首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
数字水印中的协议攻击研究   总被引:1,自引:0,他引:1  
在数字水印的理论框架里定义协议攻击,并使用数学公式加以描述。同时,在现有对策的基础上提出新的对策。通过对这些概念从理论角度的研究和分析,可以给协议攻击与对策的研究作一些新的指导。  相似文献   

2.
束妮娜  王亚弟 《计算机工程》2005,31(19):148-150
该文通过具体实例从不同的角度讨论了对密码协议的各种攻击,并阐述了这些攻击产生的原因及防止它们的一般方法。  相似文献   

3.
首先介绍了ARP协议的内容及其ARP协议的安全问题。然后分析ARP协议攻击手段。最后,分析ARP攻击的防范。  相似文献   

4.
首先介绍了ARP协议的内容及其ARP协议的安全问题。然后分析ARP协议攻击手段。最后,分析ARP攻击的防范。  相似文献   

5.
无线传感器网络克隆攻击检测协议   总被引:1,自引:1,他引:0       下载免费PDF全文
为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N—CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络能量均匀消耗,延长网络的生存周期。与现有的克隆攻击检测协议相比,N—CAD协议具有较好的性能。  相似文献   

6.
王鹃  张焕国  高峰 《计算机工程》2008,34(8):177-178
类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型的附加信息以防止类型漏洞攻击的tag方法的局限性,并提出在协议实现中通过检测消息长度防止类型漏洞攻击的方法。  相似文献   

7.
该文主要介绍三个基本的量子密码协议,即BB84协议、HBB协议和BF协议,分析了量子身份认证协议的研究现状。  相似文献   

8.
关于802.1x协议的攻击研究   总被引:5,自引:0,他引:5  
本文简单描述了802.1x协议在无线局域网中的用户认证过程,主要讨论对802.1x协议的两种类型的攻击,即MIM攻击和会话攻击,并提出了改进措施和建议。  相似文献   

9.
认证协议的一些新攻击方法   总被引:15,自引:2,他引:15  
给出了针对3个认证协议的6种新攻击方法,分析了这些攻击产生的原因,并对相关协议作了改进.  相似文献   

10.
OTR方案是2014年欧密会上提出的著名AE体制密码.由于具有快速和紧凑操作等特点,OTR具有很好的应用场景. Kaplan等人在2016年美密会提出一种基于旋转值的构建Simon函数方法,实施对CBC-MAC、PMAC、GMAC、GCM和OCB等密码方案的量子周期攻击.本文修改了该方法中随机数的假设条件,提出一种基于不同函数的Simon构造方法,构建了OTR方案上的Simon周期函数.此外,根据量子截断技术提出了一种针对OTR方案关联信息的伪造攻击.  相似文献   

11.
利用遍历矩阵特征多项式的不可归约性和多项式有限域的性质,首先给出了在基于遍历矩阵的非交换壹半群(m,.)中,给定A和B=x.A.y求解x和y的问题存在多项式时间算法,其次证明了根据这种问题困难性构造的′基于F2上遍历矩阵的Shamir三次传递协议实现′是不安全的,不管协议参数如何选择,包括′强壮矩阵′.  相似文献   

12.
对安全协议的一些新攻击   总被引:1,自引:0,他引:1  
李亚敏 《计算机工程》2001,27(1):141-142,172
论文提出了很多对安全协议进行的新攻击,并且讨论将来如何避免设计不正确协议的方法。  相似文献   

13.
基于同态的安全协议攻击及其形式化验证   总被引:2,自引:1,他引:1       下载免费PDF全文
介绍2种利用加密算法同态特性的安全协议攻击,定义安全协议项代数表示和基于角色行为序列的协议模型,提出一种基于角色行为实例交互的安全协议约束序列生成方法,应用等式理论将Dolev D等人提出的Dolev-Yao模型(IEEE Transactions on Information Theory,1983,第12期)进行扩展,设计攻击者一阶逻辑演绎系统,采用约束求解方法对NSL协议进行建模和形式化验证,发现基于“完美密码系统假设”无法验证的同态攻击。  相似文献   

14.
网络信息安全很大程度上取决于密码协议的安全,重放攻击和并行攻击是对密码协议的常见攻击,能够分析并行攻击的形式化分析方法并不多见。该文介绍了一种分析密码协议并行攻击和重放攻击的逻辑方法——SG逻辑,应用它对改进版的Otway-Rees协议进行了分析,找出了BAN类逻辑所不能分析出来的缺陷,针对该缺陷给出了协议的进一步改进,并推证了改进后的协议对SG逻辑的分析是安全的。  相似文献   

15.
攻击者获取某主体(actor)的长期私钥后,利用该私钥伪装成其他主体欺骗actor或获取保密信息的行为被称为AKC(Actor Key Compromise)攻击.除密钥交换协议外,AKC攻击在其他类型的协议研究中较少受关注.本文强调了AKC攻击问题的重要性,并对其攻击方式和应对策略进行系统研究.通过实验总结出4类AKC攻击方式,并对应提出3类抵制AKC攻击的协议模型和设计原则.在此基础上,给出了将一般协议转换为AKCS协议(在AKC攻击下保持安全性质的协议)的启发式算法.在实例分析中,将算法应用在Email、SET、Kerberos等协议上.实验表明,上述协议受AKC攻击,但在算法的转换下,协议不再受AKC攻击影响.  相似文献   

16.
针对WLAN环境下对AP的RTS注入攻击方式,引入虚拟队列管理机制,提出了基于公平MAC协议的解决方案。与已有的方案相比,该方案只需要在AP上部署,算法简单有效,具有良好的工程可行性。仿真结果表明,该方法能够有效抵御RTS攻击且对MAC层其它形式的DoS攻击也具有普遍意义上的防御性。  相似文献   

17.
首先介绍了OSPF(Open Shortest Path First开放最短路径优先)路由协议,接下来介绍了OSPF的HELLO报文、DD报文、LSR报文、LSU报文、LSAck报文等5种报文以及OSPF协议计算路由的过程。针对OSPF的攻击与防范问题,介绍了基于LSA(链路状态广播)攻击的基本原理及基本防范方法。  相似文献   

18.
通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS公钥协议的验证。实验表明该方法可以实现对安全协议的自动化验证,降低了验证的复杂度,并能给出安全协议漏洞的具体攻击方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号