期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
51
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于MD5和Session的PHP安全防范
被引量:
5
1
作者
何秉荣
《中国科技信息》
2014年第3期102-104,共3页
根据Session工作原理和MD5算法的特性,分析了PHP中Session欺骗与攻击手段,并较有针对性地在防范Session攻击的技术中结合MD5函数,从而提出了一个较为有效、实用的防范措施。
关键词
session
ID
MD5算法
session
攻击
在线阅读
下载PDF
职称材料
Session的crypt安全防范方法研究
2
作者
岳丹丹
彭芳策
《兴义民族师范学院学报》
2014年第3期112-114,共3页
根据Session工作原理和c函数的特性,分析了P中Session欺骗与攻击手段,并较有针对性地在防范Session攻击的技术中结合c函数,从而提出了一个较为有效。
关键词
session
ID
crytp函数
session
攻击
在线阅读
下载PDF
职称材料
基于深度学习的多会话协同攻击加密流量检测技术研究
被引量:
3
3
作者
周成胜
孟楠
+1 位作者
赵勋
邱情芳
《信息安全研究》
北大核心
2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方...
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性.
展开更多
关键词
深度学习
加密流量
多会话
协同攻击
网络安全
在线阅读
下载PDF
职称材料
一种适于受限资源环境的远程用户认证方案的分析与改进
被引量:
14
4
作者
汪定
马春光
+1 位作者
翁臣
贾春福
《电子与信息学报》
EI
CSCD
北大核心
2012年第10期2520-2526,共7页
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对...
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。
展开更多
关键词
身份认证
智能卡
离线口令猜测攻击
平行会话攻击
在线阅读
下载PDF
职称材料
一种新的隐私保护型车载网络切换认证协议
被引量:
1
5
作者
周治平
张惠根
+1 位作者
孙子文
李静
《电子与信息学报》
EI
CSCD
北大核心
2016年第10期2633-2639,共7页
该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程...
该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程中,新路侧单元重新生成新会话秘密序列,并与终端伪标识进行异或加密,对LIAP协议中存在的平行会话攻击进行安全防护。理论分析及实验表明,改进协议不仅满足终端匿名性和抵御各种攻击的安全需求,也实现了较快的切换速度,与同类切换认证协议相比,实用中具明显优越性。
展开更多
关键词
车载网络
切换认证
二次剩余定理
隐私防护
平行会话攻击
在线阅读
下载PDF
职称材料
抗重放攻击认证协议的设计原则和方法研究
被引量:
9
6
作者
王正才
杨世平
《计算机工程与设计》
CSCD
北大核心
2008年第20期5163-5165,5170,共4页
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式。从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法。通过该原则和方法,对Adadi-Needham修改版本的Otway-...
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式。从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法。通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进。该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的。
展开更多
关键词
认证协议
重放攻击
会话密钥
形式化分析
认证协议设计
在线阅读
下载PDF
职称材料
TSSP:一种TrustZone架构中的会话调度方案
被引量:
1
7
作者
赵波
马骏
+1 位作者
肖钰
刘育博
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017年第1期151-158,共8页
针对TrustZone架构中,恶意CA长时间占用会话资源引起DOS攻击的问题,提出了一种TrustZone架构中的会话调度方案(TSSP)。结合TrustZone会话执行的特点,给出了会话等待队列、执行队列的构建方法,同时引入了等待队列会话优先级、执行队列会...
针对TrustZone架构中,恶意CA长时间占用会话资源引起DOS攻击的问题,提出了一种TrustZone架构中的会话调度方案(TSSP)。结合TrustZone会话执行的特点,给出了会话等待队列、执行队列的构建方法,同时引入了等待队列会话优先级、执行队列会话剩余价值的计算方法,在此基础上,对会话调度策略进行详细的阐述。通过实验证明了本方案能够保证高优先级的会话优先执行,同时能够有效抵抗由于恶意CA长时间占用会话资源引起的DOS攻击。最后,从安全与性能两个方面对加入会话调度机制后的系统进行评估。实验结果表明,加入调度机制后,在保证系统安全性的基础上,增加的性能开销在0.01~0.27 s之间。
展开更多
关键词
DOS攻击
会话调度
安全
在线阅读
下载PDF
职称材料
卫星网络加密算法的攻击建模与仿真
被引量:
2
8
作者
吴杨
矫文成
+1 位作者
潘艳辉
王韬
《计算机工程》
CAS
CSCD
北大核心
2011年第22期116-118,共3页
研究加密算法在卫星网络中的实现安全性,分析加密算法面临的安全威胁。结合卫星网络特点,建立卫星网络加密算法差分故障攻击模型。构建真实的仿真实验平台,依据建立的模型,在仿真实验平台上进行针对ARIA-128算法的故障攻击实验,结果表明...
