期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:3
1
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
基于MD5和Session的PHP安全防范 被引量:5
2
作者 何秉荣 《中国科技信息》 2014年第3期102-104,共3页
根据Session工作原理和MD5算法的特性,分析了PHP中Session欺骗与攻击手段,并较有针对性地在防范Session攻击的技术中结合MD5函数,从而提出了一个较为有效、实用的防范措施。
关键词 sessionID MD5算法 session攻击
在线阅读 下载PDF
Session的crypt安全防范方法研究
3
作者 岳丹丹 彭芳策 《兴义民族师范学院学报》 2014年第3期112-114,共3页
根据Session工作原理和c函数的特性,分析了P中Session欺骗与攻击手段,并较有针对性地在防范Session攻击的技术中结合c函数,从而提出了一个较为有效。
关键词 sessionID crytp函数 session攻击
在线阅读 下载PDF
基于Web相册系统安全漏洞防范策略的研究
4
作者 张丽香 王海 《现代计算机》 2024年第19期61-64,69,共5页
随着数字技术的快速发展,Web相册系统成为存储和分享图片的重要平台,系统的安全性问题亦不断突显。以Web相册系统为例,研究目前主要的Web安全漏洞,提出了一系列防范策略,包括权限控制的优化、输入验证机制建立以及会话管理的加固等,并... 随着数字技术的快速发展,Web相册系统成为存储和分享图片的重要平台,系统的安全性问题亦不断突显。以Web相册系统为例,研究目前主要的Web安全漏洞,提出了一系列防范策略,包括权限控制的优化、输入验证机制建立以及会话管理的加固等,并对系统的安全性能进行了评估,为Web相册系统的安全性提供更全面的防护方案,确保用户数据和隐私的可靠性。 展开更多
关键词 Web相册系统 防范策略 注入攻击 跨站脚本攻击 会话管理
在线阅读 下载PDF
面向物联网的认证密钥协商协议研究综述 被引量:2
5
作者 王凯 董建阔 +2 位作者 肖甫 吉欣仪 胡昕 《网络空间安全科学学报》 2024年第5期2-16,共15页
物联网(Internet of Things,IOT)是由大量连接的对象或设备组成的一种新型互联网络。物联网中的物理对象或传感设备能够收集周围环境产生的敏感数据,然后通过不安全的公开信道进行数据信息的交换和共享。因此,必须创建安全的媒介来保护... 物联网(Internet of Things,IOT)是由大量连接的对象或设备组成的一种新型互联网络。物联网中的物理对象或传感设备能够收集周围环境产生的敏感数据,然后通过不安全的公开信道进行数据信息的交换和共享。因此,必须创建安全的媒介来保护数据的机密性和完整性,防止遭受敌手的攻击。在这方面,认证密钥协商(Authenticated Key Agreement,AKA)协议能够实现网络通信实体之间的相互认证,并生成一个共享的对称会话密钥,用于加密未来传送的数据。首先,回顾了一些面向物联网应用场景提出的AKA协议,这些AKA协议使用椭圆曲线密码学或切比雪夫混沌映射密码机制作为构建模块进行设计。随后,列举了这些AKA协议容易遭受的攻击和缺乏的安全属性。最后,针对设计安全高效的AKA协议提出了几条有用的建议,这些建议有助于AKA协议设计者实现其所声称的安全功能属性。 展开更多
关键词 物联网 安全认证 密钥协商 离线口令猜测攻击 数据安全 会话密钥
在线阅读 下载PDF
一种适于受限资源环境的远程用户认证方案的分析与改进 被引量:14
6
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2520-2526,共7页
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对... 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。 展开更多
关键词 身份认证 智能卡 离线口令猜测攻击 平行会话攻击
在线阅读 下载PDF
一种新的隐私保护型车载网络切换认证协议 被引量:1
7
作者 周治平 张惠根 +1 位作者 孙子文 李静 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2633-2639,共7页
该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程... 该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程中,新路侧单元重新生成新会话秘密序列,并与终端伪标识进行异或加密,对LIAP协议中存在的平行会话攻击进行安全防护。理论分析及实验表明,改进协议不仅满足终端匿名性和抵御各种攻击的安全需求,也实现了较快的切换速度,与同类切换认证协议相比,实用中具明显优越性。 展开更多
关键词 车载网络 切换认证 二次剩余定理 隐私防护 平行会话攻击
在线阅读 下载PDF
抗重放攻击认证协议的设计原则和方法研究 被引量:9
8
作者 王正才 杨世平 《计算机工程与设计》 CSCD 北大核心 2008年第20期5163-5165,5170,共4页
