首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
椭圆曲线数字签名算法ECDSA的应用越来越广。本文通过分析其中一种提高ECDSA签名效率的改进算法,指出该算法存在的安全隐患,分析其不安全的根源,并提出一种攻击方法。该攻击方法在不需要解离散对数的情况下,可以得到签名者的私钥,并且计算量不大。  相似文献   

2.
网络攻击图生成算法研究   总被引:1,自引:0,他引:1  
攻击模型能够对攻击过程进行结构化描述和有效分析,攻击图可以清楚地分析攻击者可能采取的攻击路径,两者对网络安全策略的制定具有重要的指导意义.设计了一种基于状态转移的网络攻击模型,并基于该模型设计了攻击图生成系统的架构和相应的攻击图生成算法,在攻击图生成算法中引入了代价分析机制和规模控制机制.仿真实验结果表明,利用所设计的模型和算法不仅能有效地预测攻击者可能采用的各种攻击路径和最佳攻击路径,而且能有效地控制攻击图的规模.  相似文献   

3.
通过分析现有自动地址分配算法中存在的安全隐患,采用目前通用的加密算法,提出一种安全的网络地址自动分配算法。无论是移动网络还是传统网络,采用该算法进行自动分配地址,被攻击的概率是非常低的。  相似文献   

4.
基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段.分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证.提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证.实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性.  相似文献   

5.
会话初始协议安全认证机制的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
赵跃华  刘申君 《计算机工程》2011,37(20):114-116
通过分析会话初始协议相关认证机制,指出认证中可能存在的安全威胁,如离线密钥猜测攻击和Denning-Sacco攻击。针对安全漏洞提出一种结合椭圆曲线密码的改进认证机制。安全性分析表明,改进的认证机制在提供客户端和服务器间双向认证的同时,能够完成会话密钥传递,确保认证的时效性,有效抵御离线密钥猜测攻击和Denning-Sacco攻击。  相似文献   

6.
公平交换(fairexchange)协议,研究电子商务中的实时公平性问题。与其他安全协议不同的是,该类协议的公平性验证应主要针对交易实体内部可能存在的失信行为。周永彬博士等提出了一种完全基于RSA算法的公平签名交换协议。然而,由于零知识证据生成与验证的不完备,以及扩环运算可能带来的安全隐患,该协议存在安全漏洞。针对协议本身,给出了一种RSA扩环攻击的实例;针对协议的应用,指出了可能存在的安全风险。  相似文献   

7.
钦健  李鸥  杨白薇 《计算机应用》2009,29(6):1494-1508
通过对五种网络接入延迟(NAD)算法DAP-NAD、P-NAD、R-NAD、H-NAD和RE-NAD,建立仿真模型,分析各种NAD的性能以及适用场合,针对以上几种NAD的缺点,提出了一种新的基于缓存队列长度的自适应网络接入算法(AQL-NAD)。通过仿真表明,AQL-NAD与以上五种NAD相比,具有较高的吞吐量,且有更低的端到端延时性能,节省了大量的时隙资源。  相似文献   

8.
浅谈指纹攻击   总被引:3,自引:0,他引:3  
指纹识别技术是一种比较理想的安全认证技术,有着广阔的市场前景。本文介绍了指纹识别技术的发展、应用及工作原理。指出了指纹加密过程中可能存在的安全隐患:指纹攻击。  相似文献   

9.
肖鸿飞  刘长江 《计算机工程》2011,37(13):119-121,124
ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRTP抵抗中间人攻击的能力,并弥补SAKA算法原有的安全缺陷。  相似文献   