研究加密算法在卫星网络中的实现安全性,分析加密算法面临的安全威胁。结合卫星网络特点,建立卫星网络加密算法差分故障攻击模型。构建真实的仿真实验平台,依据建立的模型,在仿真实验平台上进行针对ARIA-128算法的故障攻击实验,结果表明,采用该模型在仿真环境中可成功获取系统会话密钥。
展开更多
关键词
加密算法
卫星网络
差分故障攻击
攻击实验
会话密钥
在线阅读
下载PDF
职称材料
一种改进的智能卡远程用户匿名认证方案
被引量:
1
9
作者
刘润杰
刘恒超
申金媛
《计算机工程与科学》
CSCD
北大核心
2016年第3期465-470,共6页
针对Sonwanshi提出的远程用户认证方案存在会话密钥安全性差、不能抵御扮演攻击和离线口令猜测攻击的缺陷,提出了一种改进方案,主要在注册和登录阶段增加了安全性能。在注册阶段,用户口令直接在智能卡内进行相应运算,不再提交给服务器...
针对Sonwanshi提出的远程用户认证方案存在会话密钥安全性差、不能抵御扮演攻击和离线口令猜测攻击的缺陷,提出了一种改进方案,主要在注册和登录阶段增加了安全性能。在注册阶段,用户口令直接在智能卡内进行相应运算,不再提交给服务器。这不仅降低了服务器对口令存储、维护的开销,而且避免了服务器对用户的攻击,提高了安全性能。在登录阶段,采用随机数的挑战应答方式取代原方案的时间戳方式,消除了时钟不同步导致的认证失败。对原方案、改进方案和其他同类方案进行安全性和效率分析的结果表明,改进方案不仅弥补了原方案的缺陷,而且相对同类方案,降低了时间复杂度,适用于安全需求高、处理能力低的设备。
展开更多
关键词
智能卡
身份认证
匿名性
扮演攻击
会话密钥
在线阅读
下载PDF
职称材料
一种基于身份的密钥协商协议的分析与改进
被引量:
2
10
作者
程庆丰
王永娟
马传贵
《信息工程大学学报》
2010年第2期129-131,136,共4页
安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄...
安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄露攻击。最后对Lim协议给出了可以抵抗这两种攻击的改进。
展开更多
关键词
密钥协商
双线性对
会话状态暴露攻击
临时密钥泄露攻击
在线阅读
下载PDF
职称材料
基于平衡消息数的SIPDoS攻击检测插件的设计
被引量:
3
11
作者
樊自甫
万晓榆
《计算机工程与应用》
CSCD
北大核心
2008年第20期114-117,共4页
随着SIP协议的广泛应用,协议自身的安全问题逐渐显露出来,尤其以DoS攻击最为严重。旨在研究SIP的DoS攻击检测机制,给出了基于平衡消息数的SIPDoS攻击检测原理,实现了一种SIPDoS攻击检测插件,最后对插件性能进行了仿真与测试分析。
关键词
会许初始协议
拒绝服务攻击
平衡消息数
检测插件
在线阅读
下载PDF
职称材料
多接口非限制下组件化手机Web前端会话劫持攻击检测方法研究
被引量:
3
12
作者
李洪亮
《科学技术与工程》
北大核心
2017年第7期90-94,共5页
多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手...
多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手机Web前端会话劫持攻击,预处理RTT历史数据,以降低多接口非限制下组件化手机Web前端奇异数据对正常数据RTT特征提取的影响。采用滑动数据窗和最小二乘平滑结合的方法对组件化手机Web前端正常数据的RTT特征进行提取,依据RTT特征提取结果,通过滑动窗口平均方法对会话劫持攻击进行检测。实验结果表明,所提方法具有很高的攻击检测精度和效率。
展开更多
关键词
多接口非限制
组件化手机
Web前端
会话劫持攻击
检测
在线阅读
下载PDF
职称材料
适用于双方频繁通信的密钥交换协议
被引量:
1
13
作者
易通
李学宝
陈宏朝
《计算机工程与科学》
CSCD
北大核心
2014年第7期1284-1289,共6页
首先对以前提出的一个高效的基于验证元的三方密钥交换协议进行了安全性分析,指出了它容易受到服务器密钥泄露攻击等安全威胁,且缺乏前向安全性;并以此为基础,针对大多数现存的基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状...
