首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着计算设备、通信设备以及网络连接技术的进步发展,各类移动互联网应用(如社交娱乐、商务金融交易、教育医疗服务等)逐渐被开发。然而,伴随着移动互联网应用的快速发展,安全问题也应运而生并成为制约这一领域发展的重要因素。作为网络信息安全的重要组成部分,认证服务是系统安全中最重要的防线之一。由于移动设备以及网络的开放性,认证协议也存在各种各样的安全缺陷并面临常见的攻击手段,如消息重放、中间人、平行会话等。本文主要从三个角度对经典的认证协议进行分类概述。  相似文献   

2.
何云华  杨超  张俊伟  马建峰 《电子学报》2016,44(11):2788-2795
认证性建立通信双方的信任关系,是安全通信的重要保障.传统的协议测试方法只关注协议功能的正确性,无法满足认证性等安全属性测试的要求.因此,提出了一种针对协议认证性的安全属性测试方法,利用带目标集合的有限状态机模型SPG-EFSM来扩展描述协议安全属性,并在攻击场景分类的基础上设计了认证攻击算法.通过攻击算法找到了Woo-lam协议和μTESLA协议的认证性漏洞,该方法具有可行性、覆盖率高等特点.  相似文献   

3.
安全子网是对计算机网络安全的一种合理的解决方法。本文给出了基于安全子网的不同要求下的认证协议的设计,并给出了其安全性分析。在文章的最后,我们给出了实现了的有限域上的椭圆曲线密码体制的零知识证明协议。  相似文献   

4.
随着科学技术的日益进步,无线传感器网络发展受到了人们的广泛关注.但与传统网络相比,无线传感器网络与其在各个方面都存在很大的不同.现存的传统路由协议并不能有效地用于无线传感器网络的传输过程中.因此,相关技术人员开始着眼于研究和开发了各种无线传感器网络路由协议.目前,无线传感器网络已广泛应用在生活中各个领域,而在各种应用中,其承担的主要的作用就是收集数据,因此如何保障数据的安全性就变得尤为重要.本文就将对当前无限传感器网络受到的攻击以及安全路由协议进行简要的介绍.  相似文献   

5.
介绍了安全认证协议研究中经典的安全问题。指出了文献[1]中两个协议的安全漏洞。  相似文献   

6.
安全的认证密钥协商协议研究   总被引:1,自引:0,他引:1  
桑国钧 《信息技术》2010,(7):82-86,89
对基于证书的密钥协商协议的设计与分析进行了比较深入的研究,研究内容包括:可证明安全的基于证书的密钥协商协议以及一种新的可认证密钥协商协议。主要研究成果有:介绍了密钥协商协议的概念和安全特性;提出一个新的认证密钥交换协议AKE-1。AKE-1效率较高,并且在最新的eCK07模型下是安全的,证明基于随机预言假设和CDH假设。另外,基于AKE-1,提出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性),以满足不同的应用。  相似文献   

7.
李江  冯登国 《密码与信息》1998,(4):22-31,17
本文根据从TCP协议中归纳出来的状态转换图,对可能利用TCP协议的自身弱点通过发送TCP报文来发起的攻击进行了分析,并提出了一些初步对策。  相似文献   

8.
为资源受限的无线传感器网络节点提供秘钥认证方案是一项具有挑战性的工作。文章提出了一种轻量级的基于相邻区域协作的无线传感器网络安全认证协议,采用对称密钥加密技术以及密钥预分配的策略。每个节点只需要发送两条广播信息,即可完成对网络的密钥分配任务从而达到高效节能的目的。通过与其他传统的安全认证协议进行比较分析可以看出,我们的秘钥分配方案在安全认证、抵御重放攻击以及节能等方面更具优势。  相似文献   

9.
崔宁  薛质  施勇  郭凤婵 《通信技术》2021,(12):2703-2710
电子邮件服务作为目前广泛使用的一种互联网服务,一直是网络攻击的主要目标,然而由于简单邮件传输协议并没有过多的安全性设计,电子邮件系统的安全性基本依赖于之后添加的发件人策略框架,域名密钥识别邮件,基于域的消息认证、报告和一致性等安全协议.通过对4800多个公司或组织的电子邮件的发件人策略框架和基于域的消息认证、报告和一致...  相似文献   

10.
Ipsec中AH认证报头安全协议分析   总被引:1,自引:0,他引:1  
AH认证报头协议是IPSec的一部分.该协议主要是为IP数据包提供信息源的身份认证,以及数据完整性的检测,同时,它还具有抗重播功能.文章通过对AH协议的组成、认证算法以及安全性的分析,指出了其存在的弱点与不足,提出了改进方法.  相似文献   

11.
认证理论与技术的发展   总被引:57,自引:0,他引:57  
李中献  詹榜华 《电子学报》1999,27(1):98-102
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。  相似文献   