10.
插入随机时延的高阶旁路攻击防御方法   总被引:1,自引:0,他引:1       下载免费PDF全文
张涛  范明钰 《计算机工程》2008,34(16):162-164
旁路攻击是一种新的密码分析方法,现有的密码算法仍然容易遭受高阶旁路攻击。分析旁路信息的泄露模型与高阶攻击模型,针对AES算法的安全实现,提出一种插入随机时延的高阶攻击防御方法。该方法通过插入随机的冗余指令,降低了内部运算与泄露信息之间的相关性,从而使统计攻击无法成功。通过仿真实验证实该方法能有效地防御高阶旁路攻击。  相似文献   

11.
由于传统的簇状树形无线传感器网络路由协议簇首能耗方差较大,导致存活节点数量和节点剩余能量较少,降低了无线传感器网络的使用寿命,为此设计一种基于云安全模型的簇状树形无线传感器网络路由协议。通过计算簇状树形无线传感器网络在接收与发送数据时的传输能耗,利用云安全模型获取云安全态势各种要素之间的不确定关系,预测节点的综合信任值,以预测结果为基础,采用蚁群算法获取分区节点的最优路径,完成簇状树形无线传感器网络路由协议。实验结果表明,本文设计的路由协议簇首能耗方差较小,存活节点数和节点剩余能量更多,接收数据包量比其他2种协议分别高出了48.1%和22.6%。由此可见,本文设计的路由协议延长了簇状树形无线传感器网络的使用寿命。  相似文献   

12.
WMNs (Wireless Mesh Networks) are a new wireless broadband network structure based completely on IP technologies and have rapidly become a broadband access measure to offer high capacity, high speed and wide coverage. Trusted handoff in WMNs requires that mobile nodes complete access authentication not only with a short delay, but also with the security protection for the mobile nodes as well as the handoff network. In this paper, we propose a trusted handoff protocol based on several technologies, such as hierarchical network model, ECC (Elliptic Curve Cryptography), trust evaluation and gray relevance analysis. In the protocol, the mobile platform's configuration must be measured before access to the handoff network can proceed and only those platforms whose configuration meets the security requirements can be allowed to access the network. We also verify the security properties through formal analysis based on an enhanced Strand model and evaluate the performance of the proposed protocol through simulation to show that our protocol is more advantageous than the EMSA (Efficient Mesh Security Association) authentication scheme in terms of success rate and average delay.  相似文献   

13.
针对无线传感器网络节点计算和存储能力有限,能量受限等特点,提出了一种新的分簇传感器网络密钥预分配管理方案KDNKPD。该方案借助于Blundo二元多项式函数和密钥分发节点建立节点与簇头间的安全通信,能够适应簇首节点的按轮选举并解决了Blundo方案的安全问题。通过安全分析与性能分析比较和仿真实验表明,该方案提高了网络的安全性,减少了传感器节点的存储开销和计算开销。  相似文献   

14.
网络边界是提供访问服务的主要通道,而IPSec VPN作为网络边界防护中的关键技术,对于保障网络整体安全至关重要。分析IPSec VPN中IKE协议激进模式和OSPF路由选择协议的安全性漏洞,研究三种常规OSPF路由欺骗方式在IPSec VPN中间人攻击中的性能表现,构建IPSec VPN流量劫持模型及攻击数据包,设计IPSec VPN流量劫持算法与KEYMAT密钥获取算法。通过搭建仿真环境并选取双LSA注入路由欺骗攻击方式,实现跨网段IPSec VPN中间人攻击并验证了IPSec VPN协议的脆弱性,该结论对于网络边界设备防护、骨干网络流量保护具有重要作用。  相似文献   

15.
针对移动自组网存在的网络覆盖范围有限、连接不稳定、节点协同时易遭受恶意攻击等问题,结合区块链技术增加数据的安全性与完整性,提出一种基于哈希图的移动自组网区块链模型。首先,提出一种分簇算法,将节点划分为不同的簇,选举簇首统计簇内节点数量,并写入事件中进行传播,以保证共识的顺利进行;其次,对Gossip协议进行优化,提出FS-Gossip(fast spreading Gossip)协议,减少邻居节点选择的盲目性,提高传播效率,增大新入簇节点的检测速度;最后,改进哈希图中复杂的共识计算,并提出一种基于簇首优先的传播机制,在簇内节点应用轻量级共识与传播机制,以加快事件确认速度,降低时延,提升吞吐量。仿真实验结果验证了模型在时延、吞吐量与传播效率方面的优势。  相似文献   