首先对以前提出的一个高效的基于验证元的三方密钥交换协议进行了安全性分析,指出了它容易受到服务器密钥泄露攻击等安全威胁,且缺乏前向安全性;并以此为基础,针对大多数现存的基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状,提出了一个新的3PAKE协议。通过安全性分析,证明了新协议比原协议更安全,能够抵御各种已知的攻击,且与现有的大多数同类协议相比具有更高的效率。
展开更多
关键词
基于验证元
三方密钥交换协议
服务器密钥泄露攻击
会话密钥
前向安全性
在线阅读
下载PDF
职称材料
基于可信平台模块的虚拟单调计数器研究
被引量:
2
14
作者
李昊
秦宇
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2011年第3期415-422,共8页
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造...
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性.
展开更多
关键词
可信计算
重放攻击
可信平台模块
单调计数器
传输会话
在线阅读
下载PDF
职称材料
抵御SIP分布式洪泛攻击的入侵防御系统
被引量:
5
15
作者
李鸿彬
林浒
+1 位作者
吕昕
杨雪华
《计算机应用》
CSCD
北大核心
2011年第10期2660-2664,共5页
针对SIP分布式洪泛攻击检测与防御的研究现状,结合基于IP的分布式洪泛攻击和SIP消息的特点,提出了一种面向SIP分布式洪泛攻击的两级防御分布式拒绝服务(DDoS)攻击体系结构(TDASDFA):一级防御子系统(FDS)和二级防御子系统(SDS)。FDS对SI...
针对SIP分布式洪泛攻击检测与防御的研究现状,结合基于IP的分布式洪泛攻击和SIP消息的特点,提出了一种面向SIP分布式洪泛攻击的两级防御分布式拒绝服务(DDoS)攻击体系结构(TDASDFA):一级防御子系统(FDS)和二级防御子系统(SDS)。FDS对SIP的信令流进行粗粒度检测与防御,旨在过滤非VoIP消息和丢弃超出指定速率的IP地址的SIP信令,保证服务的可用性;SDS利用一种基于安全级别设定的攻击减弱方法对SIP信令流进行细粒度检测,并过滤具有明显DoS攻击特征的恶意攻击和低流量攻击。FDS和SDS协同工作来实时检测网络状况,减弱SIP分布式洪泛攻击。实验结果表明,TDASDFA能实时地识别和防御SIP分布式洪泛攻击,并且在异常发生时有效地减弱SIP代理服务器/IMS服务器被攻击的可能性。
展开更多
关键词
会话初始协议
分布式洪泛攻击
两级防御
安全级别
攻击减弱
协同
在线阅读
下载PDF
职称材料
一种基于ARP欺骗的中间人攻击方法及防范
被引量:
17
16
作者
郭浩
郭涛
《信息安全与通信保密》
2005年第10期66-68,共3页
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击的方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。
关键词
中间人攻击
ARP欺骗
会话劫持
ARP欺骗
攻击方法
中间
防范
网络攻击
原文传递
对IEEE802.1x协议的安全性分析
被引量:
2
17
作者
张永德
李秀艳
王艳平
《东北电力学院学报》
2003年第2期75-78,共4页
80 2 .1x协议是IEEE在 2 0 0 1年 3月推出的基于端口的用户访问控制协议。简要介绍了80 2 .1x协议的结构、认证方式 ,分析了 80 2 .1x协议存在的一些安全问题 。
关键词
IEEE802.1X协议
通信协议
用户访问控制协议
安全性分析
局域网
在线阅读
下载PDF
职称材料
基于Spi演算的密码协议的控制流分析
18
作者
王全来
王亚弟
韩继红
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第15期137-139,共3页
基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的...
基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的,基于此对该协议进一步改进,改进后的协议是安全的。
展开更多
关键词
SPI演算
认证
并行会话攻击
在线阅读
下载PDF
职称材料
一种增强的ZRTP认证机制
被引量:
1
19
作者
肖鸿飞
刘长江
《计算机工程》
CAS
CSCD
北大核心
2011年第13期119-121,124,共4页
ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRT...
ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRTP抵抗中间人攻击的能力,并弥补SAKA算法原有的安全缺陷。
展开更多
关键词
SRTP协议
ZRTP协议
中间人攻击
SIP身份认证
简单认证密钥协商协议
在线阅读
下载PDF
职称材料
IMS网络CSCF功能实体安全问题研究
被引量:
2
20
作者
刘彩霞
俞定玖
陈丹
《信息工程大学学报》
2013年第2期243-246,252,共5页
CSCF作为IMS网络的核心功能实体,确保其安全运行至关重要。基于IMS网络CSCF实体的功能特点及接口协议,研究分析了开放的IMS网络环境下,CSCF面临的典型安全问题;不同攻击行为的原理及带来的安全威胁。为研究和设计CSCF实体安全防护技术...
CSCF作为IMS网络的核心功能实体,确保其安全运行至关重要。基于IMS网络CSCF实体的功能特点及接口协议,研究分析了开放的IMS网络环境下,CSCF面临的典型安全问题;不同攻击行为的原理及带来的安全威胁。为研究和设计CSCF实体安全防护技术提供了重要依据。
展开更多
关键词
IP多媒体子系统
呼叫会话控制功能
恶意代码
DOS攻击
畸形SIP消息
在线阅读
下载PDF
职称材料
题名
基于MD5和Session的PHP安全防范
被引量:
5
1
作者
何秉荣
机构
广东石油化工学院
出处
《中国科技信息》
2014年第3期102-104,共3页
文摘
根据Session工作原理和MD5算法的特性,分析了PHP中Session欺骗与攻击手段,并较有针对性地在防范Session攻击的技术中结合MD5函数,从而提出了一个较为有效、实用的防范措施。
关键词
session
ID
MD5算法
session
攻击
Keywords
session
lD
MD5 algorithm
session attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Session的crypt安全防范方法研究
2
作者
岳丹丹
彭芳策
机构
兴义民族师范学院
出处
《兴义民族师范学院学报》
2014年第3期112-114,共3页
文摘
根据Session工作原理和c函数的特性,分析了P中Session欺骗与攻击手段,并较有针对性地在防范Session攻击的技术中结合c函数,从而提出了一个较为有效。
关键词
session
ID
crytp函数
session
攻击
Keywords
session
lD
crytp algorithm
session attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于深度学习的多会话协同攻击加密流量检测技术研究
被引量:
3
3
作者
周成胜
孟楠
赵勋
邱情芳
机构
中国信息通信研究院安全研究所
北京鉴衡认证中心有限公司
出处
《信息安全研究》
北大核心
2025年第1期66-73,共8页
文摘
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性.
关键词
深度学习
加密流量
多会话
协同攻击
网络安全
Keywords
deep learning
encrypted traffic
multi-
session
coordinated
attack
network security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种适于受限资源环境的远程用户认证方案的分析与改进
被引量:
14
4
作者
汪定
马春光
翁臣
贾春福
机构
哈尔滨工程大学计算机科学与技术学院
解放军汽车管理学院训练部
南开大学信息技术科学学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2012年第10期2520-2526,共7页
基金
国家自然科学基金(61073042,61170241)
博士后科研人员落户黑龙江科研启动基金(LBH-Q10141)
北京邮电大学网络与交换技术国家重点实验室基金(SKLNST-2009-1-10)资助课题
文摘
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。
关键词
身份认证
智能卡
离线口令猜测攻击
平行会话攻击
Keywords
Authentication
Smart card
Offline password guessing
attack
Parallel
session attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种新的隐私保护型车载网络切换认证协议
被引量:
1
5
作者
周治平
张惠根
孙子文
李静
机构
江南大学物联网技术应用教育部工程研究中心
出处
《电子与信息学报》
EI
CSCD
北大核心
2016年第10期2633-2639,共7页
基金
国家自然科学基金(61373126)
中央高校基本科研业务费专项资金(JUSRP51510)
江苏省自然科学基金(BK20131107)~~
文摘
该文针对现有车载网络切换认证协议存在的安全性、隐私等方面的不足,在LIAP协议的基础上提出改进方案。首先将随机数与伪标识串联,再用二次模运算对串联的信息进行加密,以生成动态身份标识保护用户位置隐私;与此同时,在移动终端切换过程中,新路侧单元重新生成新会话秘密序列,并与终端伪标识进行异或加密,对LIAP协议中存在的平行会话攻击进行安全防护。理论分析及实验表明,改进协议不仅满足终端匿名性和抵御各种攻击的安全需求,也实现了较快的切换速度,与同类切换认证协议相比,实用中具明显优越性。
关键词
车载网络
切换认证
二次剩余定理
隐私防护
平行会话攻击
Keywords
Vehicle network
Handover authentication
Quadratic residue theorem
