首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 31 毫秒
1.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击。首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量。该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步。仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性。  相似文献   

2.
在基于数字签名认证主模式IKE协议最新研究进展的基础上,针对其安全漏洞,提出了一种改进方案。该方案在遵循ISAKMP框架及IKE交互对称结构的基础上,采用分步认证的方法,能够及早发现并阻止中间人攻击,从而保护通信双方的身份。性能分析表明,该方案是安全、高效、可行的。  相似文献   

3.
针对边端协同联邦学习中边缘服务器与设备终端频繁交互更新模型和梯度参数时,窃听者容易通过导频攻击干扰信道估计,从而达到降低模型更新效率和窃取模型参数的问题,基于异构导频能量估计提出一种导频攻击检测算法。首先,通过深入分析导频攻击对系统安全速率的影响,构建联邦学习导频攻击系统模型。进而,基于随机分割和加密方法提出一种信号平均能量差的导频攻击检测方法,能够准确地检测出潜在的导频攻击并进行污染信道的恢复。实验结果表明,与其他已有算法相比,所提算法适用于检测发射功率小、隐蔽性强的导频攻击,基于恢复的信道状态信息进行预编码可以大幅度提高边缘服务器的数据传输速率。  相似文献   

4.
密钥交换中中间人攻击的防范   总被引:3,自引:1,他引:2  
Diffie-Hellman密钥交换是一种可以在有窃听信道中安全地协商密钥的有效算法,但是它不能抵抗中间人攻击。不过在一些特定环境下,可以通过验证密钥的方法来防范可能存在的中间人攻击。文章不仅论证了该方法的理论基础,并给出厂它在实际应用中的例子,最后还提供了一种获得随机数的新方法。  相似文献   

5.
导频信号及导频信号发生器电子工业部783厂刘家源1问题的提出目前,符合我国国情的CATV系统设备,以国产化设备为主,进口设备为辅。系统模式主流是5~300MHz系统,其次是5~450MHz系统,近期有较适用的5~550MHz系统。城市型有线电视系统是...  相似文献   

6.
文章介绍了2G/3G以及3G-WLAN两种异构互连网络的中间人攻击,分析了攻击的可行性,并各自讨论了相应的防御机制,最后对异构无线网络的安全做出了总结和展望。  相似文献   

7.
在无蜂窝大规模多输入多输出网络中,一方面,接入点(access points,APs)分布式部署导致信道硬化及利好传播现象不再显著,导频欺骗攻击(pilot spoofing attack,PSA)的恶意窃听者可以通过调整导频发送功率,得以模拟信道特性,传统依赖大尺度衰落先验信息的PSA检测技术不再适用;另一方面,基于信息论准则的PSA检测技术,需要比AP数量级高的导频样本进行观测,而信道估计阶段所耗费的时长无疑影响系统的频谱效率。针对这种情况,提出了一种基于信号子空间的欺骗检测(signal subspace based spoofing detection,SSBSD)方法。首先,在合法用户的训练序列上叠加一个随机序列,利用灵活检验准则对信源数量进行估计。其次,利用统计学中的线性收缩原理,对导频样本协方差矩阵进行优化,使观测样本的噪声特征值分布更好拟合信道噪声功率。最后,通过信号的正交补空间对观测矩阵进行投影处理,从而实现PSA检测。经仿真实验与理论分析,SSBSD方法无须大尺度衰落先验信息,也无须与AP数量级相同的导频长度,对PSA的导频发送功率十分敏感,在大尺度衰落未知、大尺度...  相似文献   

8.
一种基于ARP欺骗的中间人攻击方法及防范   总被引:7,自引:0,他引:7  
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击的方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。  相似文献   

