首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着无线通信技术的迅速发展,无线网络规模急剧增大,当前无线网络的安全威胁形势日益严峻。面向最为常见的无线网络窃听攻击,深入探讨了这类安全威胁的现状和相关检测技术的研究进展,具体分析了主动窃听攻击与被动窃听攻击的两大类窃听检测方法的技术原理及优缺点。同时针对基于本振泄露的被动无线窃听装置检测方法提出了一种软件无线电实现方案,测试了该系统在不同条件下对无线窃听装置的检测性能,验证了WiFi无线网络中隐藏式被动窃听装置的检测能力。  相似文献   

2.
基于网络安全的WEB数字签名技术研究   总被引:1,自引:0,他引:1  
基于INTERNET提供服务的WEB站点面临着窃听和中间人攻击的威胁.利用公开密钥算法RSA,通过对随机字符串的签名避免口令在传输过程中被窃听和遭受中间人攻击的危险。  相似文献   

3.
基于INTERNET提供服务的WEB站点面临着窃听和中间人攻击的威胁.利用公开密钥算法RSA.可通过对随机字符串的签名避免口令在传输过程中被窃听和遭受中间人攻击的危险.  相似文献   

4.
近些年来,随着信息化进程以及网络技术的不断发展,网络的安全问题也得到了广泛的关注.网络窃听攻击以及污染攻击是主要的两种网络攻击手段,利用网络编码的数据融合性能够提高数据传输的安全性.本文针对网络窃听以及污染攻击,提出了能够进行全面防御窃听和污染攻击的安全网络编码.通过使用本文的网络编码,网络具有了很好的安全效果,能够适用于窃听危害大、常受污染攻击的网络使用.  相似文献   

5.
相对于传统的以路由为基础的网络理论,网络编码技术有着许多特点和优势。与此同时,它也遭受着各种各样的网络攻击,其中搭线窃听攻击就是最典型的攻击之一。提出一种基于路由选择的防搭线窃听安全网络编码方法,在已知被窃听链路位置(不可信链路位置)的情况下,对被窃听链路的传送消息进行分析。在保证网络最大流不变的前提下,尽量移除较少被窃听链路或者正常链路,以保证窃听者无法得到完整的网络源信息,而信宿节点能够正常地接收到所有的信息。根据得到的安全网络拓扑构造新的系统传输矩阵,从而获得安全网络编码,达到抵御搭线窃听攻击的目的。仿真实验证实提出的方法能够有效地抵御搭线窃听攻击。  相似文献   

6.
在认知无线电网络中,由于无线通信的广播特性,容易造成链路被恶意窃听。文章首先分析主用户(授权用户)网络中直接传输下窃听概率与功率的关系。接着提出基于功率控制与中继协作的抗窃听攻击模型,计算两种不同情形下的最佳传输功率。第一种情形为窃听者只能窃听中继节点的信号,第二种情形为窃听者可以同时从源节点和中继节点窃听到信息。最后,文章通过分析安全容量给出最佳中继的选择标准。数值分析结果表明,文章模型可以通过增加中继节点的个数来降低窃听概率。此外,相较于其他模型,文章模型在抵御窃听攻击方面能达到更优的效果。  相似文献   

7.
黄静  席博  李鹏  张帆  赵新杰 《计算机科学》2016,43(7):157-161
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。  相似文献   

8.
为了解决现有网络编码的机密性保障机制不能抵御全局的窃听攻击,并且需要牺牲一定的带宽以实现香农安全的问题,提出了一种机密性保障机制C-Coding以抵御针对网络编码的全局窃听攻击。对随机线性编码的机密性进行了定量分析并运用于C-Coding。理论分析和攻击实验表明该机制可在全局窃听假设下为基于网络编码的传输提供较高的机密性保障。实验结果显示在密钥长度不小于13时,受遗传算法攻击时成功概率几乎为0。使用该机制能较好地保证基于编码的网络传输的安全高效。  相似文献   

9.
《计算机工程》2019,(11):166-171
为解决无线网络易遭受污染攻击和窃听攻击以及攻击方式多样化等安全问题,在无线网络中引入代标识符和时间戳2个参数并结合RSA签名方案,提出一种抗多重攻击的安全网络编码方案。利用同态性质对组合消息生成有效签名,以降低系统的带宽消耗。将该方案与抗代间污染攻击的网络编码同态签名方案进行对比分析,结果表明,两者的开销比接近1,但所提方案能同时抵御代内污染攻击、代间污染攻击以及重放攻击。  相似文献   

10.
随着无线电磁设备的不断发展,智能窃听攻击给无线通信领域带来了新挑战。近年来,物理层安全技术作为保障无线通信安全的一种可选技术,获得了人们的广泛关注,尤其是针对智能窃听攻击的研究,取得了重要成果。文章从信号处理技术和无线资源管理两个方面切入,对当前基于物理层安全技术的抗智能窃听研究现状进行总结归纳,并对未来研究方向进行展望。  相似文献   

