首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对现有的RFID认证协议所面临的安全隐私保护问题,利用Hash函数加密的方法,提出了一种能抵抗拒绝服务攻击且高效的RFID安全认证协议。通过在阅读器上进行随机数的比较与识别,从而使该协议可抵抗拒绝服务攻击,并且在后台数据库中存储标签标识符的两种状态,以便实现电子标签与后台数据库的数据同步。从理论上分析了协议的性能和安全性,并利用BAN逻辑对协议的安全性进行了形式化证明。分析结果表明,该协议能够有效地实现阅读器和电子标签之间的相互认证,能有效地抵抗拒绝服务攻击且与其他协议比较,整个RFID系统的计算量减小,适用于大规模使用标签的RFID系统。  相似文献   

2.
一种改进的超轻量级RFID所有权转移协议   总被引:1,自引:0,他引:1  
沈金伟  凌捷 《计算机科学》2014,41(12):125-128
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通信的保密性。对协议的安全性分析和性能比较分析表明,该协议不仅满足所有权转移的安全要求,而且具有超轻量的特点,适合于移动身份认证环境中的实际应用。  相似文献   

3.
因特网密钥交换协议(IKE)是一种网络信息安全协议.作为一种混合型协议,由于其复杂性,它的安全性引起了人们的重视.文中针对其安全性进行了探讨.介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用"联锁协议"在IKE中防"中间人攻击",通过消息ID防"重放攻击"并研究了用来防止"拒绝服务攻击"的Cookie的生成问题.  相似文献   

4.
针对现有无线射频识别(RFID)认证机制存在的安全缺陷,提出一种新型抗恶意攻击的RFID双向认证协议,并基于GNY逻辑给出了协议的安全性证明。该协议将公钥加密算法和对称密钥加密算法相结合,采用阅读器双重认证及预认证阶段刷新密钥的方法,通过在标签中添加保护密钥同步的恶意攻击标记Tm,解决了当前协议中存在的认证效率较低,标签密钥更新失败导致位置跟踪和非法更新标签/服务器内部密钥造成拒绝服务(DoS)等问题,可抵抗重传,标签/阅读器假冒,通信量分析和去同步化等多种恶意攻击。分析结果表明:该协议具有安全性好,效率高,计算复杂度低等特点,适合于标签的大规模应用。  相似文献   

5.
稳固加密(insubvertible encryption)是一种新型的重加密技术,它在RFID安全协议设计中发挥着重要的作用.最近,Osaka等人基于稳固加密和守护代理提出了一种新的RFID认证协议,并声称该协议具有不可追踪性、标签不可欺骗性、抵抗替换攻击、拥有权可以安全转移、密钥安全同步更新等.利用该协议中读卡器随机数和守护代理随机数的差量恒等关系,提出了一种异步攻击方法:通过伪造差量恒等的随机数,可以有效地进行读卡器和后台服务器的所有认证计算,并使服务器上的密钥和标签密钥异步,从而导致合法标签被拒绝服务.研究结果表明:该协议在异步攻击下是很脆弱的.  相似文献   

6.
现有的无线射频识别群组标签认证协议无法抵御阅读器重放攻击,且可靠性低。为此,提出一种改进的认证协议。其中,对标签和阅读器的身份进行双向合法性验证,每个标签与阅读器独立通信,标签之间无需信息传递,由此提高协议安全性,使其可以抵御重放攻击。基于BAN逻辑的形式化分析结果验证了该协议的正确性和安全性。  相似文献   

7.
IPSec中密钥交换协议IKE的安全性分析与改进   总被引:1,自引:0,他引:1  
桂海霞 《计算机时代》2011,(11):26-27,31
介绍了IKE协议,研究了IKE协议的安全性问题。对中间人攻击进行了分析并提出了一种改进cookie生成算法;针对拒绝服务攻击分析了系统安全性缺陷,并针对此类缺陷作出了算法改进;在前两种改进方案的基础上设计了一种新的口令认证密钥交换协议,经验证,新的口令认证密钥交换协议更安全有效。  相似文献   

8.
安全协议在维护网络安全的过程中,都需要采用密码算法来达到其安全的目的.在其运行的初始阶段,要进行复杂计算,并需保存相关状态信息,这使得其存在拒绝服务攻击的安全隐患.本文分析针对安全协议的拒绝服务攻击方式,并重点讨论防御攻击的puzzle方法,定量的研究其防御拒绝服务攻击的过程,给出了难度系数的调整公式,进一步提出请求成功率保证算法,能根据需要动态调整防御拒绝服务攻击的强度,进而提高安全协议的安全性和系统的运行效率.  相似文献   