Privacy protection
Parallel
session attack
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
抗重放攻击认证协议的设计原则和方法研究
被引量:
9
6
作者
王正才
杨世平
机构
贵州大学计算机科学与技术学院
贵州大学明德学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第20期5163-5165,5170,共4页
基金
贵州省科学技术基金项目(黔科合J字[2007]2204号)
文摘
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式。从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法。通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进。该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的。
关键词
认证协议
重放攻击
会话密钥
形式化分析
认证协议设计
Keywords
authentication protocols
replay
attack
session
key
formal analysis
authentication protocols design
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
TSSP:一种TrustZone架构中的会话调度方案
被引量:
1
7
作者
赵波
马骏
肖钰
刘育博
机构
武汉大学计算机学院
空天信息安全与可信计算教育部重点实验室
出处
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017年第1期151-158,共8页
基金
国家"863"计划资助项目(2015AA016002)
江苏省自然科学基金青年基金资助项目(BK20130372)
国家"973"计划资助项目(2014CB340600)
文摘
针对TrustZone架构中,恶意CA长时间占用会话资源引起DOS攻击的问题,提出了一种TrustZone架构中的会话调度方案(TSSP)。结合TrustZone会话执行的特点,给出了会话等待队列、执行队列的构建方法,同时引入了等待队列会话优先级、执行队列会话剩余价值的计算方法,在此基础上,对会话调度策略进行详细的阐述。通过实验证明了本方案能够保证高优先级的会话优先执行,同时能够有效抵抗由于恶意CA长时间占用会话资源引起的DOS攻击。最后,从安全与性能两个方面对加入会话调度机制后的系统进行评估。实验结果表明,加入调度机制后,在保证系统安全性的基础上,增加的性能开销在0.01~0.27 s之间。
关键词
DOS攻击
会话调度
安全
Keywords
denial-of-service
attack
session
scheduling
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
卫星网络加密算法的攻击建模与仿真
被引量:
2
8
作者
吴杨
矫文成
潘艳辉
王韬
机构
军械工程学院计算机工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第22期116-118,共3页
基金
国家自然科学基金资助项目(60772082)
河北省自然科学基金数学研究专项基金资助项目(08M010)
文摘
研究加密算法在卫星网络中的实现安全性,分析加密算法面临的安全威胁。结合卫星网络特点,建立卫星网络加密算法差分故障攻击模型。构建真实的仿真实验平台,依据建立的模型,在仿真实验平台上进行针对ARIA-128算法的故障攻击实验,结果表明,采用该模型在仿真环境中可成功获取系统会话密钥。
关键词
加密算法
卫星网络
差分故障攻击
攻击实验
会话密钥
Keywords
cipher algorithm
satellite network
differential fault
attack
attack
experiment
session
key
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种改进的智能卡远程用户匿名认证方案
被引量:
1
9
作者
刘润杰
刘恒超
申金媛
机构
郑州大学信息工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2016年第3期465-470,共6页
基金
河南省科技厅产学研项目(142107000004)
文摘
针对Sonwanshi提出的远程用户认证方案存在会话密钥安全性差、不能抵御扮演攻击和离线口令猜测攻击的缺陷,提出了一种改进方案,主要在注册和登录阶段增加了安全性能。在注册阶段,用户口令直接在智能卡内进行相应运算,不再提交给服务器。这不仅降低了服务器对口令存储、维护的开销,而且避免了服务器对用户的攻击,提高了安全性能。在登录阶段,采用随机数的挑战应答方式取代原方案的时间戳方式,消除了时钟不同步导致的认证失败。对原方案、改进方案和其他同类方案进行安全性和效率分析的结果表明,改进方案不仅弥补了原方案的缺陷,而且相对同类方案,降低了时间复杂度,适用于安全需求高、处理能力低的设备。
关键词
智能卡
身份认证
匿名性
扮演攻击
会话密钥
Keywords
smart card
identity authentication
anonymous
impersonation
attack
session
key
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于身份的密钥协商协议的分析与改进
被引量:
2
10
作者
程庆丰
王永娟
马传贵
机构
信息工程大学信息工程学院