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式。从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法。通过该原则和方法,对Adadi-Needham修改版本的Otway-... 重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式。从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法。通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进。该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的。 展开更多
关键词 认证协议 重放攻击 会话密钥 形式化分析 认证协议设计
在线阅读 下载PDF
TSSP:一种TrustZone架构中的会话调度方案 被引量:1
9
作者 赵波 马骏 +1 位作者 肖钰 刘育博 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期151-158,共8页
针对TrustZone架构中,恶意CA长时间占用会话资源引起DOS攻击的问题,提出了一种TrustZone架构中的会话调度方案(TSSP)。结合TrustZone会话执行的特点,给出了会话等待队列、执行队列的构建方法,同时引入了等待队列会话优先级、执行队列会... 针对TrustZone架构中,恶意CA长时间占用会话资源引起DOS攻击的问题,提出了一种TrustZone架构中的会话调度方案(TSSP)。结合TrustZone会话执行的特点,给出了会话等待队列、执行队列的构建方法,同时引入了等待队列会话优先级、执行队列会话剩余价值的计算方法,在此基础上,对会话调度策略进行详细的阐述。通过实验证明了本方案能够保证高优先级的会话优先执行,同时能够有效抵抗由于恶意CA长时间占用会话资源引起的DOS攻击。最后,从安全与性能两个方面对加入会话调度机制后的系统进行评估。实验结果表明,加入调度机制后,在保证系统安全性的基础上,增加的性能开销在0.01~0.27 s之间。 展开更多
关键词 DOS攻击 会话调度 安全
在线阅读 下载PDF
卫星网络加密算法的攻击建模与仿真 被引量:2
10
作者 吴杨 矫文成 +1 位作者 潘艳辉 王韬 《计算机工程》 CAS CSCD 北大核心 2011年第22期116-118,共3页
研究加密算法在卫星网络中的实现安全性,分析加密算法面临的安全威胁。结合卫星网络特点,建立卫星网络加密算法差分故障攻击模型。构建真实的仿真实验平台,依据建立的模型,在仿真实验平台上进行针对ARIA-128算法的故障攻击实验,结果表明... 研究加密算法在卫星网络中的实现安全性,分析加密算法面临的安全威胁。结合卫星网络特点,建立卫星网络加密算法差分故障攻击模型。构建真实的仿真实验平台,依据建立的模型,在仿真实验平台上进行针对ARIA-128算法的故障攻击实验,结果表明,采用该模型在仿真环境中可成功获取系统会话密钥。 展开更多
关键词 加密算法 卫星网络 差分故障攻击 攻击实验 会话密钥
在线阅读 下载PDF
一种改进的智能卡远程用户匿名认证方案 被引量:1
11
作者 刘润杰 刘恒超 申金媛 《计算机工程与科学》 CSCD 北大核心 2016年第3期465-470,共6页
针对Sonwanshi提出的远程用户认证方案存在会话密钥安全性差、不能抵御扮演攻击和离线口令猜测攻击的缺陷,提出了一种改进方案,主要在注册和登录阶段增加了安全性能。在注册阶段,用户口令直接在智能卡内进行相应运算,不再提交给服务器... 针对Sonwanshi提出的远程用户认证方案存在会话密钥安全性差、不能抵御扮演攻击和离线口令猜测攻击的缺陷,提出了一种改进方案,主要在注册和登录阶段增加了安全性能。在注册阶段,用户口令直接在智能卡内进行相应运算,不再提交给服务器。这不仅降低了服务器对口令存储、维护的开销,而且避免了服务器对用户的攻击,提高了安全性能。在登录阶段,采用随机数的挑战应答方式取代原方案的时间戳方式,消除了时钟不同步导致的认证失败。对原方案、改进方案和其他同类方案进行安全性和效率分析的结果表明,改进方案不仅弥补了原方案的缺陷,而且相对同类方案,降低了时间复杂度,适用于安全需求高、处理能力低的设备。 展开更多
关键词 智能卡 身份认证 匿名性 扮演攻击 会话密钥
在线阅读 下载PDF
一种基于身份的密钥协商协议的分析与改进 被引量:2
12
作者 程庆丰 王永娟 马传贵 《信息工程大学学报》 2010年第2期129-131,136,共4页
安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄... 安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄露攻击。最后对Lim协议给出了可以抵抗这两种攻击的改进。 展开更多
关键词 密钥协商 双线性对 会话状态暴露攻击 临时密钥泄露攻击
在线阅读 下载PDF
基于平衡消息数的SIPDoS攻击检测插件的设计 被引量:3
13
作者 樊自甫 万晓榆 《计算机工程与应用》 CSCD 北大核心 2008年第20期114-117,共4页
随着SIP协议的广泛应用,协议自身的安全问题逐渐显露出来,尤其以DoS攻击最为严重。旨在研究SIP的DoS攻击检测机制,给出了基于平衡消息数的SIPDoS攻击检测原理,实现了一种SIPDoS攻击检测插件,最后对插件性能进行了仿真与测试分析。
关键词 会许初始协议 拒绝服务攻击 平衡消息数 检测插件
在线阅读 下载PDF
多接口非限制下组件化手机Web前端会话劫持攻击检测方法研究 被引量:3
14
作者 李洪亮 《科学技术与工程》 北大核心 2017年第7期90-94,共5页