16.
基于互联网络的开放性特点,端到端的网络语音难以避免遭到监听、拒绝服务和流分析等攻击,极大危害到网络语音的安全。文章为应对这些安全问题而提出了一种基于异或运算KademliaP2P协议的网络语音安全多路通信机制。语音数据在发送端就开始进行分流处理,每个加密的语音包拆分成多个密文碎片,同时通过多条独立的路径发送至对端。转发节点选取Kademlia协议中的超级节点,并从生成的多条路径中基于最优算法选取性能最优、一致性最好的组合用于语音传输。通话两端的呼叫及密钥协商过程均基于多路径实现。实验和分析表明,文章提出的方法在保证语音服务质量不下降的基础上,能有效抵抗中间链路监听,拒绝服务攻击及密钥破解等安全问题。  相似文献   

17.
为降低恶意节点对基于分布式哈希表(DHT)的结构化对等网络寻径造成的危害,对多种DHT寻径算法进行分析,得到一般DHT协议寻径算法的迭代函数。通过对迭代寻径函数的分析,归纳出恶意节点的共同特征,提出基于下一跳路由收敛性检测的DHT安全寻径模型SDRM。依据该模型设计基于Chord的安全寻径协议CSDSR,并通过模拟实验验证CSDSR的可行性。  相似文献   

18.
针对无线传感器网络中能量受限的特点,提出了基于时空相关加权目标函数粒子群优化算法(SC-WOFPSO)的分簇协议。首先,该协议使用Kohonen神经网络提取节点间的数据相似性。在分簇过程中,该协议综合考虑了节点间的数据相似性、节点间距离以及节点剩余能量等因素,使用PSO算法进行迭代寻优,寻找最优的簇头集合;在成簇过程中,网络中的非簇头节点为每个簇头分别计算goal函数值,选择加入函数值最大的簇头。最后从网络总能量消耗、网络寿命和网络吞吐量三个性能指标出发,验证了该协议能够有效降低网络能耗、提高网络寿命、提高网络吞吐量。  相似文献   

19.
基于蚁群算法的无线传感器网络节点可信安全路由   总被引:2,自引:0,他引:2  
针对无线传感器网络内部恶意节点可能产生的攻击,提出一种基于蚁群算法的节点可信安全路由协议,将节点信任评估模型引入到蚁群路由算法中,提高无线传感器网络的节点可信度,以节点可信度为依据隔离恶意节点,增强网络安全性。仿真结果显示,算法在网络丢包率、端到端时延、吞吐量和全网能耗等评价指标上都得到了显著的改善,对黑洞攻击具有较好的抵抗性能。  相似文献   

20.
以太网其庞大的网络系统在复杂的环境中存在网络链路延迟,节点时钟的漂移,同步能力差等问题。通过研究RTEthernet协议的起源和工作原理,考虑到影响实时以太网时间同步精密度的时钟拜占庭故障、网络传输延迟和漂移率等三个因素,建立了符合RTEthernet协议的通信模型。对FTA时钟同步算法在故障下时钟同步精密度损失率提升较少的问题进行了研究,引入了滑动窗口技术,提出了容错滑动窗口(Fault-Tolerant Sliding Window, FTSW)算法。容错滑动窗口算法能进一步提高分布式系统在进行时钟同步是对故障节点的容错能力。最后,使用CANoe仿真工具对FTSW算法进行仿真验证, FTSW算法的容错性优于FTA时钟同步算法算法,且在系统(七个节点)中存在两个拜占庭故障的情况下,同步后的精密度损失率降低了7.1%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号