共查询到20条相似文献,搜索用时 109 毫秒
1.
《电子技术与软件工程》2018,(7)
随着计算设备、通信设备以及网络连接技术的进步发展,各类移动互联网应用(如社交娱乐、商务金融交易、教育医疗服务等)逐渐被开发。然而,伴随着移动互联网应用的快速发展,安全问题也应运而生并成为制约这一领域发展的重要因素。作为网络信息安全的重要组成部分,认证服务是系统安全中最重要的防线之一。由于移动设备以及网络的开放性,认证协议也存在各种各样的安全缺陷并面临常见的攻击手段,如消息重放、中间人、平行会话等。本文主要从三个角度对经典的认证协议进行分类概述。 相似文献
2.
3.
安全子网是对计算机网络安全的一种合理的解决方法。本文给出了基于安全子网的不同要求下的认证协议的设计,并给出了其安全性分析。在文章的最后,我们给出了实现了的有限域上的椭圆曲线密码体制的零知识证明协议。 相似文献
4.
随着科学技术的日益进步,无线传感器网络发展受到了人们的广泛关注.但与传统网络相比,无线传感器网络与其在各个方面都存在很大的不同.现存的传统路由协议并不能有效地用于无线传感器网络的传输过程中.因此,相关技术人员开始着眼于研究和开发了各种无线传感器网络路由协议.目前,无线传感器网络已广泛应用在生活中各个领域,而在各种应用中,其承担的主要的作用就是收集数据,因此如何保障数据的安全性就变得尤为重要.本文就将对当前无限传感器网络受到的攻击以及安全路由协议进行简要的介绍. 相似文献
5.
6.
安全的认证密钥协商协议研究 总被引:1,自引:0,他引:1
对基于证书的密钥协商协议的设计与分析进行了比较深入的研究,研究内容包括:可证明安全的基于证书的密钥协商协议以及一种新的可认证密钥协商协议。主要研究成果有:介绍了密钥协商协议的概念和安全特性;提出一个新的认证密钥交换协议AKE-1。AKE-1效率较高,并且在最新的eCK07模型下是安全的,证明基于随机预言假设和CDH假设。另外,基于AKE-1,提出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性),以满足不同的应用。 相似文献
7.
8.
9.
10.
Ipsec中AH认证报头安全协议分析 总被引:1,自引:0,他引:1
AH认证报头协议是IPSec的一部分.该协议主要是为IP数据包提供信息源的身份认证,以及数据完整性的检测,同时,它还具有抗重播功能.文章通过对AH协议的组成、认证算法以及安全性的分析,指出了其存在的弱点与不足,提出了改进方法. 相似文献
11.
认证理论与技术的发展 总被引:57,自引:0,他引:57
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。 相似文献
12.
13.
在有线电视网络领域,安全的网络通信协议是安全的信息传输的保障,那么研究出有效的协议安全性验证方法显得至关重要。当前,随着互联网的普及数字电视的双向化、智能化趋势日益明显,处于互联网中的数字电视将面临严峻的信息安全威胁,必须通过通信协议的安全性验证法选择出安全性更高的通信协议,才能确保双向数字电视传输网络的安全性。目前,关于验证通信协议的方法主要分为逻辑推理分析法、模型模拟检测法、定理归纳证明法以及其它衍生验证法。本文在前期研究的基础上,对近五年提出的典型的协议验证方法进行总结比较,分析各验证方法的优缺点。最后,对协议验证领域存在的问题及未来的发展趋势做以阐述。 相似文献
14.
15.
16.
17.
Salman Shamshad Muhammad Faizan Ayub Khalid Mahmood Saru Kumari Shehzad Ashraf Chaudhry Chien-Ming Chen 《Digital Communications & Networks》2022,8(2):150-161
With the advent of state-of-art technologies, the Telecare Medicine Information System (TMIS) now offers fast and convenient healthcare services to patients at their doorsteps. However, this architecture engenders new risks and challenges to patients' and the server's confidentiality, integrity and security. In order to avoid any resource abuse and malicious attack, employing an authentication scheme is widely considered as the most effective approach for the TMIS to verify the legitimacy of patients and the server. Therefore, several authentication protocols have been proposed to this end. Very recently, Chaudhry et al. identified that there are vulnerabilities of impersonation attacks in Islam et al.'s scheme. Therefore, they introduced an improved protocol to mitigate those security flaws. Later, Qiu et al. proved that these schemes are vulnerable to the man-in-the-middle, impersonation and offline password guessing attacks. Thus, they introduced an improved scheme based on the fuzzy verifier techniques, which overcome all the security flaws of Chaudhry et al.'s scheme. However, there are still some security flaws in Qiu et al.'s protocol. In this article, we prove that Qiu et al.'s protocol has an incorrect notion of perfect user anonymity and is vulnerable to user impersonation attacks. Therefore, we introduce an improved protocol for authentication, which reduces all the security flaws of Qiu et al.'s protocol. We also make a comparison of our protocol with related protocols, which shows that our introduced protocol is more secure and efficient than previous protocols. 相似文献
18.
We present a simulation-based study of the impacts of different types of attacks on mesh-based multicast in mobile ad hoc networks (MANETs). We consider the most common types of attacks, namely rushing attack, blackhole attack, neighbor attack and jellyfish attack. Specifically, we study how the number of attackers and their positions affect the performance metrics of a multicast session such as packet delivery ratio, throughput, end-to-end delay, and delay jitter. We also examine rushing attackers’ success rates of invading into the routing mesh when the number of attackers and their positions vary. The results enable us to suggest measures to minimize the impacts of the above types of attacks on multicast in MANETs. 相似文献
19.