首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁.针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击.首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量.该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步.仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性.  相似文献   

2.
在基于数字签名认证主模式IKE协议最新研究进展的基础上,针对其安全漏洞,提出了一种改进方案。该方案在遵循ISAKMP框架及IKE交互对称结构的基础上,采用分步认证的方法,能够及早发现并阻止中间人攻击,从而保护通信双方的身份。性能分析表明,该方案是安全、高效、可行的。  相似文献   

3.
针对边端协同联邦学习中边缘服务器与设备终端频繁交互更新模型和梯度参数时,窃听者容易通过导频攻击干扰信道估计,从而达到降低模型更新效率和窃取模型参数的问题,基于异构导频能量估计提出一种导频攻击检测算法。首先,通过深入分析导频攻击对系统安全速率的影响,构建联邦学习导频攻击系统模型。进而,基于随机分割和加密方法提出一种信号平均能量差的导频攻击检测方法,能够准确地检测出潜在的导频攻击并进行污染信道的恢复。实验结果表明,与其他已有算法相比,所提算法适用于检测发射功率小、隐蔽性强的导频攻击,基于恢复的信道状态信息进行预编码可以大幅度提高边缘服务器的数据传输速率。  相似文献   

4.
密钥交换中中间人攻击的防范   总被引:3,自引:1,他引:2  
Diffie-Hellman密钥交换是一种可以在有窃听信道中安全地协商密钥的有效算法,但是它不能抵抗中间人攻击。不过在一些特定环境下,可以通过验证密钥的方法来防范可能存在的中间人攻击。文章不仅论证了该方法的理论基础,并给出厂它在实际应用中的例子,最后还提供了一种获得随机数的新方法。  相似文献   

5.
导频信号及导频信号发生器电子工业部783厂刘家源1问题的提出目前,符合我国国情的CATV系统设备,以国产化设备为主,进口设备为辅。系统模式主流是5~300MHz系统,其次是5~450MHz系统,近期有较适用的5~550MHz系统。城市型有线电视系统是...  相似文献   

6.
文章介绍了2G/3G以及3G-WLAN两种异构互连网络的中间人攻击,分析了攻击的可行性,并各自讨论了相应的防御机制,最后对异构无线网络的安全做出了总结和展望。  相似文献   

7.
在无蜂窝大规模多输入多输出网络中,一方面,接入点(access points,APs)分布式部署导致信道硬化及利好传播现象不再显著,导频欺骗攻击(pilot spoofing attack,PSA)的恶意窃听者可以通过调整导频发送功率,得以模拟信道特性,传统依赖大尺度衰落先验信息的PSA检测技术不再适用;另一方面,基于信息论准则的PSA检测技术,需要比AP数量级高的导频样本进行观测,而信道估计阶段所耗费的时长无疑影响系统的频谱效率。针对这种情况,提出了一种基于信号子空间的欺骗检测(signal subspace based spoofing detection,SSBSD)方法。首先,在合法用户的训练序列上叠加一个随机序列,利用灵活检验准则对信源数量进行估计。其次,利用统计学中的线性收缩原理,对导频样本协方差矩阵进行优化,使观测样本的噪声特征值分布更好拟合信道噪声功率。最后,通过信号的正交补空间对观测矩阵进行投影处理,从而实现PSA检测。经仿真实验与理论分析,SSBSD方法无须大尺度衰落先验信息,也无须与AP数量级相同的导频长度,对PSA的导频发送功率十分敏感,在大尺度衰落未知、大尺度...  相似文献   

8.
一种基于ARP欺骗的中间人攻击方法及防范   总被引:7,自引:0,他引:7  
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击的方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。  相似文献   

9.
该文提出一种基于叠加标签信号进行认证的新方法。利用合法通信双方预先共享密钥和信道具有短时互易性的优势,在发送方利用扩谱码和量化的信道值生成标签信号,并与通信信号叠加发送,在接收方能够检测并鉴别标签信号,而且不影响通信信号的正常解调。这种方法不需要复杂的密码算法,减小了通信过程中的计算量,而且能够有效地防范被动窃听和主动攻击。仿真结果表明,该方法有较高的实用价值。  相似文献   

