的同时使用异常检测和误用检测技术的网络入侵检测模型,并给出了实现思想,其中重点介绍了利用协议分析思想对TCP数据包进行入侵检测的具体算法思想和数据结构。基于协议分析将异常检测和误用检测方法有效结合不仅可以检测到大多数已知的攻击类型,而且可以发现大量未知的攻击类型,提高检测的准确性和效率。  相似文献   

15.
IEEE802.11i协议密钥协商机制的分析与改进   总被引:1,自引:0,他引:1  
通过分析无线局域网的安全协议,发现密钥协商机制——四次握手协议在第一次握手时未对消息进行任何处理,导致该协议存在拒绝服务攻击的安全隐患,就此提出加密管理帧的方法来消除该安全隐患,并对该方法加以论证。  相似文献   

16.
EAP-AKA协议的分析和改进*   总被引:1,自引:0,他引:1  
3G与WLAN互连是当前研究的一个热点。EAPAKA是其对应的认证与密钥分配协议。详细分析EAP-AKA协议的流程和安全性,并针对其中的安全缺陷,提出一种改进的方案,同时对改进方案的安全性也进行了分析。  相似文献   

17.
针对当前垃圾邮件的防治技术不足的问题,考虑到协议分析技术检测效率更高,检测准确度更高,并能对一些未知的攻击特征进行识别,因此结合对SMTP协议的分析来识别垃圾邮件,同时进行阻截,可有效防治垃圾邮件。介绍了SMTP的工作模式和协议分析过程,及对SMTP协议命令的解释。从协议分析的角度出发,实现SMTP协议分析程序——snifferSMTP。该程序分析从网络中捕获邮件数据包,还原出邮件信息,依据规则进行模式匹配,检测出入侵邮件。  相似文献   

18.
基于SMTP协议解析的垃圾邮件防治技术   总被引:1,自引:0,他引:1  
针对当前垃圾邮件的防治技术不足的问题,考虑到协议分析技术检测效率更高,检测准确度更高,并能对一些未知的攻击特征进行识别,因此结合对SMTP协议的分析来识别垃圾邮件,同时进行阻截,可有效防治垃圾邮件.介绍了SMTP的工作模式和协议分析过程,及对SMTP协议命令的解释.从协议分析的角度出发,实现SMTP协议分析程序--snifferSMTP.该程序分析从网络中捕获邮件数据包,还原出邮件信息,依据规则进行模式匹配,检测出入侵邮件.  相似文献   

19.
通信量分析方法在网络攻击中的作用   总被引:1,自引:0,他引:1  
本文介绍了通信量分析方法对加密模式的攻击中的作用,并分析了利用它获取敌情和鉴别网络通信使用什么协议的方法,同时提出了一种新的攻击方法以及防止敌方利用通信量分析方法攻击的措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号