解放军外国语学院基础部
出处
《信息工程大学学报》
2010年第2期129-131,136,共4页
基金
国家863计划资助项目(2009AA01Z417)
河南省重大科技攻关项目(092101210502)
文摘
安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄露攻击。最后对Lim协议给出了可以抵抗这两种攻击的改进。
关键词
密钥协商
双线性对
会话状态暴露攻击
临时密钥泄露攻击
Keywords
key agreement
bilinear map
session
state reveal
attack
ephemeral key compromise
attack
分类号
O157.4 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
基于平衡消息数的SIPDoS攻击检测插件的设计
被引量:
3
11
作者
樊自甫
万晓榆
机构
重庆邮电大学下一代网络应用技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2008年第20期114-117,共4页
基金
重庆市教委科学技术研究项目(No.KJ070512
No.KJ060514
No.KJ070515)
文摘
随着SIP协议的广泛应用,协议自身的安全问题逐渐显露出来,尤其以DoS攻击最为严重。旨在研究SIP的DoS攻击检测机制,给出了基于平衡消息数的SIPDoS攻击检测原理,实现了一种SIPDoS攻击检测插件,最后对插件性能进行了仿真与测试分析。
关键词
会许初始协议
拒绝服务攻击
平衡消息数
检测插件
Keywords
session
Initiation Protocol(SIP)
DoS
attack
balanced message number
detection plugin
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
多接口非限制下组件化手机Web前端会话劫持攻击检测方法研究
被引量:
3
12
作者
李洪亮
机构
长春工业大学人文信息学院
出处
《科学技术与工程》
北大核心
2017年第7期90-94,共5页
基金
民办高校教师工作量及津贴管理平台研发吉高学会[2015]7号(JGJX2015D338)资助
文摘
多接口非限制下组件化手机的Web前端容易遭遇会话劫持攻击。当前会话劫持攻击检测方法需建一个含有全部攻击特征的检测模型,不易实现,且检测结果不可靠。提出一种新型组件化手机Web前端会话劫持攻击检测方法,分析多接口非限制下组件化手机Web前端会话劫持攻击,预处理RTT历史数据,以降低多接口非限制下组件化手机Web前端奇异数据对正常数据RTT特征提取的影响。采用滑动数据窗和最小二乘平滑结合的方法对组件化手机Web前端正常数据的RTT特征进行提取,依据RTT特征提取结果,通过滑动窗口平均方法对会话劫持攻击进行检测。实验结果表明,所提方法具有很高的攻击检测精度和效率。
关键词
多接口非限制
组件化手机
Web前端
会话劫持攻击
检测
Keywords
interface more than limit
modular cell phone
Web front end
session
hijacking
attack
detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
适用于双方频繁通信的密钥交换协议
被引量:
1
13
作者
易通
李学宝
陈宏朝
机构
广西师范大学计算机科学与信息工程学院
包头师范学院信息科学与技术学院
出处
《计算机工程与科学》
CSCD
北大核心
2014年第7期1284-1289,共6页
基金
国家自然科学基金资助项目(61163025)
内蒙古高等学校科学技术研究资助项目(NJZY12200)
2013年广西研究生教育创新计划资助项目(YCSZ2013042)
文摘
首先对以前提出的一个高效的基于验证元的三方密钥交换协议进行了安全性分析,指出了它容易受到服务器密钥泄露攻击等安全威胁,且缺乏前向安全性;并以此为基础,针对大多数现存的基于验证元的3PAKE协议均难以抵御服务器密钥泄露攻击的现状,提出了一个新的3PAKE协议。通过安全性分析,证明了新协议比原协议更安全,能够抵御各种已知的攻击,且与现有的大多数同类协议相比具有更高的效率。
关键词
基于验证元
三方密钥交换协议
服务器密钥泄露攻击
会话密钥
前向安全性
Keywords
verifier-based
password-authenticated key exchange protocol for three-party
server key disclosure
attack
session
key
forward secrecy
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信平台模块的虚拟单调计数器研究
被引量:
2
14
作者
李昊
秦宇
冯登国
机构
信息安全国家重点实验室(中国科学院软件研究所)
信息安全共性技术国家工程研究中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第3期415-422,共8页
基金
国家"八六三"高技术研究发展计划基金项目(2007AA01Z412)
国家科技支撑计划基金项目(2008BAH22B06)
+1 种基金
中国科学院知识创新工程领域前沿项目(ISCAS2009-DR14
ISCAS2009-GR03)
文摘
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造和管理虚拟单调计数器.同时提出了一种VCM恶意行为检测算法,用以确保VCM的可信性,使得该方案的安全性仅依赖于TPM的防篡改性.最后,通过实验分析,提出了2个性能改进方案,以确保方案的可行性.
