期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
Novel MITM attack scheme based on built-in negotiation for blockchain-based digital twins
1
作者 Xin Liu Rui Zhou +3 位作者 Shohei Shimizu Rui Chong Qingguo Zhou Xiaokang Zhou 《Digital Communications and Networks》 2025年第1期256-267,共12页
As smart contracts,represented by Solidity,become deeply integrated into the manufacturing industry,blockchain-based Digital Twins(DT)has gained momentum in recent years.Most of the blockchain infrastructures in wides... As smart contracts,represented by Solidity,become deeply integrated into the manufacturing industry,blockchain-based Digital Twins(DT)has gained momentum in recent years.Most of the blockchain infrastructures in widespread use today are based on the Proof-of-Work(PoW)mechanism,and the process of creating blocks is known as“mining”.Mining becomes increasingly difficult as the blockchain grows in size and the number of on-chain business systems increases.To lower the threshold of participation in the mining process,“mining pools”have been created.Miners can cooperate and share the mining rewards according to the hashrate they contributed to the pool.Stratum is the most widely used communication protocol between miners and mining pools.Its security is essential for the participants.In this paper,we propose two novel Man-In-The-Middle(MITM)attack schemes against Stratum,which allow attackers to steal miners'hashrate to any mining pool using hijacked TCP connections.Compared with existing attacks,our work is more secretive,more suitable for the real-world environment,and more harmful.The Proof-of-Concept(PoC)shows that our schemes work perfectly on most mining softwares and pools.Furthermore,we present a lightweight AI-driven approach based on protocol-level feature analysis to detect Stratum MITM for blockchain-based DTs.Its detection model consists of three layers:feature extraction layer,vectorization layer,and detection layer.Experiments prove that our detection approach can effectively detect Stratum MITM traffic with 98%accuracy.Our work alerts the communities and provides possible mitigation against these more hidden and profitable attack schemes. 展开更多
关键词 Digital twins mitm Blockchain STRATUM Anomaly detection
在线阅读 下载PDF
面向IoT安全的MITM攻击防御机制研究
2
作者 潘琛 周高超 张德喜 《许昌学院学报》 CAS 2024年第2期113-117,共5页
隐蔽性强及攻击方式灵活的中间人(Man-in-the-Middle Attack,MITM)攻击是当前物联网(Internet of Things,IoT)智能家居安全面临的最大安全隐患之一.从攻击与防御两个角度提出了基于上下文感知融合的物联网设备配对模型和基于熵的异构物... 隐蔽性强及攻击方式灵活的中间人(Man-in-the-Middle Attack,MITM)攻击是当前物联网(Internet of Things,IoT)智能家居安全面临的最大安全隐患之一.从攻击与防御两个角度提出了基于上下文感知融合的物联网设备配对模型和基于熵的异构物联设备指纹生成机制,以对抗型思维并行开展监测与防御方案研究,实现了对隐藏安全威胁的感知与过滤,通过相似度阈值分析测试与评估模型的建立完成了设备安全性验证,具有较好的效果与优势. 展开更多
关键词 IoT智能家居安全 mitm 上下文感知 安全威胁感知与过滤
在线阅读 下载PDF
电力SCADA控制信息MITM攻击程度的定量评估方法
3
作者 魏勇 王旭蕊 《信息技术与信息化》 2012年第6期34-38,共5页
文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效... 文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效的帮助决策者评估SCADA通信链路控制信息MITM攻击成功的概率,以及防御措施采取程度对MITM攻击成功的影响大小。 展开更多