9.
该文提出一种基于叠加标签信号进行认证的新方法。利用合法通信双方预先共享密钥和信道具有短时互易性的优势,在发送方利用扩谱码和量化的信道值生成标签信号,并与通信信号叠加发送,在接收方能够检测并鉴别标签信号,而且不影响通信信号的正常解调。这种方法不需要复杂的密码算法,减小了通信过程中的计算量,而且能够有效地防范被动窃听和主动攻击。仿真结果表明,该方法有较高的实用价值。  相似文献   

10.
11.
张敏  袁丁  肖筱 《通信技术》2009,42(4):123-126
邻居发现协议(Neighbor Discovery Protoc01,NDP)作为IPv6协议的重要组成部分,取代了IPv4中的ARP协议、ICMP路由发现和ICMP重定向功能。文章主要分析了在使用CGA(cryptographically Generated Addresses)保护NDP安全情况下存在的一种新的中间人攻击,并在此基础上利用改进的CGA来防御这种中间人攻击,同时分析了这种改进的可行性及优点。  相似文献   

12.
现有物理层挑战-响应认证机制使用无线信道信息掩藏密钥生成认证响应,一旦攻击方获得合法信道信息,则可直接破解密钥。针对上述问题,该文借鉴曲线匹配原理,提出一种基于哈希方法的物理层认证机制。首先,认证双方提取无线信道特征,并和认证密钥组合得到初始认证向量,该向量被等效为一条曲线;随后,采用具有容错性的单向哈希函数将该曲线映射为低维的哈希矢量,用作认证响应;最后,认证方根据需求设置认证门限,并根据响应的匹配结果进行判决。性能分析表明,所采用的哈希方法实质为欠定方程组,攻击方无法根据低维哈希矢量还原曲线信息,从而无法破解密钥;仿真结果表明,在攻击方窃取了合法信道信息的条件下,在4 dB时,现有挑战-响应机制攻击率约为0.5,该文所提机制可实现攻击率小于10-5 。  相似文献   

13.
安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握手阶段基于X.509数字证书的信任协商不足问题,再结合ARP重定向欺骗,具体分析了SSL中间人攻击的实现原理和过程,最后给出一些防范SSL中间人攻击的建议。  相似文献   

14.
无线物理层认证技术:昨天、今天和明天   总被引:1,自引:0,他引:1  
《中兴通讯技术》2020,(4):58-66
提出了物理层认证技术的未来研究方向,具体包括基于信号内生特征的无线物理层认证技术,面向5G的安全、可靠、低时延无线物理层认证协议设计,以及面向6G的无线物理层认证体系设计。物理层认证技术为无线网络中信息认证提供了灵活的安全保障。未来无线空口技术、网络架构和业务场景的新特性,使得现有研究难以为未来无线认证提供全方位的安全防护,而研发新型无线物理层认证技术在诸多方面存在挑战。  相似文献   

15.
透明光网络物理层中攻击、故障检测方法研究   总被引:3,自引:0,他引:3  
分析了透明光网络中各种光器件的特性,把它们分为传输器件和监控设备两大类。通过Rsoft公司的OptSim4.0软件建模仿真,研究了传输器件和监控设备对于不同故障类型的"遮蔽性"和"报警性",并提出了一种透明光网络中的概念化的攻击、故障检测方法。  相似文献   

16.
在互联网安全中,网络钓鱼问题是至今都难以根治的一个问题。在普通的钓鱼问题尚未完好解决的情况下,2012年11月底又出现了一种全新的"基础认证钓鱼"漏洞,这种新型的网络钓鱼漏洞利用方法简单、传播途径多样、影响范围广泛,一时间给互联网造成了新一轮的危害。在此,基于"基础认证钓鱼"漏洞简单阐述了其与普通钓鱼攻击手段之间的差别,具体分析了"基础认证钓鱼"的原理与利用方法,最后给出了具体的防御措施。  相似文献   

17.
Wireless Personal Communications - Cognitive radio networks (CRNs) have a shortcoming in that attackers can increase their ability to disturb secondary users (SUs). This paper focuses on jamming...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号