12.
介绍了下一代网络协议TPv6及中国自研网络技术IPv9协议,探讨了IPv6及其在网络安全方面的技术要点。  相似文献   

13.
张兴  韩冬  马晓光 《电视技术》2015,39(23):43-49
在有线电视网络领域,安全的网络通信协议是安全的信息传输的保障,那么研究出有效的协议安全性验证方法显得至关重要。当前,随着互联网的普及数字电视的双向化、智能化趋势日益明显,处于互联网中的数字电视将面临严峻的信息安全威胁,必须通过通信协议的安全性验证法选择出安全性更高的通信协议,才能确保双向数字电视传输网络的安全性。目前,关于验证通信协议的方法主要分为逻辑推理分析法、模型模拟检测法、定理归纳证明法以及其它衍生验证法。本文在前期研究的基础上,对近五年提出的典型的协议验证方法进行总结比较,分析各验证方法的优缺点。最后,对协议验证领域存在的问题及未来的发展趋势做以阐述。  相似文献   

14.
安全协议关联性分析   总被引:3,自引:0,他引:3  
杨明  罗军舟 《通信学报》2006,27(7):39-45
提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同时完成对一些数据例如会话密钥等的协商.依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand的存在关系和Strand参数一致性的分析问题.  相似文献   

15.
王健  姜楠  刘培玉 《电视技术》2003,(10):82-85
对SSL/TLS和IPSec两种网络安全协议进行了研究,分析了协议的目的、特点,比较了性能、实用性和应用,并给出可能的优化途径。  相似文献   

16.
文章首先简单介绍了无线自组网(Ad Hoc网络),然后分析了Ad Hoc网络与现存的一些通信系统在路由选择上的主要区别,介绍了Ad Hoc网络路由协议的分类以及几类典型的Ad Hoc网络路由协议,最后提出了Ad Hoc网络路由协议今后的主要研究方向.  相似文献   

17.
With the advent of state-of-art technologies, the Telecare Medicine Information System (TMIS) now offers fast and convenient healthcare services to patients at their doorsteps. However, this architecture engenders new risks and challenges to patients' and the server's confidentiality, integrity and security. In order to avoid any resource abuse and malicious attack, employing an authentication scheme is widely considered as the most effective approach for the TMIS to verify the legitimacy of patients and the server. Therefore, several authentication protocols have been proposed to this end. Very recently, Chaudhry et al. identified that there are vulnerabilities of impersonation attacks in Islam et al.'s scheme. Therefore, they introduced an improved protocol to mitigate those security flaws. Later, Qiu et al. proved that these schemes are vulnerable to the man-in-the-middle, impersonation and offline password guessing attacks. Thus, they introduced an improved scheme based on the fuzzy verifier techniques, which overcome all the security flaws of Chaudhry et al.'s scheme. However, there are still some security flaws in Qiu et al.'s protocol. In this article, we prove that Qiu et al.'s protocol has an incorrect notion of perfect user anonymity and is vulnerable to user impersonation attacks. Therefore, we introduce an improved protocol for authentication, which reduces all the security flaws of Qiu et al.'s protocol. We also make a comparison of our protocol with related protocols, which shows that our introduced protocol is more secure and efficient than previous protocols.  相似文献   

18.
We present a simulation-based study of the impacts of different types of attacks on mesh-based multicast in mobile ad hoc networks (MANETs). We consider the most common types of attacks, namely rushing attack, blackhole attack, neighbor attack and jellyfish attack. Specifically, we study how the number of attackers and their positions affect the performance metrics of a multicast session such as packet delivery ratio, throughput, end-to-end delay, and delay jitter. We also examine rushing attackers’ success rates of invading into the routing mesh when the number of attackers and their positions vary. The results enable us to suggest measures to minimize the impacts of the above types of attacks on multicast in MANETs.  相似文献   

19.
安全协议的分析   总被引:1,自引:1,他引:0  
协议是网络运行的基础。在实际应用中,由于安全协议设计的复杂性,导致协议常常难 以达到所需的安全性。因此安全协议的分析突显其重要的一面,形式化分析方法是当前的研究热点。本 文使用基于C-半环理论的软限制来分析协议的安全性。在该分析方法中把安全并不看作是简单的布尔 属性,而是划分了安全等级,因而这种分析方法更有效。  相似文献   

20.
孟博  黄伟  王德军  邵飞 《通信学报》2012,(3):112-121
首先从攻击者上下文与进程表达式2个方面对标准应用PI演算进行扩展,然后从协议状态的角度,应用扩展后的应用PI演算对协议抗拒绝服务攻击性进行建模,提出一个基于定理证明支持一阶定理证明器ProVerif的抗拒绝服务攻击性自动化证明方法,最后应用ProVerif分析与验证了JFK协议与IEEE 802.11四步握手协议抗拒绝服务攻击性,发现IEEE 802.11四步握手协议存在一个新的拒绝服务攻击,并且针对IEEE 802.11四步握手协议存在的拒绝服务攻击提出了改进方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号