关键词 SCADA mitm攻击 安全评估 贝叶斯网络
在线阅读 下载PDF
Assessing Secure OpenID-Based EAAA Protocol to Prevent MITM and Phishing Attacks in Web Apps
4
作者 Muhammad Bilal Sandile C.Showngwe +1 位作者 Abid Bashir Yazeed Y.Ghadi 《Computers, Materials & Continua》 SCIE EI 2023年第6期4713-4733,共21页
To secure web applications from Man-In-The-Middle(MITM)and phishing attacks is a challenging task nowadays.For this purpose,authen-tication protocol plays a vital role in web communication which securely transfers dat... To secure web applications from Man-In-The-Middle(MITM)and phishing attacks is a challenging task nowadays.For this purpose,authen-tication protocol plays a vital role in web communication which securely transfers data from one party to another.This authentication works via OpenID,Kerberos,password authentication protocols,etc.However,there are still some limitations present in the reported security protocols.In this paper,the presented anticipated strategy secures both Web-based attacks by leveraging encoded emails and a novel password form pattern method.The proposed OpenID-based encrypted Email’s Authentication,Authorization,and Accounting(EAAA)protocol ensure security by relying on the email authenticity and a Special Secret Encrypted Alphanumeric String(SSEAS).This string is deployed on both the relying party and the email server,which is unique and trustworthy.The first authentication,OpenID Uniform Resource Locator(URL)identity,is performed on the identity provider side.A second authentication is carried out by the hidden Email’s server side and receives a third authentication link.This Email’s third SSEAS authentication link manages on the relying party(RP).Compared to existing cryptographic single sign-on protocols,the EAAA protocol ensures that an OpenID URL’s identity is secured from MITM and phishing attacks.This study manages two attacks such as MITM and phishing attacks and gives 339 ms response time which is higher than the already reported methods,such as Single Sign-On(SSO)and OpenID.The experimental sites were examined by 72 information technology(IT)specialists,who found that 88.89%of respondents successfully validated the user authorization provided to them via Email.The proposed EAAA protocol minimizes the higher-level risk of MITM and phishing attacks in an OpenID-based atmosphere. 展开更多
关键词 SECURE user authentication SSO OPENID phishing attack mitm attack
在线阅读 下载PDF
ARP欺骗/MITM攻击在二层交换机上的防范 被引量:1
5
作者 朱凯 《网络安全技术与应用》 2013年第5期68-69,45,共3页
本文主要针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署Dynamic ARP Inspection(DAI)技术,从而实现防止在交换环境中实施"中间人"攻击、地址欺骗等,更具意义的是通过Dynamic ARP Inspection(DAI)技... 本文主要针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署Dynamic ARP Inspection(DAI)技术,从而实现防止在交换环境中实施"中间人"攻击、地址欺骗等,更具意义的是通过Dynamic ARP Inspection(DAI)技术的部署可以简化地址管理,直接跟踪用户IP和对应的交换机端口;防止IP地址冲突。同时对于大多数对二层网络造成很大危害的具有地址扫描、欺骗等特征的病毒可以有效的报警和隔离。 展开更多
关键词 ARP欺骗 mitm攻击 防范
