首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协议,提高使用专用通信协议的ICS网络安全性。修改了ICS网络中现场设备和控制设备中原有Modbus/TCP通信栈以达到双向认证的目的。利用远程证明方法基于白名单对Modbus/TCP客户机、服务器双方身份和安全状态信息进行认证。这些信息的更新由在线的证明服务器维护并推送给现场设备以减轻通信负担。协议数据通过2种方式受到保护:一是,通信过程中的消息认证密钥由可信硬件保护,只有拥有可信硬件绑定密钥的合法设备才能解密,保证通信数据无法在不被发现的情况下被篡改;二是,加密协议的敏感操作信息的密钥也受到可信硬件的保护。目前,还没有其他公开文献将可信组件引入Modbus/TCP通信环境中以保证其安全性。提出的可信Modbus/TCP协议具备完整性、可认证性、新鲜性和机密性4个安全属性。协议由HLPSL语言描述,使用SPAN工具验证,未发现可被攻击者利用的入侵路径。协议性能消耗最大的是认证子协议密码相关功能,但该消耗仅存在于首次通信前和周期性验证失败后。若采用针对ICS环境优化后的专用可信硬件,替代本文使用的通用可信硬件,相关开销将大幅降低。因协议字段的增加造成通信开销较小,仅为μs级。提出的可信Modbus/TCP协议能够满足ICS正常业务性能要求,既能防范非法通信实体,又能防范原本合法但因系统被篡改后不再可信的通信实体对协议通信发起的攻击。  相似文献   

2.
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。  相似文献   

3.
现有的安全网络重编程方案主要解决无线传感器网络中更新代码的有效验证问题.其目的在于防止恶意代码的传播和安装.但是,由于这些安全机制大多基于已有的网络重编程协议Deluge,而此协议自身的"流行病"特性使网络攻击者很容易通过对控制消息的破坏实施拒绝服务(Denial of Senrice,简称DoS)攻击,因此现有的安全网络重编程协议尽管提供更新代码的源认证和完整性认证.却无法保证网络重编程协议的可用性.文章针对上述缺陷,提出了一种基于广告散列链的抗DoS攻击方法ADV-Hash.该方法将更新代码的广告看作一个有限的消息序列,并利用安全散列链和一次数字签名混合机制实现传感器节点对控制消息的轻量认证.理论分析和TOSSIM仿真实验结果表明ADv-Hash方法在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击,确保网络重编程协议的可用性.  相似文献   

4.
随着Ad Hoc网络的应用和推广,路由协议的安全问题越来越受关注.考虑Ad Hoc网络的特点,在进行安全性设计和分析时,为了不忽略其对网络性能的影响,使用概率模型检测方法对安全路由协议ARAN进行分析,利用概率模型检验器PRISM对协议主体行为建立连续时间马尔可夫模型,对其有效性、认证性和完整性等性质进行了验证,并计算了网络性能参数.结果表明该协议虽然使包到达率、平均路径长度和平均时延等网络性能略有下降,但满足了有效性、认证性和完整性等安全性质.  相似文献   

5.
对RFID系统中存在的安全问题,设计了基于Hash函数的RFID安全认证协议。该协议加入了传送消息前的标签和读写器身份认证环节,同时考虑了标签成本问题,保障了认证过程的安全性和高效率。通过BAN逻辑分析,验证了协议良好的综合性能。  相似文献   

6.
目的结合跨域用户身份认证和跨域加密数据传输,设计基于对称密码体制的跨域身份认证和数据传输方案.方法构造的协议模型包含初次认证传输协议和后续认证传输协议两个部分.两个部分可以分别在不同的场景下工作,并且具有不同的使用效果:初次认证协议全面可靠,后续认证协议简单高效.结果认证过程结束后,就可以安全地进行数据传输了.该方案中的身份认证和数据加密过程均采用对称加密算法加密,可以有效地保障数据的机密性和完整性,同时具有较高的处理效率.结论性能分析和安全性分析表明,该协议简单、快速、实用,具有较高的性能和安全性,可以应用在多种网络环境中.  相似文献   

7.
基于AIC的IBE私钥分发协议   总被引:1,自引:0,他引:1  
为了解决IBE用户私钥的安全分发所存的身份认证、私钥安全传输和私钥托管问题,提出一种基于身份证书的IBE私钥分发协议。该协议通过可信机构信任机构(TA)颁发的身份证书来验证用户的身份、采用一种盲技术保证了用户私钥在公共通道上传输的安全性以及基于多机构方式解决了用户私钥托管问题,且与Lee B协议相比至少减少了2t运算量。  相似文献   

8.
形式化分析技术是揭示安全协议是否存在漏洞的重要途径,串空间模型是一种基于定理证明的、新兴的安全协议形式化模型。介绍了SSL3.0协议的握手过程和串空间模型的基本概念以及基于串空间模型的认证性测试方法,在此基础上建立了基于串空间的SSL协议握手过程的模型,并验证了SSL协议的认证性。  相似文献   

9.
提出了基于无线局域网和3G互联网络的接入认证协议.该协议对无线局域网访问网络的身份进行验证,抵御了恶意访问点的重定向攻击行为,采用对3G移动用户的局部化认证机制和基于快速签名的离线计费方法,有效地提高了重认证过程的效率.仿真结果表明,该协议的平均消息传输延时相对于扩展认证密钥协商协议缩短了大约45%,利用该协议3G移动用户可以在无线局域网网络中平滑地漫游和切换.  相似文献   

