期刊文献+
共找到201篇文章
< 1 2 11 >
每页显示 20 50 100
Analysis of Security Vulnerabilities and Countermeasures of Ethernet Passive Optical Network(EPON) 被引量:1
1
作者 Stamatios V.Kartalopoulos Pramode K.Verma 《China Communications》 SCIE CSCD 2007年第3期17-29,共13页
Ethernet-based Passive Optical Network(EPON) is considered a very promising solution for the first mile problem of the next generation networks.Due to its particular characteristic of shared media structure,EPON suffe... Ethernet-based Passive Optical Network(EPON) is considered a very promising solution for the first mile problem of the next generation networks.Due to its particular characteristic of shared media structure,EPON suffers many security vulnerabilities. Communication security must be guaranteed when EPON is applied in practice.This paper gives a general introduction to the EPON system,analyzes the potential threats and attacks pertaining to the EPON system,and presents effective countermea-sures against these threats and attacks with emphasis on the authentication protocols and key distribution. 展开更多
关键词 EPON security vulnerabilities ATTACKS COUNTERMEASURES AUTHENTICATION protocols KEY distribution
在线阅读 下载PDF
针对SSL/TLS协议会话密钥的安全威胁与防御方法 被引量:10
2
作者 刘新亮 杜瑞颖 +3 位作者 陈晶 王持恒 姚世雄 陈炯 《计算机工程》 CAS CSCD 北大核心 2017年第3期147-153,共7页
分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其... 分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其进行安全研究,给出随机数单向加密、双向加密及保护会话主密钥安全的3种防御方法。经过实验验证了SKAS威胁的有效性,其攻击成功率达到90%以上且攻击范围广、威胁程度高,提出的3种防御方法均能抵御SKAS威胁,保证了客户端和服务器间SSL/TLS协议的数据通信安全。 展开更多
关键词 安全套接层协议 安全传输层协议 会话密钥 Netfilter机制 会话劫持 安全防御
在线阅读 下载PDF
适用于网络内容审计的SSL/TLS保密数据高效明文采集方法 被引量:8
3
作者 董海韬 田静 +2 位作者 杨军 叶晓舟 宋磊 《计算机应用》 CSCD 北大核心 2015年第10期2891-2895,共5页
为解决互联网上使用安全套接层/传输层安全(SSL/TLS)协议保密的数据难以审计的问题,提出了一种基于中间人原理的SSL/TLS保密网络数据的明文采集方法,将作为合法中间人的数据采集器串行接入服务端与客户端之间,在SSL/TLS握手阶段通过修... 为解决互联网上使用安全套接层/传输层安全(SSL/TLS)协议保密的数据难以审计的问题,提出了一种基于中间人原理的SSL/TLS保密网络数据的明文采集方法,将作为合法中间人的数据采集器串行接入服务端与客户端之间,在SSL/TLS握手阶段通过修改通信双方传输的握手消息,取得通信双方用于数据加密的密钥,达到解密保密数据、采集其明文的目的。该方法比已有的基于代理服务器原理的采集方法传输时延更短,SSL吞吐率更大,占用内存资源更少;比已有的采集器持有服务端私钥的方案应用范围更广,且不受网络丢包的影响。实验结果表明提出的方法与基于代理服务器原理的采集方法相比,传输时延降低了约27.5%;SSL吞吐率提高了约10.4%,且SSL吞吐率已接近理想情况下的上限值。 展开更多
关键词 安全套接层协议 传输层安全协议 网络内容审计 网络数据采集
在线阅读 下载PDF
SSL/TLS握手协议的分析与研究 被引量:5
4
作者 邓晓军 贺迅宇 《现代计算机》 2008年第4期10-12,共3页
通过对SSL/TLS安全协议的介绍,阐述了其握手协议的功能和作用。重点分析了握手的过程,同时对服务器端和客户端在握手过程中的性能进行了分析,提出采用会话恢复机制,可有效地提高整个SSL握手协议的性能。
关键词 ssl/tls 握手协议 数字证书 会话恢复
在线阅读 下载PDF
Secure SSL/TLS Communication System Based on Quantum Keys 被引量:1
5
作者 WANG Jigang LU Yuqian +2 位作者 WEI Liping JIANG Xinzao ZHANG Han 《ZTE Communications》 2024年第3期106-115,共10页
