共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
基于Internet提供服务的web站点面临着窃听和中间人攻击的威胁。利用公开密钥算法RSA,可通过对随机字符串的签名避免口令在传输过程中被窃听和遭受中1;1人攻击的危险。 相似文献
3.
4.
5.
“中间人”的概念在实际生活中并不少见,在信息安全领域,“中间人攻击”是怎么一回事?在什么情况下会出现中间人攻击?典型的中间人攻击手段有哪些?它们和普通的网络攻击有什么异同?如何防范中间人攻击? 相似文献
6.
陈锦琪 《网络安全技术与应用》2015,(1)
近些年来,随着信息化进程以及网络技术的不断发展,网络的安全问题也得到了广泛的关注.网络窃听攻击以及污染攻击是主要的两种网络攻击手段,利用网络编码的数据融合性能够提高数据传输的安全性.本文针对网络窃听以及污染攻击,提出了能够进行全面防御窃听和污染攻击的安全网络编码.通过使用本文的网络编码,网络具有了很好的安全效果,能够适用于窃听危害大、常受污染攻击的网络使用. 相似文献
7.
8.
基于ARP欺骗的中间人攻击的分析与研究 总被引:2,自引:0,他引:2
中间人攻击是网络攻击的重要手段之一,而利用ARP欺骗是比较容易实施此类攻击的.文章对基于ARP欺骗的中间人攻击进行了分析,根据ARP本身的缺陷,即完全相信所有消息,对消息不加以任何认证的特点,提出了一种利用非对称加密来抵御中间人攻击的方法,并重点描述了消息认证的过程和密钥的生成及管理. 相似文献
9.
10.
基于ICMP重定向的“中间人”攻击研究 总被引:1,自引:0,他引:1
文章研究了基于ICMP重定向的"中间人"攻击的实施过程,通过捕获、分析"中间人"攻击过程中不同阶段的IP数据报,研究"中间人"攻击的具体实施方式和可以达到的攻击目的,比较深入地研究了这种攻击行为,进而总结了ICMP重定向报文的构造方法和需要注意的问题,研究了"中间人"攻击的危害。 相似文献
11.
12.
优化认证消息流防止中间人攻击 总被引:1,自引:0,他引:1
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁.按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法.以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法. 相似文献
13.
14.
针对Kerberos单点登录协议存在的口令攻击、重放攻击、密钥需要托管和效率不高等问题,引入一种无对数运算的无证书隐式认证与密钥协商协议对其进行了改进。在随机预言机模型下证明了新协议的强安全性,分析了改进后Kerberos单点登录协议的优势。引入的密钥协商协议仅需3次点乘运算和2次哈希运算,计算开销较低。采用隐式认证方式,避免了原Kerberos中第三方对信息的无举证窃听,有效克服了中间人攻击。 相似文献
15.
提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证和通信数据加密,有效降低了执行开销。协议中Server只需要获取并存储Device中PUF的一条激励-响应信息,用于后续的密钥更新与交换,避免了因采集大量的激励-响应信息而带来的存储资源的消耗和数据泄露隐患。分析表明提出的协议实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。 相似文献
16.
王天明 《网络安全技术与应用》2012,(2):37-39
本文主要论述了Man-in-the-Middle Attack(中间人攻击)原理以及中间人攻击如何对"云"资源进行攻击可行性,并讨论了相应的防御机制,最后对云资源安全做出了总结和展望。 相似文献
17.
一种对中间人攻击的防范策略的研究 总被引:2,自引:0,他引:2
本文针对目前出现的对PKI的中间人攻击,分析了PKI中的两种安全隐患:如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验,攻击者利用中间人攻击方法就 可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略,运用这种防范策略可以达到有效地防止中间人攻击的目的;最后对防范策略作了安全性分析。 相似文献
18.
19.
随着无线通信技术的迅速发展,无线网络规模急剧增大,当前无线网络的安全威胁形势日益严峻。面向最为常见的无线网络窃听攻击,深入探讨了这类安全威胁的现状和相关检测技术的研究进展,具体分析了主动窃听攻击与被动窃听攻击的两大类窃听检测方法的技术原理及优缺点。同时针对基于本振泄露的被动无线窃听装置检测方法提出了一种软件无线电实现方案,测试了该系统在不同条件下对无线窃听装置的检测性能,验证了WiFi无线网络中隐藏式被动窃听装置的检测能力。 相似文献