10.
云存储中数据完整性验证的主要思想是利用树形或类树形数据结构来存储用户外包的数据,并将该数据结构与适当的密码学技术结合使其具备可认证性,即认证字典。该文将基于结点大小平衡树(size balanced tree,SBT)结构来构建认证字典,并在该认证字典基础上设计出数据完整性验证方案。基于SBT结构的数据完整性验证方案能更好地支持动态数据集的完整性验证,避免了数据更新引起的周期性重构。实验结果表明,相对于基于AVL树、Treap的认证结构,基于SBT结构的认证字典具备更好的平衡性和更高的数据操作效率。  相似文献   

11.
身份认证技术在网站中的应用   总被引:1,自引:0,他引:1  
近年来,人们对身份认证协议的模拟和验证越来越关注.因为身份认证协议一般很短,可以使用的范围广,而且并不十分复杂,可以用一些非形式化的证明方法来分析或验证它的正确性.但是,为了保证其安全性,往往需要几种方式同步进行.  相似文献   

12.
终端的可信启动过程是可信计算的关键问题之一。在分析统一可扩展固件接口(UEFI)启动过程和驱动模型的基础上,根据UEFI以及操作系统启动过程中可能面临的安全威胁,提出基于USB Key可信启动方案。在完成UEFI下USB Key的驱动程序以及相关应用程序的基础上,完成完整性度量和完整性验证、数据加解密和身份认证等相关操作,实现基于USB Key的可信启动过程和身份认证过程。实验结果表明,该方案能够快速有效地保证计算机终端在启动过程中不被篡改和用户的合法性。  相似文献   

13.
针对当前无线网络安全认证协议协商过程复杂、通信开销大等问题,设计了一种基于椭圆曲线密码算法的签密方案,并在此基础上设计了一种无线网络安全认证协议。该协议通过减少消息条数,并引入可信证书认证代理和可信证书凭据的概念,避免在无线通信中在线验证证书的有效性,提高了认证效率。采用串空间的形式化分析方法证明了所设计协议的安全性,并与其它无线网络安全认证协议的性能对比表明,该文设计的协议具有较高的效率。  相似文献   

14.
针对无法运用认证测试方法中的输入测试对Yahalom协议进行验证的问题,提出一种基于间接认证链的输入测试证明方法。该方法引入间接一致性的概念,解决了Yahalom协议中存在的不完整的挑战-应答机制和输入测试在原证明方法上只具备直接性这2个问题,成功地将输入测试运用于验证Yahalom协议,并将该证明方法推广到对Yahalom-Paulson协议的验证。新的证明方法扩展了输入测试的应用范围。  相似文献   

15.
为确保一轮认证密钥交换协议具有完善前向安全性和完全可否认性,基于Diffie-Hellman协议,提出一种新的非交互式指定验证方知识证明策略构造协议。定义非交互式指定验证方知识证明概念,它是非交互式零知识证明的一种变体。设计高效的非交互式指定验证方知识证明方案,将其作为核心技术构造认证密钥交换协议。非交互式指定验证方知识证明方案具有不可伪造性和对称性,这可确保所构造协议具有完善前向安全性和完全可否认性。基于Gap Diffie-Hellman假设,协议在Canetti-Krawczyk模型下可证明安全。  相似文献   

16.
在对低成本RFID系统的安全需求,以及物理不可克隆函数(PUF)在RFID认证中应用的理论可行性分析基础上,对一种基于PUF的认证协议进行研究.研究发现,该协议只能实现读写器对标签的单向认证,且效率非常低.为此,提出了一种基于PUF的RFID通用认证模式.该认证模式可以在保证安全认证的同时,提高认证效率,实现标签和读写器之间的双向认证.  相似文献   

17.
提出了一种新颖的动态分配软件许可权的协议SRMP(Software Right ManagementProtocol)。该协议将软件副本和核心代码分离,联合考虑核心代码、运行环境以及版权状态,有效地实现了安全注册、迁移。通过加密、认证和数字签名有效地保证了在网络环境中协议交互的数据安全和完整性;联机服务器动态注册核心代码,实现了动态分配软件许可权,解决了硬盘克隆攻击。  相似文献   

18.
介绍了IPSec协议和GDOI协议,提出一种基于IPSec协议的安全多播组成员主机模型.设计了模型的框架体系和关键组成模块,阐述了模块间的相互作用机制,对实现IPSec协议的Pluto模块进行了扩展,在Linux系统上实现了GDOI多播密钥管理,从机密性、数据源认证及完整性、组管理及访问控制等方面作了安全性分析,对该模型在安全多播方面的应用前景进行展望.指出今后研究的重点是多播源认证.  相似文献   

19.
针对目前WLAN Mesh安全解决方案中,一个新的Mesh设备在接入时要与其邻居及认证服务器之间进行两次802.1X认证和两次四步握手,大大增加了设备的接入时间和复杂性的问题,基于Diffie-Hellman密钥交换,采用签名认证方式,提出了一种新的接入认证协议。新的协议只需要四轮的协议交互便可以实现上述三者之间的相互认证和密钥确认,而不需要四步握手进行密钥确认。在DDH假定成立的前提下,新的协议在扩展模型中是可证明安全的,并且通信效率和计算效率都优于现有方案。  相似文献   

20.
随着网络与通信技术的快速发展,移动终端的身份认证已经成为信息安全中不可或缺的一部分。该系统利用移动设备自带的音频收发硬件(扬声器/麦克风)获取音频物理指纹,实现基于音频物理指纹的设备认证。该系统提出的基于音频物理指纹的认证方法,具有良好的普适性、可靠性和稳定性,同时对硬件要求低,可广泛应用于各种设备认证如无线接入、近场通信等场景。针对上述协议,设计了可用于Android系统的应用软件。实验分析发现该协议具有较好的安全性、普适性和鲁棒性,认证的准确率达到99%以上。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号