Secure Sockets Layer(SSL)and Transport Layer Security(TLS)protocols facilitates a secure framework for identity authentication,data encryption,and message integrity verification.However,with the recent development in ... Secure Sockets Layer(SSL)and Transport Layer Security(TLS)protocols facilitates a secure framework for identity authentication,data encryption,and message integrity verification.However,with the recent development in quantum computing technology,the security of conventional key-based SSL/TLS protocols faces vulnerabilities.In this paper,we propose a scheme by integrating the quantum key into the SSL/TLS framework.Furthermore,the application of post-quantum algorithms is used to enhance and complement the existing encryption suites.Experimental results show that the proposed SSL/TLS communication system based on quantum keys exhibits high performance in latency and throughput.Moreover,the proposed system showcases good resilience against quantum attacks. 展开更多
关键词 ssl/tls protocols quantum key post-quantum cryptography
在线阅读 下载PDF
利用双证书机制改进SSL/TLS协议
6
作者 李晓峰 赵海 +1 位作者 周艳 宁宣杰 《信息安全与通信保密》 2007年第11期22-24,27,共4页
在PKI技术规范发展的过程中目前形成两种证书机制:单证书机制和双证书机制[1]。近年来,在欧洲等国家又掀起多证书协议的研究[2],但尚不成熟。单证书是目前广泛存在和应用的证书机制,但用证书的加密和签名在PKI中是两种应用,因为,在SSL... 在PKI技术规范发展的过程中目前形成两种证书机制:单证书机制和双证书机制[1]。近年来,在欧洲等国家又掀起多证书协议的研究[2],但尚不成熟。单证书是目前广泛存在和应用的证书机制,但用证书的加密和签名在PKI中是两种应用,因为,在SSL协议的应用中都采用双证书机制。为此,论文重点讨论了双证书机制的实现与应用,以及它对SSL/TLS通信协议进行的安全性改进,如改进了TLS的访问控制、增加抵抗DoS攻击特性等相关研究。 展开更多
关键词 数字证书 ssl协议 ssl/tls通信协议 PKII PMII ACL DOS攻击
原文传递
Web网站SSL/TLS协议配置安全研究 被引量:5
7
作者 胡仁林 张立武 《计算机系统应用》 2017年第10期124-132,共9页
SSL/TLS协议是目前通信安全和身份认证方面应用最为广泛的安全协议之一,对于保障信息系统的安全有着十分重要的作用.然而,由于SSL/TLS协议的复杂性,使得Web网站在实现和部署SSL/TLS协议时,很容易出现代码实现漏洞、部署配置缺陷和证书... SSL/TLS协议是目前通信安全和身份认证方面应用最为广泛的安全协议之一,对于保障信息系统的安全有着十分重要的作用.然而,由于SSL/TLS协议的复杂性,使得Web网站在实现和部署SSL/TLS协议时,很容易出现代码实现漏洞、部署配置缺陷和证书密钥管理问题等安全缺陷.这类安全问题在Web网站中经常发生,也造成了许多安全事件,影响了大批网站.因此,本文首先针对Web网站中安全检测与分析存在工具匮乏、检测内容单一、欠缺详细分析与建议等问题,设计并实现了Web网站SSL/TLS协议部署配置安全漏洞扫描分析系统,本系统主要从SSL/TLS协议基础配置、密码套件支持以及主流攻击测试三方面进行扫描分析;之后使用该检测系统对Alexa排名前100万网站进行扫描,并做了详细的统计与分析,发现了不安全密码套件3DES普遍被支持、关键扩展OCSP Stapling支持率不足25%、仍然有不少网站存在Heart Bleed攻击等严重问题;最后,针对扫描结果中出现的主要问题给出了相应的解决方案或建议. 展开更多
关键词 WEB网站 ssl/tls协议 安全漏洞扫描 基础配置 密码套件
在线阅读 下载PDF
The Vulnerability Analysis of Some Typical Hash-Based RFID Authentication Protocols
8
作者 Zhicai Shi Shitao Ren +1 位作者 Fei Wu Changzhi Wang 《Journal of Computer and Communications》 2016年第8期1-9,共9页
The low-cost RFID tags have very limited computing and storage resources and this makes it difficult to completely solve their security and privacy problems. Lightweight authentication is considered as one of the most... The low-cost RFID tags have very limited computing and storage resources and this makes it difficult to completely solve their security and privacy problems. Lightweight authentication is considered as one of the most effective methods to ensure the security in the RFID system. Many light-weight authentication protocols use Hash function and pseudorandom generator to ensure the anonymity and confidential communication of the RFID system. But these protocols do not provide such security as they claimed. By analyzing some typical Hash-based RFID authentication protocols, it is found that they are vulnerable to some common attacks. Many protocols cannot resist tracing attack and de-synchronization attack. Some protocols cannot provide forward security. Gy?z? Gódor and Sándor Imre proposed a Hash-based authentication protocol and they claimed their protocol could resist the well-known attacks. But by constructing some different attack scenarios, their protocol is shown to be vulnerable to tracing attack and de-synchronization attack. Based on the analysis for the Hash-based authentication protocols, some feasible suggestions are proposed to improve the security of the RFID authentication protocols. 展开更多
