首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
文章基于状态转换进行协议分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;这种方法综合异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献   

2.
在基于RFID技术的商业活动中,一项非常重要的任务是保护供应链上各个企业的商业秘密不因RFID标签所有权的转换而带来风险.基于Hash函数和对称密码体制,提出了一种适合于供应链环境的轻量级RFID标签所有权转换协议.协议具有抗重放攻击、抗异步攻击、抗假冒攻击、抗内部攻击等特性,并能确保前向、后向隐私安全性.与现有典型的RFID标签所有权转移协议相比,协议的安全性、隐私性好,效率高,能保护企业的商业秘密,具有很好的现实意义.  相似文献   

3.
描述了基于IPSec的VPN的关键技术,分析了因特网密钥交换协议IKE主模式交换中的预共享密钥验证方法,针对协议的不足提出了改进算法,以有效抵御中间人攻击和重发攻击.  相似文献   

4.
1 目前单片机攻击技术 1.1软件攻击该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMELAT89C系列单片机的攻击。  相似文献   

5.
为防止服务器泄露攻击和口令猜测攻击,提出了一种基于验证值的三方密钥交换协议.该协议用于实现2个客户通过与第三方服务器间的交互协商出会话密钥的过程.协议中客户只需要记住自己的口令,而服务器端则存储与口令对应的验证值,客户与服务器之间的身份认证通过验证值来完成.对协议的安全分析结果表明,该协议能抵御很多已知的攻击,包括服务器泄漏攻击、口令猜测攻击、中间人攻击以及Denning-Sacco攻击等.对协议的效率评估表明该协议是高效的.  相似文献   

6.
针对两方口令认证密钥交换协议的各类安全性攻击,提出了一个基于验证值的两方口令认证密钥交换协议,并对协议的安全性进行了证明。在所提协议中,用户存储自己的口令明文,服务器存储用户口令明文的验证值,利用DL困难问题和DH困难问题,通过用户和服务器之间的会话建立会话密钥。结果表明,所提出的协议具有前向安全性,能抵抗服务器泄漏假冒攻击、字典攻击和中间人攻击。  相似文献   

7.
协议是网络中不可缺少的一个重要组件,其中TCP/IP协议为其核心,而ARP协议也在计算机网络的运行中起着关键性的作用。ARP攻击是近来计算机网络中的普遍现象,本文通过分析ARP协议给出了ARP攻击与防护的几种方法。  相似文献   

8.
1999年Seo及Sweeney两位学者修改了著名的Diffie-Hellam密钥协议以提供用户身份认证,从而提出了简单认证密钥协商协议(SAKA)。但Sun却指出SAKA算法存在三处严重缺陷:(1)不能确认某个用户的身份;(2)不能防御密码猜测攻击;(3)不能提供完美前向安全性(PFS)。为了克服SAKA算法的缺陷,Tseng,Wang等人对该协议做出了一些改进。本文通过分析,指出了这些协议存在安全缺陷的根本原因并证明了其并不能有效抵制在线密钥猜测攻击。针对这些协议无法保证其安全性的不足,本文提出了一个改进方案,能够有效防止中间人攻击并提高计算效能。  相似文献   

9.
ARP攻击与防护   总被引:1,自引:0,他引:1  
协议是网络中不可缺少的一个重要组件,其中TCP/IP协议为其核心,而ARP协议也在计算机网络的运行中起着关键性的作用.ARP攻击是近来计算机网络中的普遍现象,本文通过分析ARP协议给出了ARP攻击与防护的几种方法.  相似文献   

10.
高华  黄稳定  鲁俊 《教育技术导刊》2018,17(12):208-212
为了改善RFID无线传感网络中读写器与标签之间安全隐私容易泄漏的问题,在现有安全协议研究基础上,提出一种改进的RFID双向认证协议。该协议包含读写器、电子标签双重认证,通过安全性检测可以有效抵御重传攻击、窃听、位置跟踪、非法读取以及假冒攻击等不安全问题,具有成本低、效率高、安全性好等优点。通过对协议建立理想化模型,利用BAN逻辑形式化分析方法从理论上证明其安全性。通过软件仿真模拟RFID系统,对读写器和标签的双向认证进行仿真测试,证明了协议的实用性。  相似文献   