11.
曹张华  吉晓东  刘敏 《计算机科学》2013,40(10):144-147
在窃听者窃听能力受限的网络中使用网络编码传输数据时,将网络编码允许中间节点混合收到的数据组这一特点与传统密码学中一次一密的思想相结合,提出了一个基于线性网络编码的有效对抗窃听攻击的安全通信方案.该方案无需秘密信道传榆密钥,同时网络容量的使用率达到n-1/n.而且,当网络编码的系数域足够大时,该保密通信方案使用随机网络编码实现安全通信的概率趋于1.  相似文献   

12.
无线网络自身的广播特性决定了它更易受到攻击,网络编码的提出为抵御被动窃听攻击提供了新的思路。现有研究方法中,匿名路径建立过程需要很高的复杂性且编码矩阵不完全可逆,提出的新的区域推进机制能够降低匿名路径建立的复杂度,特殊的编码矩阵构造方法能够保证编码矩阵完全可逆和数据包在目的节点的无条件可解码性。分析结果表明,该方案不仅可以达到抵御被动窃听攻击的目的,确保通信的匿名性,而且可以在一定程度上减小通信过程中数据包的大小。  相似文献   

13.
何克岩  赵宏宇 《计算机应用》2016,36(12):3317-3321
现有的对抗全局窃听攻击的安全网络编码方案存在引入了带宽开销、导致了很高的计算复杂度的问题,为了降低带宽开销并且提升实际编码效率,提出了一种新的对抗全局窃听的安全网络编码方案。对于编码域大小为q的网络编码,该方案利用密钥生成两个长度为q的置换序列,并利用置换序列对信源消息进行混合和替换,从而实现对抗全局窃听攻击。该方案只需在信源节点对信源消息进行加密,在中间节点不需作任何改变。由于该方案加密算法简单、编码复杂度低并且不需要预编码操作,因此该方案没有引入带宽开销且具有较高的实际编码效率。分析结果表明该方案不但可以抵抗唯密文攻击,对于已知明文攻击也有很好的抵抗效果。  相似文献   

14.
顾洋  刘嘉勇 《计算机工程》2011,37(21):111-113
研究基于椭圆曲线的多秘密共享方案,发现其在多秘密共享时无法保证安全性,而且不能抵抗窃听和欺骗攻击。为此,给出一种改进的多秘密共享方案,该方案对于不同的秘密,采用随机的加密参数,以保证多个秘密同时共享时的安全性,通过加密发送的信息对抗窃听攻击,对参与者进行身份认证,从而有效抵御抗欺骗攻击。分析结果表明,与原方案相比,该方案具有更高的安全性。  相似文献   

15.
论述了一种基于数字证书技术的增强型身份认证系统,可以有效确认用户身份的真实性,抵御网络重放攻击及暴力攻击和防止网络窃听,灵活支持单向或双向的身份认证。  相似文献   

16.
无线局域网安全性分析   总被引:3,自引:0,他引:3  
与有线网络相比,无线局域网采用电磁波作为载体进行信息传输,存在着信息泄露及被窃听的安全隐患,因此其安全问题显得尤为重要。作为无线局域网的重要标准,802.11标准中提供了有线等价保密(WEP)协议用于保护链路层免受窃听和攻击。该文重点研究802.11标准的安全问题,研究表明WEP协议存在一些严重的安全漏洞。对此,该文详细分析了每个漏洞及相应的攻击方法,并针对所分析的不安全因素提出了相应的建议和措施。  相似文献   

17.
在分析现有一些RFID认证协议的基础上,采用流密码加密和密钥动态更新的方法设计了一种能抵抗拒绝服务攻击的RFID安全认证协议。对该协议的安全性和性能进行了分析,结果表明协议能够有效防止拒绝服务攻击、隐私攻击、窃听攻击、重传攻击,同时解决了RFID的隐私问题。  相似文献   

18.
通过研究RFID认证协议,发现了一些安全问题,对此提出了一种基于hash函数的双向认证协议。该协议通过随机数和秘密值的计算来完成数据库、标签和读卡器之间的认证,有效防止了窃听、重放攻击、假冒攻击等常见攻击。  相似文献   

19.
ARP攻击不仅攻击PC机,还攻击路由器、交换机等各种网络设备,传播和危害范围很广。ARP攻击既可能造成网络内出现随机断线,也可能造成整个网络瘫痪,还可能造成通信被窃听、信息被篡改等各种严重后果。通过静态绑定,软件法,路由器法等方法,可以有效的防范ARP攻击。  相似文献   

20.
传感器网络中的安全性和保密性   总被引:7,自引:0,他引:7  
为了缓解传感器网络在安全性和保密性方面的困境,对传感器节点、窃听、监测数据、拒绝服务攻击等易被攻击环节的安全性问题进行了探讨,并从硬件和软件两个方面,提出了改进协议、数据加密、访问控制、多路发送、分布式询问等多种抵御攻击的办法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号