原文传递
信息传输矩阵在气—固流化床流型识别中的应用 被引量:3
6
作者 林萍 王晓萍 +1 位作者 陈伯川 甄玲 《仪器仪表学报》 EI CAS CSCD 北大核心 2002年第z2期900-901,共2页
在互信息理论和涨落复杂性理论的基础上,首次将ITM矩阵引入气-固流化床的流型识别中。将矩阵平均值(MITM)用于指示流型,实验结果表明了MITM对气泡行为敏感,能够较好的指示充分鼓泡态。此外,MITM随气速的变化趋势从另一个侧面反映了气固... 在互信息理论和涨落复杂性理论的基础上,首次将ITM矩阵引入气-固流化床的流型识别中。将矩阵平均值(MITM)用于指示流型,实验结果表明了MITM对气泡行为敏感,能够较好的指示充分鼓泡态。此外,MITM随气速的变化趋势从另一个侧面反映了气固两相运动的混沌特性。 展开更多
关键词 气-固流化床 互信息 涨落复杂性 ITM矩阵 mitm
在线阅读 下载PDF
基于网络文本信息隐藏技术的研究 被引量:3
7
作者 杨杰 卢选民 +1 位作者 张辉栋 李成福 《微型机与应用》 2013年第8期10-12,共3页
信息隐藏是网络时代信息安全领域新兴起的一个研究热点。基于Netfilter/iptables模块和MITM(Man-in-the-Middle)技术,在Linux环境下通过L7-filter和Ettercap技术实现了NAT服务器对流入内部网络的不良文本信息的隐藏和替换。通过网络实... 信息隐藏是网络时代信息安全领域新兴起的一个研究热点。基于Netfilter/iptables模块和MITM(Man-in-the-Middle)技术,在Linux环境下通过L7-filter和Ettercap技术实现了NAT服务器对流入内部网络的不良文本信息的隐藏和替换。通过网络实验证明,达到了预期的设计目的。 展开更多
关键词 NETFILTER/IPTABLES mitm L7-FILTER Ettercap 信息隐藏与替换
在线阅读 下载PDF
Windows终端的安全问题 被引量:1
8
作者 岑志松 刘发贵 《肇庆学院学报》 2004年第5期71-73,共3页
W indow s终 端 适 合 计 算 机 网 络 化 的 需 求 ,近 年 来 获 得 了 广 泛 的 应 用 . 本 文 讲 述 了 利 用 R D P 协 议 中 的 一 个 漏 洞 ,通过 AR P 欺 骗 ,使 用 M ITM 攻 击 手 段 攻 击 W indow... W indow s终 端 适 合 计 算 机 网 络 化 的 需 求 ,近 年 来 获 得 了 广 泛 的 应 用 . 本 文 讲 述 了 利 用 R D P 协 议 中 的 一 个 漏 洞 ,通过 AR P 欺 骗 ,使 用 M ITM 攻 击 手 段 攻 击 W indow s终 端 的 一 种 方 法 . 最 后 提 出 了 增 强 W indow s终 端 安 全 性 的 几 个 方 法 . 展开更多
关键词 WINDOWS终端 计算机网络 网络安全 mitm攻击 ARP欺骗 RDP协议
在线阅读 下载PDF
抗中间人攻击的身份认证协议
9
作者 李艳平 《信息网络安全》 2009年第4期45-47,共3页
基于RSA困难性问题,提出一个新的可抵抗中间人攻击的身份认证协议,在ST-模型中证明本文认证协议的安全性。
关键词 认证协议 中间人攻击(mitm) RSA问题
在线阅读 下载PDF
基于Samba的文件共享及安全认证机制的研究 被引量:5
10
作者 刘承凌 刘发贵 《计算机应用与软件》 CSCD 北大核心 2006年第1期122-124,共3页
Samba 是一套使用 SMB/CIFS 协议的软件包。本文介绍了 Samba 的文件共享机制及基本结构,Samba 安全认证机制,分析了 Samba 中一种 MITM 的攻击方法,提出了一种防止基于 MITM 攻击的安全认证模型。
关键词 SAMBA 文件共享 SMB mitm
在线阅读 下载PDF
交换式网络下HTTP会话的劫持研究及其对策 被引量:7
11
作者 王鹏 季明 +1 位作者 梅强 祝跃飞 《计算机工程》 CAS CSCD 北大核心 2007年第5期135-137,共3页
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监... 针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。 展开更多
关键词 ARP欺骗 会话劫持 中间人攻击
在线阅读 下载PDF
强健安全网络中的中间人攻击研究 被引量:7
12
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
在线阅读 下载PDF
基于ARP缓存超时的中间人攻击检测方法 被引量:8
13
作者 郭卫兴 刘旭 吴灏 《计算机工程》 CAS CSCD 北大核心 2008年第13期133-135,共3页
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到... 探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。 展开更多
关键词 内网通信安全 ARP欺骗 中间人攻击 缓存超时
在线阅读 下载PDF
Web应用程序会话安全模块的设计 被引量:8
14
作者 徐兵 谢仕义 《计算机工程》 CAS CSCD 北大核心 2008年第19期176-178,共3页
为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会... 为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会话安全模块,该模块已应用于一个电子商务网站中。 展开更多
关键词 会话劫持 中间人攻击 .net平台 会话ID COOKIE
在线阅读 下载PDF
优化认证消息流防止中间人攻击 被引量:2
15
作者 尹中旭 吴灏 朱俊虎 《计算机工程与设计》 CSCD 北大核心 2008年第4期812-813,823,共3页
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以... 中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。 展开更多
关键词 中间人攻击 认证消息流 联锁协议 公钥基础设施 受保护扩展认证协议
在线阅读 下载PDF
对8轮mCrypton-96的中间相遇攻击 被引量:1
16
作者 王高丽 甘楠 《计算机研究与发展》 EI CSCD 北大核心 2016年第3期666-673,共8页
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中... 在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文. 展开更多