关键词
可信计算
重放攻击
可信平台模块
单调计数器
传输会话
Keywords
trusted computing
replay
attack
TPM
monotonic counter
transport
session
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
抵御SIP分布式洪泛攻击的入侵防御系统
被引量:
5
15
作者
李鸿彬
林浒
吕昕
杨雪华
机构
中国科学院沈阳计算技术研究所
中国科学院研究生院
沈阳师范大学教育技术学院
出处
《计算机应用》
CSCD
北大核心
2011年第10期2660-2664,共5页
基金
国家水体污染控制与治理科技重大专项(2009ZX07528-006-05)
文摘
针对SIP分布式洪泛攻击检测与防御的研究现状,结合基于IP的分布式洪泛攻击和SIP消息的特点,提出了一种面向SIP分布式洪泛攻击的两级防御分布式拒绝服务(DDoS)攻击体系结构(TDASDFA):一级防御子系统(FDS)和二级防御子系统(SDS)。FDS对SIP的信令流进行粗粒度检测与防御,旨在过滤非VoIP消息和丢弃超出指定速率的IP地址的SIP信令,保证服务的可用性;SDS利用一种基于安全级别设定的攻击减弱方法对SIP信令流进行细粒度检测,并过滤具有明显DoS攻击特征的恶意攻击和低流量攻击。FDS和SDS协同工作来实时检测网络状况,减弱SIP分布式洪泛攻击。实验结果表明,TDASDFA能实时地识别和防御SIP分布式洪泛攻击,并且在异常发生时有效地减弱SIP代理服务器/IMS服务器被攻击的可能性。
关键词
会话初始协议
分布式洪泛攻击
两级防御
安全级别
攻击减弱
协同
Keywords
session
Initiation Protocol(SIP)
distributed flooding
attack
two-level defense
security level
attack
mitigation
collaboration
分类号
TN915.08 [电子电信—通信与信息系统]
TN918.91 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于ARP欺骗的中间人攻击方法及防范
被引量:
17
16
作者
郭浩
郭涛
机构
太原理工大学理学院
太原理工大学网络中心
出处
《信息安全与通信保密》
2005年第10期66-68,共3页
文摘
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击的方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。
关键词
中间人攻击
ARP欺骗
会话劫持
ARP欺骗
攻击方法
中间
防范
网络攻击
Keywords
Man-in-the-middle
attack
ARP Spoofing
session
Hijack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F426.7 [经济管理—产业经济]
原文传递
题名
对IEEE802.1x协议的安全性分析
被引量:
2
17
作者
张永德
李秀艳
王艳平
机构
北京化工大学信息科学与技术学院
出处
《东北电力学院学报》
2003年第2期75-78,共4页
文摘
80 2 .1x协议是IEEE在 2 0 0 1年 3月推出的基于端口的用户访问控制协议。简要介绍了80 2 .1x协议的结构、认证方式 ,分析了 80 2 .1x协议存在的一些安全问题 。
关键词
IEEE802.1X协议
通信协议
用户访问控制协议
安全性分析
局域网
Keywords
x protocol
Man in middle
attack
session
hijacking
Denial of service
分类号
TN915.04 [电子电信—通信与信息系统]
TP393.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Spi演算的密码协议的控制流分析
18
作者
王全来
王亚弟
韩继红
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第15期137-139,共3页
文摘
基于Spi演算和控制流分析,提出了一个密码协议的新分析方法。随后利用该方法对Beller-Chang-Yacobi MSR协议进行了分析,通过证明该协议已知的漏洞,说明该方法是正确的,并通过更深入的研究和分析,证明了该协议在并行会话攻击下是不安全的,基于此对该协议进一步改进,改进后的协议是安全的。
关键词
SPI演算
认证
并行会话攻击
Keywords
Spi calculus
Authentication
Parallel
session attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种增强的ZRTP认证机制
被引量:
1
19
作者
肖鸿飞
刘长江
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第13期119-121,124,共4页
文摘
ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRTP抵抗中间人攻击的能力,并弥补SAKA算法原有的安全缺陷。
关键词
SRTP协议
ZRTP协议
中间人攻击
SIP身份认证
简单认证密钥协商协议