11.
RFID认证协议的研究及仿真   总被引:1,自引:0,他引:1  
针对RFID应用中存在的安全问题,讨论了现有基于哈希函数的RFID认证协议的特点,并给出一种基于哈希函数的RFID同步认证协议在Linux 2.4内核操作系统下的仿真模拟。仿真结果表明,该RFID认证协议在不失信息保密性及反克隆等安全性的前提下,执行效率也有所提高。  相似文献   

12.
RFID和无线传感器网络的融合有多种方式,本文在智能阅读器节点网络模型下,针对周期响应型网络,分析了RFID无线传感器网络路由协议的特点,并将DUC路由协议应用于网络当中,仿真实验结果表明DUC是一种适用于RFID无线传感器网络的路由协议.  相似文献   

13.
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。  相似文献   

14.
射频识别(Radio Frequency Identification,RFID)系统中读写器对标签的读写最为频繁,为了保证电子标签的安全,在开放信道内,读写信息不能以明文形式传输,需要采用高安全等级的密钥管理系统,弥补电子标签自身的安全设计不足,保证电子标签的安全运行。在分析各种加解密方案的基础上,提出了基于椭圆曲线的RFID标签访问安全适用的解决方案,为RFID信息安全做出探索性研究。  相似文献   

15.
V Rajaraman 《Resonance》2017,22(6):549-575
Radio Frequency Identification (RFID) has been around since early 2000. Its use has currently become commonplace as the cost of RFID tags has rapidly decreased. RFID tags have also become more ‘intelligent’ with the incorporation of processors and sensors in them. They are widely used now in many innovative ways. RFIDs are an integral part of Internet of Things (IOT) and IT systems of smart cities. In this article, we introduce the technology used by RFID systems, illustrate their use in several applications, and discuss problems of privacy and security when they are used.  相似文献   

16.
To address security and privacy issues in radio frequency identification (RFID) traceability networks, a multi-layer privacy and security framework is proposed, which includes four facets: a security model, a communication protocol, access permission and privacy preservation. According to the security requirements that are needed in an RFID system, a security model that incorporates security requirements that include privacy of tag data, privacy of ownership, and availability of tag identity is introduced. Using this model, a secure communication protocol that can be used for anti-counterfeiting, automatic identification and privacy preservation is then developed. In order to manage the number of parties, data records of items, and complicated transitions of access permissions in an item-level traceability context, a well-designed access control protocol is proposed to parties that can prove the physical possession of an item;meanwhile, to address the privacy issues during data sharing in an RFID network, a vision of database systems that take responsibility for the privacy of the data they manage is also presented.  相似文献   

17.
在真实的网络环境中分析和设计MANET(Mobile Ad hoc Network)网络安全协议耗资巨大,因此开发对MANET网络安全协议进行性能分析的仿真软件具有重大意义.在分析MANET网络安全协议仿真的具体需求基础上,基于NS2设计和实现了集成可视化网络拓扑生成、安全协议配置、网络数据流的设置、攻击事件的设置、仿真脚本自动生成到攻击过程的仿真运行和协议性能的对比分析等功能于一体的仿真系统,通过对不同网络安全协议在不同攻击下仿真结果数据的延迟、控制开销、吞吐量,丢包率、包交付率和抖动等参数的对比分析,系统可实现不同ad hoc网络安全协议的性能分析,系统还可动画演示协议受攻击时的节点运动信息、数据包信息、数据流信息和攻击信息等细节的动态变化过程.  相似文献   

18.
对Wang等提出的一种基于身份可认证的密钥协商协议进行协议安全性分析后发现,该协议存在安全性不足,如存在冗余信息、假冒攻击和临时秘密信息泄漏攻击。为解决这个问题,对该协议进行了改进,并对改进后协议的安全属性和运行效率进行了分析。分析结果表明,改进后的基于身份可认证的密钥协商协议满足已知所有的密钥协商协议的安全属性要求,且拥有可靠的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号