关键词 RFID Authentication protocol VULNERABILITY Hash Function security and Privacy
在线阅读 下载PDF
基于模糊测试的TLS协议漏洞挖掘工具
9
作者 丁伟 张蕾 高凡 《通信技术》 2025年第11期1260-1267,共8页
传输层安全协议(TLS)通过加密认证来保护通信的机密性、完整性和可靠性。若TLS协议规范或其编码实现的服务程序存在安全漏洞,将会严重威胁用户的网络通信安全。然而,目前可用于TLS协议的漏洞挖掘工具较少。因此,设计并实现了一款基于模... 传输层安全协议(TLS)通过加密认证来保护通信的机密性、完整性和可靠性。若TLS协议规范或其编码实现的服务程序存在安全漏洞,将会严重威胁用户的网络通信安全。然而,目前可用于TLS协议的漏洞挖掘工具较少。因此,设计并实现了一款基于模糊测试的TLS协议漏洞挖掘工具,可准确模拟TLS协议交互流程,具备自定义测试用例输入生成、测试脚本构造和执行等功能。最后,利用TLS历史漏洞开展实验,成功检测到TLS协议崩溃,验证了该工具针对TLS协议的漏洞挖掘能力。 展开更多
关键词 tls协议 握手协议 漏洞挖掘 模糊测试
在线阅读 下载PDF
SSL协议的安全缺陷与改进 被引量:16
10
作者 戴英侠 左英男 许剑卓 《中国科学院研究生院学报》 CAS CSCD 2000年第1期86-92,共7页
讨论了用来保护Internet网络中的通信数据的SSL(和TLS)协议的安全缺陷与攻击方法 ,并分析了协议发展过程中所作的改进 .
关键词 ssl协议 tls协议 安全缺陷 INTERNET 信息安全 通信业务流
在线阅读 下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
11
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB tls协议 BAN逻辑 tls协议
在线阅读 下载PDF
SSL安全性分析研究 被引量:11
12
作者 王克苑 张维勇 王建新 《合肥工业大学学报(自然科学版)》 CAS CSCD 2004年第1期87-91,共5页
随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(SecureSocketLayer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工... 随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(SecureSocketLayer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工业标准。文章介绍了该协议的基本原理和工作过程,对协议的安全性进行分析,进而指出了目前SSL3.0存在的几个缺陷,并在此基础上提出改进的方法。 展开更多
关键词 安全套接层协议 公开密钥技术 保密性 安全性 网络安全 ssl
在线阅读 下载PDF
基于SSL协议的电子商务解决方案 被引量:11
13
作者 侯小梅 莫鸿强 毛宗源 《计算机工程与应用》 CSCD 北大核心 2001年第8期35-37,共3页
该文对目前电子商务中普遍采用的 SSL加密安全传送协议的原理、技术和方法进行了全面的论述和分析,并通过实例说明了 SSL协议的实际应用及发展方向。
关键词 电子商务 安全套接层协议 ssl协议 INTERNET 网络安全
在线阅读 下载PDF
基于SSL的安全邮件解决方案 被引量:5
14
作者 费巧玲 徐向阳 +1 位作者 蒋国清 潘勇 《计算机工程》 CAS CSCD 北大核心 2007年第5期114-116,共3页
分析了现存的安全电子邮件解决方案,发现它们一般只对邮件体进行加密和签名,而没有考虑邮件头的安全性。在某些环境下,邮件头也需要安全保密。研究了安全套接字层协议(SSL),提出了一种基于SSL协议的安全邮件解决方案,既增强了邮件体的... 分析了现存的安全电子邮件解决方案,发现它们一般只对邮件体进行加密和签名,而没有考虑邮件头的安全性。在某些环境下,邮件头也需要安全保密。研究了安全套接字层协议(SSL),提出了一种基于SSL协议的安全邮件解决方案,既增强了邮件体的安全性,也保证了邮件头的安全性。 展开更多
关键词 电子邮件 安全套接字层协议 简单邮件传输协议 邮局协议
在线阅读 下载PDF
OpenSSL HeartBleed漏洞分析及检测技术研究 被引量:5
15
作者 强小辉 陈波 陈国凯 《计算机工程与应用》 CSCD 北大核心 2016年第9期88-95,101,共9页
HeartBleed漏洞是一个严重的安全漏洞。分析了OpenSSL中心跳机制的源代码,在代码层次总结了HeartBleed漏洞产生的原因。采用Python语言实现了漏洞检测脚本工具,通过发送心跳信息长度与长度字段不一致的心跳数据包,并根据响应数据包的类... HeartBleed漏洞是一个严重的安全漏洞。分析了OpenSSL中心跳机制的源代码,在代码层次总结了HeartBleed漏洞产生的原因。采用Python语言实现了漏洞检测脚本工具,通过发送心跳信息长度与长度字段不一致的心跳数据包,并根据响应数据包的类型和响应数据的长度,判断目标是否存在HeartBleed漏洞。针对应用OpenSSL的Web网站以及网络服务的服务器进行了检测实验。与已有检测工具的比较实验表明,实现的检测脚本工具检测范围广,检测时间快,正确率高,可以有效完成HeartBleed漏洞的检测工作。 展开更多
关键词 安全套接层协议(ssl) OPENssl HeartBleed漏洞 漏洞检测 软件安全开发
在线阅读 下载PDF
SSL V3.0及其安全性分析 被引量:6
16
作者 宋志敏 王卫京 南相浩 《计算机工程与应用》 CSCD 北大核心 2000年第10期145-147,149,共4页
文章简述了SSL V3.0的分层结构、协议状态、握手协议和加密参数计算,并对其安全性做出分析.