多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手... 多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手机Web前端会话劫持攻击,预处理RTT历史数据,以降低多接口非限制下组件化手机Web前端奇异数据对正常数据RTT特征提取的影响。采用滑动数据窗和最小二乘平滑结合的方法对组件化手机Web前端正常数据的RTT特征进行提取,依据RTT特征提取结果,通过滑动窗口平均方法对会话劫持攻击进行检测。实验结果表明,所提方法具有很高的攻击检测精度和效率。 展开更多
关键词 多接口非限制 组件化手机 Web前端 会话劫持攻击 检测
在线阅读 下载PDF
基于可信平台模块的虚拟单调计数器研究 被引量:2
15
作者 李昊 秦宇 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2011年第3期415-422,共8页
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造... 分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性. 展开更多
关键词 可信计算 重放攻击 可信平台模块 单调计数器 传输会话
在线阅读 下载PDF
适用于双方频繁通信的密钥交换协议 被引量:1
16
作者 易通 李学宝 陈宏朝 《计算机工程与科学》 CSCD 北大核心 2014年第7期1284-1289,共6页
首先对以前提出的一个高效的基于验证元的三方密钥交换协议进行了安全性分析,指出了它容易受到服务器密钥泄露攻击等安全威胁,且缺乏前向安全性;并以此为基础,针对大多数现存的基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状... 首先对以前提出的一个高效的基于验证元的三方密钥交换协议进行了安全性分析,指出了它容易受到服务器密钥泄露攻击等安全威胁,且缺乏前向安全性;并以此为基础,针对大多数现存的基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状,提出了一个新的3PAKE协议。通过安全性分析,证明了新协议比原协议更安全,能够抵御各种已知的攻击,且与现有的大多数同类协议相比具有更高的效率。 展开更多
关键词 基于验证元 三方密钥交换协议 服务器密钥泄露攻击 会话密钥 前向安全性
在线阅读 下载PDF
抵御SIP分布式洪泛攻击的入侵防御系统 被引量:5
17
作者 李鸿彬 林浒 +1 位作者 吕昕 杨雪华 《计算机应用》 CSCD 北大核心 2011年第10期2660-2664,共5页
针对SIP分布式洪泛攻击检测与防御的研究现状,结合基于IP的分布式洪泛攻击和SIP消息的特点,提出了一种面向SIP分布式洪泛攻击的两级防御分布式拒绝服务(DDoS)攻击体系结构(TDASDFA):一级防御子系统(FDS)和二级防御子系统(SDS)。FDS对SI... 针对SIP分布式洪泛攻击检测与防御的研究现状,结合基于IP的分布式洪泛攻击和SIP消息的特点,提出了一种面向SIP分布式洪泛攻击的两级防御分布式拒绝服务(DDoS)攻击体系结构(TDASDFA):一级防御子系统(FDS)和二级防御子系统(SDS)。FDS对SIP的信令流进行粗粒度检测与防御,旨在过滤非VoIP消息和丢弃超出指定速率的IP地址的SIP信令,保证服务的可用性;SDS利用一种基于安全级别设定的攻击减弱方法对SIP信令流进行细粒度检测,并过滤具有明显DoS攻击特征的恶意攻击和低流量攻击。FDS和SDS协同工作来实时检测网络状况,减弱SIP分布式洪泛攻击。实验结果表明,TDASDFA能实时地识别和防御SIP分布式洪泛攻击,并且在异常发生时有效地减弱SIP代理服务器/IMS服务器被攻击的可能性。 展开更多
关键词 会话初始协议 分布式洪泛攻击 两级防御 安全级别 攻击减弱 协同
在线阅读 下载PDF
对IEEE802.1x协议的安全性分析 被引量:2
18
作者 张永德 李秀艳 王艳平 《东北电力学院学报》 2003年第2期75-78,共4页
80 2 .1x协议是IEEE在 2 0 0 1年 3月推出的基于端口的用户访问控制协议。简要介绍了80 2 .1x协议的结构、认证方式 ,分析了 80 2 .1x协议存在的一些安全问题 。
关键词 IEEE802.1X协议 通信协议 用户访问控制协议 安全性分析 局域网
在线阅读 下载PDF
基于Spi演算的密码协议的控制流分析
19
作者 王全来 王亚弟 韩继红 《计算机工程》 EI CAS CSCD 北大核心 2006年第15期137-139,共3页
基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的... 基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的,基于此对该协议进一步改进,改进后的协议是安全的。 展开更多
关键词 SPI演算 认证 并行会话攻击
在线阅读 下载PDF
一种增强的ZRTP认证机制 被引量:1
20
作者 肖鸿飞 刘长江 《计算机工程》 CAS CSCD 北大核心 2011年第13期119-121,124,共4页
ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRT... ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRTP抵抗中间人攻击的能力,并弥补SAKA算法原有的安全缺陷。 展开更多
关键词 SRTP协议 ZRTP协议 中间人攻击 SIP身份认证 简单认证密钥协商协议
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部