9.
针对无线射频识别(RFID)应用的安全问题,提出一种基于随机数同步更新的RFID安全协议。利用RFID后端系统生成的随机数实现标签认证,每次认证完成后对标签和随机数做同步更新。从理论上分析协议的执行性能和安全性,并利用BAN逻辑对协议的安全性进行形式化证明。结果表明,该协议能够实现标签和阅读器之间的相互认证,同时可抵抗重放、位置跟踪、流量分析、伪装、拒绝服务、非法读取等攻击。在实现上该协议仅使用哈希和异或运算,降低了标签的计算复杂性,适合低成本标签应用。  相似文献   

10.
在分析现有一些RFID认证协议的基础上,采用流密码加密和密钥动态更新的方法设计了一种能抵抗拒绝服务攻击的RFID安全认证协议。对该协议的安全性和性能进行了分析,结果表明协议能够有效防止拒绝服务攻击、隐私攻击、窃听攻击、重传攻击,同时解决了RFID的隐私问题。  相似文献   

11.
吕卓  范磊 《计算机工程》2011,37(18):118-120
针对域名系统(DNS)缓存攻击,提出一种简单有效的检测机制。为增强对攻击行为的敏感性并减小计算复杂度,通过无参数累积和检测模型改进DNS的协议行为,利用变点检测的相关算法实现对攻击行为的检测。仿真结果表明,该机制能够有效检测DNS缓存攻击,并实现检测准确率和误警率间的平衡。  相似文献   

12.
在基于协议的DoS攻击分类方法完备性分析和针对主机的DoS攻击效果层次性分析的基础上,建立了TCP/IP协议层次与常用DoS攻击方法及其对主机影响的指标集的层次性对应关系,提出了针对重要主机的层次化抗DoS攻击能力综合测试方法及其流程,并结合实例说明了层次化主机抗DoS攻击能力测试的完备性及其有效性.  相似文献   

13.
肖鸿飞  刘长江 《计算机工程》2011,37(13):119-121,124
ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRTP抵抗中间人攻击的能力,并弥补SAKA算法原有的安全缺陷。  相似文献   

14.
随着计算机网络和计算机通信技术的发展,拒绝服务攻击DoS越来越多的成为信息安全技术中的研究热点。文章针对黑客常用的拒绝服务攻击DoS进行了深入研究,分析了DoS的攻击手段。提出了DDoS的防范方法,并对DoS的发展趋势进行了相应的预测。  相似文献   

15.
UMTS系统(Universal Mobile Telecommunication System,通用移动通信系统)采用了双向鉴权、信令完整性保护和数据加密等多种机制来保证用户通信的安全性。研究从挖掘协议安全缺陷出发,指出现有的UMTS系统通信协议中安全机制仍存在安全缺陷,以此为基础描述了一种能够有效通过系统的身份认证并阻止加密算法启动的中间人攻击方法,验证隐患的存在性。详细分析了导致现有安全缺陷的原因,给出了协议修改建议。  相似文献   

16.
基于协议转变的拒绝服务攻击技术的研究   总被引:1,自引:0,他引:1  
李树军 《计算机应用》2006,26(10):2323-2325
提出了协议转变的概念,分析这种转变潜在的缺陷;在此基础上,着重阐述如何通过这种协议转换进行拒绝服务攻击,分析这种拒绝服务攻击手段的特点。最后,针对这种攻击手段提出了一些防御措施,并预测这种攻击手段的发展前景。  相似文献   

17.
基于DNS的拒绝服务攻击研究与防范   总被引:3,自引:0,他引:3  
基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁.在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施.  相似文献   

18.
作为下一代网络发展趋势之一的移动Ad Hoc网络受到各种类型的安全威胁,灰洞攻击就是其中最常见的类型之一。仿真模拟了MANET环境下的灰洞攻击,即选择性丢包攻击对MANET性能的影响。从仿真模拟中可以看出灰洞攻击对于MANET的路由影响,不仅导致丢包率增加,而且会导致端到端时延方面的增加。基于信任度的定义,提出一种可信AODV路由协议(Trusted AODV Routing,TAR),方案通过交换相邻节点的节点信任度,并计算路径信任度的方法,集合最短路径算法,从而选择合适的可信路径。通过性能分析,TAR协议在丢包率、端到端时延和路径建立时延方面,相比于AODV协议有明显的提高,能够有效地抵制灰洞攻击。  相似文献   

19.
WiFi无线通信技术在物联网应用领域处于重要地位,常见的WiFi物联网终端设备包括无线网络摄像头、智能手机、PDA、平板电脑、笔记本电脑、智能家居网关和工业自动化控制网关等.攻击者可以通过使用非法接入点发送断网指令给WiFi物联网终端,使它们中断正常的数据通信.目前,国内外还没有有效的解决这类问题的方案.本论文研究了基于非法接入点所实施的无线攻击的特点,分析了攻击的基本原理,并为解决这类攻击提出了有效的方案.  相似文献   

20.
本文介绍了李一陈一次性密钥验证方案。从密码学角度分析其可能受到如拒绝服务、伪装等攻击,并提出改进方案,最后从理论上证明了改进后的李一陈算法能抵御上述的攻击。变得更加安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号