Keywords
Secure RTP(SRTP)
Zimmermann RTP(ZRTP)
Man In The Middle(M1TM)
attack
session
Initiation Protocol(SIP) identity authentication
Simple Authentication Key Agreement(SAKA) protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IMS网络CSCF功能实体安全问题研究
被引量:
2
20
作者
刘彩霞
俞定玖
陈丹
机构
信息工程大学国家数字系统交换工程技术中心
出处
《信息工程大学学报》
2013年第2期243-246,252,共5页
基金
国家科技重大专项资助项目(2010ZX03001-005)
文摘
CSCF作为IMS网络的核心功能实体,确保其安全运行至关重要。基于IMS网络CSCF实体的功能特点及接口协议,研究分析了开放的IMS网络环境下,CSCF面临的典型安全问题;不同攻击行为的原理及带来的安全威胁。为研究和设计CSCF实体安全防护技术提供了重要依据。
关键词
IP多媒体子系统
呼叫会话控制功能
恶意代码
DOS攻击
畸形SIP消息
Keywords
IP nultimedia subsystem
call
session
control function
venomous code
DoS
attack
monstrous SIP message
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于MD5和Session的PHP安全防范
何秉荣
《中国科技信息》
2014
5
在线阅读
下载PDF
职称材料
2
Session的crypt安全防范方法研究
岳丹丹
彭芳策
《兴义民族师范学院学报》
2014
0
在线阅读
下载PDF
职称材料
3
基于深度学习的多会话协同攻击加密流量检测技术研究
周成胜
孟楠
赵勋
邱情芳
《信息安全研究》
北大核心
2025
3
在线阅读
下载PDF
职称材料
4
一种适于受限资源环境的远程用户认证方案的分析与改进
汪定
马春光
翁臣
贾春福
《电子与信息学报》
EI
CSCD
北大核心
2012
14
在线阅读
下载PDF
职称材料
5
一种新的隐私保护型车载网络切换认证协议
周治平
张惠根
孙子文
李静
《电子与信息学报》
EI
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
6
抗重放攻击认证协议的设计原则和方法研究
王正才
杨世平
《计算机工程与设计》
CSCD
北大核心
2008
9
在线阅读
下载PDF
职称材料
7
TSSP:一种TrustZone架构中的会话调度方案
赵波
马骏
肖钰
刘育博
《工程科学与技术》
EI
CAS
CSCD
北大核心
2017
1
在线阅读
下载PDF
职称材料
8
卫星网络加密算法的攻击建模与仿真
吴杨
矫文成
潘艳辉
王韬
《计算机工程》
CAS
CSCD
北大核心
2011
2
在线阅读
下载PDF
职称材料
9
一种改进的智能卡远程用户匿名认证方案
刘润杰
刘恒超
申金媛
《计算机工程与科学》
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
10
一种基于身份的密钥协商协议的分析与改进
程庆丰
王永娟
马传贵
《信息工程大学学报》
2010
2
在线阅读
下载PDF
职称材料
11
基于平衡消息数的SIPDoS攻击检测插件的设计
樊自甫
万晓榆
《计算机工程与应用》
CSCD
北大核心
2008
3
在线阅读
下载PDF
职称材料
12
多接口非限制下组件化手机Web前端会话劫持攻击检测方法研究
李洪亮
《科学技术与工程》
北大核心
2017
3
在线阅读
下载PDF
职称材料
13
适用于双方频繁通信的密钥交换协议
易通
李学宝
陈宏朝
《计算机工程与科学》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
14
基于可信平台模块的虚拟单调计数器研究
李昊
秦宇
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2011
2
在线阅读
下载PDF
职称材料
15
抵御SIP分布式洪泛攻击的入侵防御系统
李鸿彬
林浒
吕昕
杨雪华
《计算机应用》
CSCD
北大核心
2011
5
在线阅读
下载PDF
职称材料
16
一种基于ARP欺骗的中间人攻击方法及防范
郭浩
郭涛
《信息安全与通信保密》
2005
17
原文传递
17
对IEEE802.1x协议的安全性分析
张永德
李秀艳
王艳平
《东北电力学院学报》
2003
2
在线阅读
下载PDF
职称材料
18
基于Spi演算的密码协议的控制流分析
王全来
王亚弟
韩继红
《计算机工程》
EI
CAS
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
19
一种增强的ZRTP认证机制
肖鸿飞
刘长江
《计算机工程》
CAS
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
20
IMS网络CSCF功能实体安全问题研究
刘彩霞
俞定玖
陈丹
《信息工程大学学报》
2013
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部