首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
安全协议形式化分析方法通过规范描述和数学推理来检验安全协议是否满足各种安全要求.GSPM是安全协议形式化分析的一般模型.在该模型中加入新鲜性的定义,形式化描述了新鲜性这一特殊的安全性质,扩展了GSPM的适用范围,并通过Andrew Secure RPC协议给出了形式化分析新鲜性的实例研究.  相似文献   

2.
文章提出有可信第三方参与的认证协议中,存在一个第三方签名的新鲜性漏洞,并以NSPK协议、A(0)协议和NS签名协议为例,说明这种漏洞存在的普遍性,同时设计出了相应的攻击方法。最后,分析了这种漏洞产生的原因,并提出了在签名消息中加入时间戳的改进方法。  相似文献   

3.
对TMN协议的攻击进行分析,并从协议应该确保的安全日标,即保密性和认证性入手,结合采用的攻击方法对现有的攻击进行分类。  相似文献   

4.
一种针对AODV协议黑洞攻击的检测策略   总被引:1,自引:0,他引:1  
无线自组织网络是由若干个移动节点组成的网络,当一个节点需要和另一个节点通信时,它们通过中间节点将数据转发,因此网络中每个节点既是独立的终端设备,也能作为路由器使用。黑洞攻击是无线自组织网络一种常见的攻击,恶意节点利用协议机制向其他节点广播自己具有到达目的节点的最短路径,导致所有的数据将会流向这些恶意节点。这些恶意节点通过丢弃数据发动拒绝服务攻击,或者将数据重定向到伪装的目的节点。基于AODV(Ad Hoc On-Demand Distance Vector Routing)协议,提出一种针对其黑洞攻击的检测策略。通过NS-2的仿真实验,分析关于无线Ad Hoc网络的三个性能指标,分组投递率,端到端的平均时延和归一化的路由开销,实验结果表明该检测策略能够增强AODV路由协议的安全性。  相似文献   

5.
针对802.1X-EAP安全认证协议的中间人攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
李永强  汪海航 《计算机工程》2008,34(22):192-194
基于802.1X的可扩展认证协议(EAP)是目前主流的无线网络认证协议。该文介绍802.1X、EAP及中间人攻击的相关技术,分析针对802.1X-EAP的中间人攻击流程,给出在EAP-MD5网络环境下对无线网络进行中间人攻击的框架及流程,从而证实目前无线网络设施遭受中间人攻击风险的可能性。  相似文献   

6.
苏万力等人提出的无证书签名方案(江苏大学学报,2009年第4期)中存在公钥替换攻击的安全问题,敌手可以通过替换签名者的公钥对任意的消息进行签名伪造。针对该问题,提出一种改进的无证书签名方案,并对签名验证算法进行简化。分析结果表明,改进方案能抵抗公钥替换攻击,在随机预言机模型下,还能抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

7.
通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性.模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证.文中采用模型检测工具SPIN对连续ARQ协议建模,通过验证该协议的基本属性证明所建模型的正确性.然后依据Dolev和Yao的思想加入攻击者模型再进行分析,发现了连续ARQ协议的一个新漏洞,攻击者能够利用这个漏洞造成大量冗余数据的传输和存储.这种攻击建立在互信的数据传输基础上,且攻击者并不直接发送冗余数据,因此具有很高的隐蔽性.  相似文献   

8.
DoS攻击一直是Internet最主要的威胁。随着Internet的发展,IPv6毫无疑问将代替Internet现在的主要协议IPv4。该论文主要关注IPv6下使用IPSec配置或不使用IPSec的情况下的针对协议的DoS攻击,主要涉及与IPv6邻居发现协议(NDP)相关的DoS攻击。  相似文献   

9.
无线传感器网络路由协议的攻击检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对无线传感器网络自身特殊性和路由协议面临的攻击类型,提出了一个基于灰理论的分布联合的攻击检测模型(GADM)。该模型利用灰理论建模所需数据较少的特点,结合各节点分担检测任务的方法,可节约检测攻击行为所需耗能。通过各节点的数据采集、分析和节点间的联合检测与响应,预测攻击行为的发生,建立适合无线传感器网络特性的攻击行为预测模型,提高了路由协议的安全性,给出了检测模型框架和建模算法具体步骤,仿真实验证明该模型是有效的。  相似文献   

10.
攻击者攻击序列在安全协议形式化分析技术中用于描述攻击者对安全漏洞的攻击步骤.目前,攻击序列重构技术是安全协议形式化分析研究的热点与难点.对国际流行的方法进行了介绍和总结,重点分析和比较了基于模型检测的方法、基于定理证明的方法、基于逻辑程序的方法等能够进行攻击序列重构的各种方法,指出了各自的优缺点及技术手段、技术特点,最后给出了该领域的进一步研究方向.  相似文献   

