首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对802.1X-EAP安全认证协议的中间人攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
李永强  汪海航 《计算机工程》2008,34(22):192-194
基于802.1X的可扩展认证协议(EAP)是目前主流的无线网络认证协议。该文介绍802.1X、EAP及中间人攻击的相关技术,分析针对802.1X-EAP的中间人攻击流程,给出在EAP-MD5网络环境下对无线网络进行中间人攻击的框架及流程,从而证实目前无线网络设施遭受中间人攻击风险的可能性。  相似文献   

2.
在不久前的DefCon黑客会议中,似乎有人发动了中间人(MITM)攻击;而在新闻集团的窃听风波中,无线装置的安全问题也引起了广泛关注。据美国每日科学网近日报道,麻省理工大学的研究人员展示了第一个能自动在无线装置间建立连接并抵御中间人攻击的安全计划,使无线网络安全更易获得保障。  相似文献   

3.
考虑无线网络联机存取之风险与安全联机的准则需求,由于目前行动装置使用量大增,企业可能面临使用者要求开放无线网络之需求,而建立相关无线网络方案,该研究针对目前常见之无线网络风险威胁为出发,探讨中间人攻击与弱加密机制造成的威胁对企业网络可能的影响,并且结合企业内部提供无线网络之需求,针对使用者群不同,规划两个无线网络安全建置方案,提供内部无线网络与外部访客使用者使用,作为企业建置参考依据,以提升企业网络风险控制。  相似文献   

4.
本文对中间人攻击和防范进行了一定的分析,并且针对量子密钥分配以BBB84协议为例提出了中间人攻击,提出一些防范方法,如传统密码学的数学签名,实用的多途径发布验证信息。并且提出一种利用在传输中插入量子纠缠态粒子的量子鉴别监听的方案来发现中间人攻击的存在。  相似文献   

5.
一种对中间人攻击的防范策略的研究   总被引:2,自引:0,他引:2  
本文针对目前出现的对PKI的中间人攻击,分析了PKI中的两种安全隐患:如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验,攻击者利用中间人攻击方法就 可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略,运用这种防范策略可以达到有效地防止中间人攻击的目的;最后对防范策略作了安全性分析。  相似文献   

6.
无线Mesh网络是一种结合无线局域网和移动自组织网络的新型多跳网络,无线网络的开放性和资源受限性使得无线网络容易遭受重放、伪装等攻击。事件逻辑是一种描述并发与分布式系统中状态迁移和算法的形式化方法,可用于证明网络协议的安全性。以事件逻辑为基础提出一系列性质,其中包含多组合信息交互、不叠加、事件匹配、去重复、去未来,以降低协议分析过程中的冗余度以及复杂度,提高协议分析效率。对无线Mesh网络客户端双向认证协议进行分析,证明该协议能够抵抗中间人发起的重放攻击,无线Mesh客户端双向认证协议是安全的。此理论适用于类似复杂无线网络协议形式化分析。  相似文献   

7.
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal of Communications, 2010, No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。  相似文献   

8.
“中间人”的概念在实际生活中并不少见,在信息安全领域,“中间人攻击”是怎么一回事?在什么情况下会出现中间人攻击?典型的中间人攻击手段有哪些?它们和普通的网络攻击有什么异同?如何防范中间人攻击?  相似文献   

9.
考虑无线网络联机存取之风险与安全联机的准则需求,由于目前行动装置使用量大增,企业可能面临使用者要求开放无线网络之需求,而建立相关无线网络方案,该研究针对目前常见之无线网络风险威胁为出发,探讨中间人攻击与弱加密机制造成的威胁对企业网络可能的影响,并且结合企业内部提供无线网络之需求,针对使用者群不同,规划两个无线网络安全建置方案,提供内部无线网络与外部访客使用者使用,作为企业建置参考依据,以提升企业网络风险控制。  相似文献   

10.
基于ARP欺骗的中间人攻击严重威胁着网络的安全。在分析了基于ARP欺骗的中间人攻击原理和现有解决方法后,提出一种使用动态绑定策略防范中间人攻击的方法,该方法对防范基于ARP欺骗的中间人攻击效果好。  相似文献   

11.
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,提出了以攻击时长、控制时长、干扰时长、感染率为核心的攻击指标集,基于该指标集,采用层次分析法设计了网络防御效能度量模型。仿真实验表明,基于本文给出的度量模型和度量方法,能够较好地度量整个网络的安全性。  相似文献   

12.
DDoS攻击是目前互联网中应用最广泛,也是危害性最大的一种攻击方式,以破坏网络服务的可用性为目标。文章首先介绍了DDoS的攻击原理,并重点对DDoS的攻击方式和基于自相似网络流量的DDoS攻击检测方式进行研究,最后针对目前DDoS攻击的防御方式进行了全面解析。  相似文献   

13.
王东 《微计算机信息》2007,23(3):101-103
在复杂的网络环境下,威胁网络安全的各种攻击越来越多。为了帮助用户了解网络结构,方便地管理网络设备,同时对来自网络的攻击能够采取及时、有效的响应措施,本文提出了一个基于网络拓扑的攻击响应系统。该系统在收集网络拓扑信息以及显示网络拓扑图方面较其他攻击响应系统有了较大改进;系统在得到拓扑图的前提下进行响应措施的实现,使得响应速度和目标的准确性等方面得到了更大改善。  相似文献   

14.
攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。  相似文献   

15.
本文对分布式拒绝服务攻击(DDoS)的攻击方式进行了详细的讨论.并针对该攻击所实施的不同阶段设计了相应的防御措施,提出了网络的综合防御措施以及更加有效的防御网络中恶意的DDoS攻击.  相似文献   

16.
攻击模型的分析与研究   总被引:7,自引:0,他引:7  
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。  相似文献   

17.
用双枝模糊逻辑和模糊Petri网构建的攻击模型   总被引:1,自引:0,他引:1       下载免费PDF全文
以双枝模糊逻辑和模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,将网络攻击与防御行为和攻击与防御结果进行了区分,直观地表示网络攻击的演变情况。同时结合双枝模糊逻辑,分析了BBFLPAN模型的基本推理规则,并提出了BBFLPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,使其对网络攻击的描述更加切近实际情况。  相似文献   

18.
基于权限提升的网络攻击图生成方法   总被引:7,自引:1,他引:6       下载免费PDF全文
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。  相似文献   

19.
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测.攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果.本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果.首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果.  相似文献   

20.
攻击分类研究与分布式网络入侵检测系统   总被引:43,自引:1,他引:42  
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号