关键词 密码算法分析 中间相遇攻击 分组密码 mCrypton 密钥关系
在线阅读 下载PDF
Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32 被引量:1
17
作者 张文英 刘枫 +1 位作者 刘宣 孟帅 《Journal of Shanghai Jiaotong university(Science)》 EI 2013年第2期147-152,共6页
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same... We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable. 展开更多
关键词 KATAN32 DIFFERENTIAL FAULT analysis meet-in-the-middle (mitm) ATTACK BLOCK CIPHER LIGHTWEIGHT CIPHER
原文传递
交换网络中基于TCP协议的会话劫持技术及防范措施 被引量:1
18
作者 黄小明 《邵阳学院学报(自然科学版)》 2007年第1期35-39,共5页
本文主要讨论了借助ARP欺骗,实现的基于TCP协议的会话劫持技术的全过程及其防范措施.
关键词 mitm攻击 注射式攻击 TCP会话劫持
在线阅读 下载PDF
Security Analysis and Improvement of TNC IF-T Protocol Binding to TLS 被引量:1
19
作者 肖跃雷 王育民 庞辽军 《China Communications》 SCIE CSCD 2013年第7期85-92,共8页
The TNC IF-T Protocol Binding to TLS(TIPBT) is specified by Trusted Computing Group(TCG) for TNC assessment exchanges.However,the TIPBT cannot be analysed by current Strand Space Model(SSM) because of the different re... The TNC IF-T Protocol Binding to TLS(TIPBT) is specified by Trusted Computing Group(TCG) for TNC assessment exchanges.However,the TIPBT cannot be analysed by current Strand Space Model(SSM) because of the different requirements from the traditional security protocols.In order to solve this problem,first,we give an extension of the SSM and point out the TIPBT cannot prevent Man-in-the-Middle(MITM) attacks in some cases based on the extended SSM.Then,we improve the TIPBT and show that the improved TIPBT can resist MITM attacks in the extended SSM. 展开更多
关键词 computer application mitm attacks SSM TIPBT
在线阅读 下载PDF
Security Analysis of Application Layer Protocols on Wireless Local Area Networks 被引量:1
20
作者 杨明豪 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期586-592,共7页
This paper aims at analyzing the security issues that lie in the application layer (AL) protocols when users connect to the Internet via a wireless local area network (WLAN) through an access point. When adversaries l... This paper aims at analyzing the security issues that lie in the application layer (AL) protocols when users connect to the Internet via a wireless local area network (WLAN) through an access point. When adversaries launch deauthentication flood attacks cutting users' connection, the connection managers will automatically research the last access point's extended service set identifier (ESSID) and then re-establish connection. However, such re-connection can lead the users to a fake access point with the same ESSID set by attackers. As the attackers hide behind users' access points, they can pass AL's authentication and security schemes, e.g. secure socket layer (SSL). We have proved that they can even spy on users' account details, passwords, data and privacy. 展开更多
关键词 man-in-the-middle (mitm) attacks session hijacking wireless local area network (WLAN)
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部