关键词 ssl 握手协议 保密通信 网络安全
在线阅读 下载PDF
基于ECC算法的TLS协议设计与优化 被引量:6
17
作者 王魁 李立新 +2 位作者 余文涛 王冠众 王振 《计算机应用研究》 CSCD 北大核心 2014年第11期3486-3489,共4页
为解决TLS协议存在的握手交互次数多、密钥计算开销大等诸多性能问题,在对TLS协议进行分析的基础上,设计了一种基于ECC算法的TLS协议,用ECC算法代替原协议中的RSA算法,充分发挥ECC算法的优越性,提高协议的性能。使用缓存握手参数的方法... 为解决TLS协议存在的握手交互次数多、密钥计算开销大等诸多性能问题,在对TLS协议进行分析的基础上,设计了一种基于ECC算法的TLS协议,用ECC算法代替原协议中的RSA算法,充分发挥ECC算法的优越性,提高协议的性能。使用缓存握手参数的方法对协议交互过程进行优化,通过SVO逻辑对优化后的协议进行形式化证明,证明协议是安全的。通过实验将改进后的协议与原协议进行了比较分析,结果表明,随着协议安全等级的提高,改进后的协议在性能上具有明显的优越性。 展开更多
关键词 椭圆曲线密码 RSA算法 tls协议 安全分析
在线阅读 下载PDF
基于IBC的TLS握手协议设计与分析 被引量:9
18
作者 彭长艳 张权 唐朝京 《计算机应用》 CSCD 北大核心 2009年第3期633-637,共5页
为了克服当前广泛使用的传输层安全协议存在的证书管理复杂和握手延迟高的缺点,通过分析基于身份的密码体制的特点,设计了使用基于身份的加密方案的握手协议,以及适合双向认证条件的使用基于身份的认证的密钥协商方案的握手协议。安全... 为了克服当前广泛使用的传输层安全协议存在的证书管理复杂和握手延迟高的缺点,通过分析基于身份的密码体制的特点,设计了使用基于身份的加密方案的握手协议,以及适合双向认证条件的使用基于身份的认证的密钥协商方案的握手协议。安全性分析和性能仿真实验结果表明,在同等安全强度下,与基于证书的方案相比,基于IBC的握手协议具有相称的密码算法处理开销,但是减少了协议通信量,明显降低了握手延迟,提高了协议的运行效率。 展开更多
关键词 传输层安全 握手协议 基于身份密码学 双线性对
在线阅读 下载PDF
基于SSL的安全iSCSI技术研究与实现 被引量:4
19
作者 何俊 戴浩 +2 位作者 马琳茹 杨明 谢永强 《计算机工程》 CAS CSCD 北大核心 2008年第2期97-99,共3页
iSCSI协议是一种新兴的网络存储协议标准。该文分析了iSCSI协议的工作原理和安全机制,指出其存在的安全隐患,提出一种基于SSL的安全iSCSI方案,通过在iSCSI协议中加入SSL的安全功能,实现了一个安全iSCSI系统。实验表明,与基于IPSec的安... iSCSI协议是一种新兴的网络存储协议标准。该文分析了iSCSI协议的工作原理和安全机制,指出其存在的安全隐患,提出一种基于SSL的安全iSCSI方案,通过在iSCSI协议中加入SSL的安全功能,实现了一个安全iSCSI系统。实验表明,与基于IPSec的安全方案相比,使用该方案的iSCSI协议的I/O速率提高了25%,而CPU占用率下降了50%。 展开更多
关键词 ISCSI协议 网络存储 网络安全 ssl协议
在线阅读 下载PDF
一种基于安全隧道技术的SSL VPN及其性能分析 被引量:12
20
作者 韩卫 薛健 白灵 《科学技术与工程》 2005年第12期791-796,共6页
根据VPN的定义,分析了一种基于隧道技术的SSLVPN的构成原理、系统结构、应用模型和其安全性,以及其相对于IPSecVPN的优越性,并通过实验测定了其性能参数。
关键词 VPN SSI/tls协议 IPsec协议PPTP隧道协议 PKI
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部