共查询到20条相似文献,搜索用时 531 毫秒
1.
姜宝华 《计算机光盘软件与应用》2011,(16)
CDP( Cisco Discovery Protocol )是思科的一个数据链路层的发现协议,运行在思科路由器、网桥、接入服务器和交换机等设备上,用来发现和查看相邻设备详细信息的一种重要协议,如IP地址、软件版本、平台、性能和本机VLAN等。入侵者通常利用拒绝服务(DoS)等攻击获得这些信息,并利用这些信息进行CDP欺骗,造成很大的安全威胁。 相似文献
2.
攻击者获取某主体(actor)的长期私钥后,利用该私钥伪装成其他主体欺骗actor或获取保密信息的行为被称为AKC(Actor Key Compromise)攻击.除密钥交换协议外,AKC攻击在其他类型的协议研究中较少受关注.本文强调了AKC攻击问题的重要性,并对其攻击方式和应对策略进行系统研究.通过实验总结出4类AKC攻击方式,并对应提出3类抵制AKC攻击的协议模型和设计原则.在此基础上,给出了将一般协议转换为AKCS协议(在AKC攻击下保持安全性质的协议)的启发式算法.在实例分析中,将算法应用在Email、SET、Kerberos等协议上.实验表明,上述协议受AKC攻击,但在算法的转换下,协议不再受AKC攻击影响. 相似文献
3.
薛海峰 《计算机应用与软件》2011,28(6)
借鉴软件工程的思想,提出安全协议设计流程以及安全协议的层次模型和安全属性层次模型,并对该层次模型进行攻击分析。分析每一层面临的各种攻击手段和攻击方法,重点探讨了层间攻击,并用两个典型的例子给予说明。最后将提出的模型和框架作为安全协议工程的基础发展安全协议工程,以期最终解决安全协议设计和应用的问题。 相似文献
4.
通过在实验环境下使用Python程序构造RIP攻击报文,将攻击报文发送给目标路由器进行路由欺骗,致使被攻击路由器学习到错误的路由信息,进而导致被攻击路由器无法实现正常的路由转发功能。在此基础上,通过Python编写抓包嗅探程序分析攻击者所发送的攻击报文,研究其攻击手段和方法,进而采取相应的安全防护措施,增强RIP路由协议的安全性。 相似文献
5.
6.
7.
8.
SRP协议及其安全改进 总被引:2,自引:0,他引:2
SRP(安全远程密码协议)是一种安全的新型密码鉴别和密钥交换协议。由于采用了鉴别符而不是密码的明文等价,攻击者即使得到了鉴别符数据库也难以破坏系统的安全性。同时,协议也提供了完善的向前保密性(PFS),能抵抗主动或者被动的字典攻击。但是SRP未充分考虑到协议信息被篡改的情况,如果对此不做改进,系统将无法抵抗主动式拒绝服务攻击。因此提出了一种改进措施,提高了SRP协议对技主动式拒绝服务攻击的能力。 相似文献
9.
10.
文章基于通用可组合安全模型,设计了一个RFID双向认证协议,该协议实现了前向和后向不可追踪性,能抵御RFID系统中常见的弱攻击或者强攻击,并且基于通用可组合安全模型证明了该协议在任意未知环境中也不会降低其安全性。 相似文献
11.
12.
13.
14.
15.
论文在论述数字水印应用面临的攻击和DHWM协议存在安全隐患的基础上,提出了一种新的基于数字签名的安全数字水印协议。该协议引入数字证书,将数字签名、时间戳和水印信息一起嵌入到数字图像中。通过安全性分析和性能分析,该协议能抵抗中间人攻击、解释攻击,并能检测数字图像是否被非法篡改,可实际应用于数字图像的版权保护。 相似文献
16.
《计算机应用与软件》2017,(7)
针对目前RFID系统难以抵抗各种网络攻击,如伪造标签攻击,无抵抗嗅探能力等,并且很多无源RFID标签,存储容量和计算能力较差,这些标签都无法使用高级的加密算法,如非对称加密算法。本文分析了很多现存的主流RFID标签的认证加密协议,推出一种全新的可以抵御服务攻击的RFID双向认证协议。该认证协议是基于密钥动态更新和流密码加密方式设计的,它的健壮性、安全性、效率会更好。通过实验比较各个认证协议的安全性。实验表明,在同等条件下,比较几种协议被攻击的次数,提出的双向认证协议安全性更好。 相似文献
17.
18.
IKE协议的安全属性 总被引:1,自引:0,他引:1
讨论了IKE协议的密钥交换模式、身份认证和密钥交换方法、安全属性和安全机制,并讨论了该协议抵御中间人攻击和拒绝服务攻击等非法攻击的对策。最后对IKE协议的进一步研究提出了一点看法。 相似文献
19.
郑欣 《网络安全技术与应用》2021,(2)
通过研究RFID认证协议,发现了一些安全问题,对此提出了一种基于hash函数的双向认证协议。该协议通过随机数和秘密值的计算来完成数据库、标签和读卡器之间的认证,有效防止了窃听、重放攻击、假冒攻击等常见攻击。 相似文献
20.
在以Lu&Smolka对SET协议支付过程的简化模型为研究对象的情况下,进行形式化建模和有限状态机模型。同时应用CTL对相应的安全性质进行形式描述,并在网络环境被入侵者控制的假设下,利用SMV分析了协议的认证性、保密性和完整性,发现攻击并对该攻击所产生的影响进行了讨论。最后修改其协议模型对改进后的协议进行分析和检验,说明了SET协议独具特色的双重签名在整个协议运行中至关重要。 相似文献