11.
基于SPIN的无线传感器网络安全协议建模与分析   总被引:1,自引:0,他引:1  
敬超  常亮  古天龙 《计算机科学》2009,36(10):132-136
模型检验方法在有线网安全协议的分析和设计方面取得了巨大成功。无线传感器网络对安全协议同样具有严格的要求;与有线网相比,无线传感器网络在通信环境和网络节点等方面都更为脆弱,为相应的安全协议的分析和设计提出了挑战。提出了一种适用于无线传感器网络的安全协议形式化建模分析方法。它充分借鉴了传统有线网络安全协议的建模方法,在其基础上充分考察了无线传感器网络的通信环境以及网络节点,建立起一个全面并且直观的安全协议运行模型。以A.Perrig等人提出的SPINS安全协议为例,应用模型检验工具SPIN对其认证性和机密性等安全需求进行了分析验证,发现了该协议存在的漏洞。实例分析证实了模型检验方法在分析无线传感器网络安全协议时的有效性,从而推进了其在安全协议分析方面的应用范围。  相似文献   

12.
一种改进的A(0)协议及其形式化分析   总被引:1,自引:0,他引:1  
针对A(0)协议不能抵抗重放和伪冒攻击的不足,在修改原协议的消息格式和增加握手确认消息的基础上,提出了一种A(0)协议的改进方案,并应用SVO逻辑对改进后的协议进行了形式化的安全性分析。改进后的协议在保持原协议简洁、高效优点的基础上,增加了抵抗重放和抵抗伪冒攻击的能力。  相似文献   

13.
龙士工  王巧丽  李祥 《计算机应用》2005,25(7):1548-1550
给出了利用SPIN模型检测分析密码协议的一般方法。作为一个实例,对Needham Schroeder 公钥密码协议用Promela语言建模,并利用SPIN进行了分析验证,发现了其安全漏洞。该方法很容易推广到有多个主体参与的密码协议的分析  相似文献   

14.
由于无线传感器网络(WSN)节点的能量有限,因此尽量减少各节点的能量消耗,延长整个网络的生命周期,是无线传感器网络路由协议设计中考虑的主要问题。文章提出了一种改进的SPIN路由协议,取名为SPIN-Z,与现有的SPIN协议比较,其主要特点是通过减少整个网络冗余数据的传输来减少能量消耗。在NS2环境下进行仿真,结果表明SPIN-Z协议比SPIN协议更加节省能量。  相似文献   

15.
Dolev-Yao攻击者模型的形式化描述   总被引:1,自引:0,他引:1       下载免费PDF全文
模型检测技术能够实现安全协议的自动化分析,是一种高效的形式化分析方法。然而,对于攻击者的建模却一直缺乏通用的方法,这导致了模型检测方法的自动化程度降低。本文为安全协议分析中,应用最为广泛的Dolev-Yao攻击者模型建立了一套形式化描述方法。遵循这一方法,可以使用任何建模语言机械地建立Dolev-Yao攻击者模型,从而大大地减少了人工分析的成份。同时,本文还使用该方法验证了两个目的完全不同的协议,证明了它的通用性。  相似文献   

16.
无线体域网中传输的是与生命高度相关的敏感数据,身份认证是信息安全保护的第一道防线。现有的基于人体生物信息的身份认证方案存在信息难提取、偶然性大和误差性大的问题,基于传统密码学的认证方案需较大计算资源和能量消耗,并不适用于无线体域网环境。为此,在动态口令和非对称加密机制基础上,提出一种适用于无线体域网的动态口令双向认证轻量协议,并对其进行形式化分析。通过理论证明、SVO逻辑推理及SPIN模型检测得出:该协议满足双向认证,且能够抵御重放攻击、伪装攻击、拒绝服务器攻击和口令离线攻击,具有较高安全性。  相似文献   

17.
面向分布式虚拟环境应用的网络通讯协议方案   总被引:1,自引:0,他引:1  
分布式虚拟环境(DVE)中高速运动实体的状态更新数据量很大,对实时性要求高,现有的通讯协议不支持消息废除,因而不能很好地支持新的状态更新消息覆盖过时消息。文章提出了一种可更新队列的概念模型,在此基础上提出了一种新的协议方案,它支持过时消息的丢弃,更好地满足了实时交互的需要。  相似文献   

18.
WEP协议攻击方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
刘永磊  金志刚 《计算机工程》2010,36(22):153-154
介绍有线等效保密(WEP)协议及用到的RC4算法,论述针对WEP协议的chopchop攻击、分段攻击、FMS攻击和PTW攻击等。阐述各种攻击的攻击原理,指出攻击成功的根本原因和切换到WPA/WPA2安全体系的必要性。  相似文献   

19.
刘春林  徐秋亮  江楠 《计算机工程》2003,29(21):134-135
提出了一个新的(t0,t,n)门限签名方案。该方案适用于签名成员中存在特殊成员的情形。与已有的(t0,t,n)门限签名和(t0,t,n)门限签名相比,该方案具有如下特点:(1)系统中存在特殊与普通两类成员,他们在签名中的作用不同;(2)当参与签名的一般成员达到绝对多数时,可强行对消息签名。  相似文献   

20.
一个CHAP认证协议的改进方案   总被引:3,自引:1,他引:2  
对CHAP(Chaaenge Handshake Authentication Protocol)协议进行阐述和安全性分析,针对其存在服务器欺骗、插入信道攻击等安全缺陷,提出了一个改进方案。最后分析了新协议对一些常见攻击表现出的安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号