10.
11.
现有物理层挑战-响应认证机制使用无线信道信息掩藏密钥生成认证响应,一旦攻击方获得合法信道信息,则可直接破解密钥。针对上述问题,该文借鉴曲线匹配原理,提出一种基于哈希方法的物理层认证机制。首先,认证双方提取无线信道特征,并和认证密钥组合得到初始认证向量,该向量被等效为一条曲线;随后,采用具有容错性的单向哈希函数将该曲线映射为低维的哈希矢量,用作认证响应;最后,认证方根据需求设置认证门限,并根据响应的匹配结果进行判决。性能分析表明,所采用的哈希方法实质为欠定方程组,攻击方无法根据低维哈希矢量还原曲线信息,从而无法破解密钥;仿真结果表明,在攻击方窃取了合法信道信息的条件下,在4 dB时,现有挑战-响应机制攻击率约为0.5,该文所提机制可实现攻击率小于10-5 。  相似文献   

12.
As the technology of mobile devices spreads fast, the price of mobile devices is getting cheaper. Most of the people have mobile devices, and these devices have the technology of near field communication (NFC). With the long time development and research, the mobile devices use NFC technology on the payment and authentication applications, and replace the smartcard, the access control card, and the credit card by using the card emulation mode. It helps the development of NFC applications. In recent years, more and more users begin using NFC technology on mobile payment and authentication. Many researches have proposed the related NFC authentication protocols, but their schemes are still lack of some security properties and functions, which are necessary for NFC authentication protocols. In this paper, we propose a secure and efficient NFC authentication scheme between two NFC devices by the help of the authentication server that provides mutual authentication.  相似文献   

13.
智能电表之间通常需要进行连续双向身份认证,而现有的基于加密的上层身份认证技术不适用于资源受限的智能电表系统。已有的物理层辅助身份认证机制仅能实现接收端到源的单向认证,不能满足智能电表之间双向通信的认证需求。文中提出一种适用于智能电表系统中的双向物理层辅助认证方案,该方案在完成基于PKI的初始消息认证后,在后续认证中使用物理层认证而无须依赖上层认证。基于IEEE802.11.4g标准的仿真结果表明,该方案能够实现快速双向身份认证,更适用于智能电表系统。  相似文献   

14.
刘涛  王尧  周贤伟  武晓博 《电讯技术》2008,48(11):102-108
基于Ad Hoc网络的车载移动通信网(VANET)由于网络基础的原因,以及VANET自身的特点,带来了很多安全的问题。根据VANET的特点,对VANET进行自顶向下的分层,并针对物理层的攻击进行总结和归纳,再利用现有技术对其中一些攻击给出应对措施。底层的物理层安全的保证对整个VANET的安全至关重要。  相似文献   

15.
有仲裁人认证码的信息论下界   总被引:2,自引:0,他引:2  
王永传  杨义先 《电子学报》1999,27(4):90-93,97
在Simmons给出的有仲裁人认证码中,主要研究了五种欺骗攻击。Johnsson对这些欺骗成功概率的信息论下界进行了研究。本文则给出了有仲裁人认证码中的敌方和收方的i(≥0)阶欺骗攻击成功概率的信息认下界,完善了关于欺骗攻击成功概率的下界的研究。  相似文献   

16.
We show that the lower bound on substitution success probability P S provided by Theorem 3.8 in De Soete's paper [4], which appeared earlier in this journal, is not correct by exhibiting a counterexample. We identify the flaw in the ``proof" of this theorem and we prove a valid lower bound on P S . Received 13 March 1996 and revised 21 May 1997  相似文献   

17.
该文提出一种基于多输入信道最大容量差映射的极化安全编码方法,通过适当降低信道极化速度达到提高安全传输速率的目的。首先,利用信道极化结构,将极化后的逻辑信道按信道质量划分为好信道与差信道两类;然后,通过具体的逻辑信道删除率迭代分析,提出一种能够有效提升差逻辑信道容量并降低好逻辑信道容量的最大容量差信道映射方法,达到降低信道极化速度的目的;最后,利用加权修正合法信道与窃听信道最大容量差映射结果,实现多输入信道下的极化安全编码。仿真结果表明,在极化阶数n=9的二进制删除信道下,所提方法相比随机映射与Arikan方法,安全传输速率分别由0.029, 0.004提升到了0.042,并且所提方法同样适用于衰落信道场景。  相似文献   

18.
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号