共查询到19条相似文献,搜索用时 78 毫秒
1.
改进新密钥交换协议及其形式化分析 总被引:4,自引:0,他引:4
Diffie-Hellman协议不具有认证功能且不能抵抗中间人攻击。Seo等人提了一种简单的算法(SAKA)协议可以抵抗中间人攻击且运算简单,但是SAKA协议也存在不足。另有人提出了Lin协议、E-SAKA协议等。分析上述协议可看出存在不足。于是提出改进的新密钥交换协议。它具有SAKA及其改进协议优点的同时可以避免SAKA及其改进协议的缺陷。并给出该协议的BAN逻辑形式分析。 相似文献
2.
针对人们对无线通信网络的功能和安全越来越高的要求,提出基于EC_DH交换密钥和基于RSA交换密钥的扩展WTLS(Wireless Transport Layer Security)协议。首先分析WAP安全架构中WTLS的安全性问题,然后根据数据的机密性、完整性以及在移动电话和其它无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加了一个颁发证书的过程。最后通过案例证明本协议的安全性。结果表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。 相似文献
3.
设计安全高效的基于RSA的口令认证密钥交换协议是密码学领域的公开难题.2011年Wei等学者首次提出了一个基于RSA的可证明安全的网关口令认证密钥交换协议,并声称在随机预言模型下基于大整数的素因子分解困难性证明了协议的安全性.利用该协议中服务器端提供的预言机服务,提出一种分离攻击,攻击者只需发起几十次假冒会话便可恢复出用户的口令.攻击结果表明,该协议无法实现所声称的口令保护这一基本安全目标,突出显示了分离攻击是针对基于RSA的口令认证密钥交换协议的一种严重安全威胁.进一步指出了协议形式化安全证明中的失误,给出一个改进方案.分析结果表明,改进方案在提高安全性的同时保持了较高效率,更适于移动通信环境. 相似文献
4.
5.
密钥交换的SAKA协议存在三大安全缺陷.为克服这些缺陷,人们提出了改进的Lin协议、E-SAKA协议和改进的E-SAKA协议.通过分析发现E-SAKA协议及其改进算法仍然会受到密钥猜测攻击,并且E-SAKA协议中攻击者能获得会话密钥.进一步提出了一个基于Lin协议的改进协议,并论证此协议在防止中间人攻击和解决SAKA协议的三大缺陷的同时,能有效抵挡在线猜测攻击. 相似文献
6.
Internet密钥交换协议是IPSec协议体系中的重要组成部分,它为IPSec提供了协商安全参数的机制。本首先分析了IKE在IPSec安全协议体系中的位置及作用,之后详细介绍了它实现协商的机制,并对IKE的实施提出了一种解决方案,最后对IKE的应用前景进行了一定的探讨。 相似文献
7.
Internet密钥交换协议是IPSec协议体系中的重要组成部分,它为IPSec提供了协商安全参数的机制。本文首先分析了IKE在IPSec安全协议体系中的位置及作用,之后详细介绍了它实现协商的机制,并对IKE的实施提出了一种解决方案,最后对IKE的应用前景进行了一定的探讨。 相似文献
8.
9.
10.
11.
IKE协议的安全性分析 总被引:1,自引:0,他引:1
在简略介绍IKE协议RFC2409工作机制的基础上,对协议现有的安全问题进行了分析,并针对协议阶段1中主模式与积极模式下身份保护存在的问题提出了协议修改建议,对阶段1中安全联盟建立的可靠性进行了探讨以加强协议抵御DoS攻击的能力。 相似文献
12.
13.
14.
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态的建立安全关联(SA)。文章对IKE协议主模式下预共享密钥认证方式中存在的身份保护缺陷进行了分析,提出了新的修改意见,使得协议更加完整并提高了效率。 相似文献
15.
IPSec中基于IKE的安全防范机制 总被引:4,自引:1,他引:4
文章从IPSec中密钥管理协议(Internet Key Exchange,IKE)的安全机制入手,针对IKE可能遭受到的攻击和协商模式讨论其安全性能,指出了存在的安全缺陷,并给出了修改建议。 相似文献
16.
IPTV系统安全技术分析(一) 总被引:1,自引:0,他引:1
余秦勇 《信息安全与通信保密》2005,(9):113-114
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。 相似文献
17.
与固定有线网络相比,无线ad hoc网络动态的拓扑结构、脆弱的无线信道、网络有限的通信带宽以及节点兼备主机和路由功能等特点,使得网络容易遭受拒绝服务(DOS)攻击。文章针对ad hoc网络的组播应用在抵御DoS攻击方面的不足,提出外部和内部两种组播DoS泛洪攻击模型,同时针对ad hoc网络组播组内的攻击提出相应的两种抵抗策略和具体实现步骤。 相似文献
18.
网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正常阈值,并且大部分TCP连接的状态均处于SYN—RCVD,则表明很有可能是攻击行为,这时可以采取措施通知防火墙修改访问控制策略,中断连接请求,拆除已经建立的连接,或向网络管理员提示报警,关闭这一网络服务。 相似文献