期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
17
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息传输矩阵在气—固流化床流型识别中的应用
被引量:
3
1
作者
林萍
王晓萍
+1 位作者
陈伯川
甄玲
《仪器仪表学报》
EI
CAS
CSCD
北大核心
2002年第z2期900-901,共2页
在互信息理论和涨落复杂性理论的基础上,首次将ITM矩阵引入气-固流化床的流型识别中。将矩阵平均值(MITM)用于指示流型,实验结果表明了MITM对气泡行为敏感,能够较好的指示充分鼓泡态。此外,MITM随气速的变化趋势从另一个侧面反映了气固...
在互信息理论和涨落复杂性理论的基础上,首次将ITM矩阵引入气-固流化床的流型识别中。将矩阵平均值(MITM)用于指示流型,实验结果表明了MITM对气泡行为敏感,能够较好的指示充分鼓泡态。此外,MITM随气速的变化趋势从另一个侧面反映了气固两相运动的混沌特性。
展开更多
关键词
气-固流化床
互信息
涨落复杂性
ITM矩阵
mitm
在线阅读
下载PDF
职称材料
交换式网络下HTTP会话的劫持研究及其对策
被引量:
7
2
作者
王鹏
季明
+1 位作者
梅强
祝跃飞
《计算机工程》
CAS
CSCD
北大核心
2007年第5期135-137,共3页
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监...
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。
展开更多
关键词
ARP欺骗
会话劫持
中间人攻击
在线阅读
下载PDF
职称材料
Web应用程序会话安全模块的设计
被引量:
8
3
作者
徐兵
谢仕义
《计算机工程》
CAS
CSCD
北大核心
2008年第19期176-178,共3页
为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会...
为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会话安全模块,该模块已应用于一个电子商务网站中。
展开更多
关键词
会话劫持
中间人攻击
.net平台
会话ID
COOKIE
在线阅读
下载PDF
职称材料
基于ARP缓存超时的中间人攻击检测方法
被引量:
8
4
作者
郭卫兴
刘旭
吴灏
《计算机工程》
CAS
CSCD
北大核心
2008年第13期133-135,共3页
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到...
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。
展开更多
关键词
内网通信安全
ARP欺骗
中间人攻击
缓存超时
在线阅读
下载PDF
职称材料
强健安全网络中的中间人攻击研究
被引量:
7
5
作者
汪定
马春光
+1 位作者
翁臣
贾春福
《计算机应用》
CSCD
北大核心
2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一...
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。
展开更多
关键词
中间人攻击
强健安全网络
状态机
攻击框架
可扩展认证协议
在线阅读
下载PDF
职称材料
优化认证消息流防止中间人攻击
被引量:
2
6
作者
尹中旭
吴灏
朱俊虎
《计算机工程与设计》
CSCD
北大核心
2008年第4期812-813,823,共3页
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以...
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。
展开更多
关键词
中间人攻击
认证消息流
联锁协议
公钥基础设施
受保护扩展认证协议
在线阅读
下载PDF
职称材料
对8轮mCrypton-96的中间相遇攻击
被引量:
1
7
作者
王高丽
甘楠
《计算机研究与发展》
EI
CSCD
北大核心
2016年第3期666-673,共8页
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中...
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文.
展开更多
关键词
密码算法分析
中间相遇攻击
分组密码
mCrypton
密钥关系
在线阅读
下载PDF
职称材料
抗中间人攻击的身份认证协议
8
作者
李艳平
《信息网络安全》
2009年第4期45-47,共3页
基于RSA困难性问题,提出一个新的可抵抗中间人攻击的身份认证协议,在ST-模型中证明本文认证协议的安全性。
关键词
认证协议
中间人攻击(
mitm
)
RSA问题
在线阅读
下载PDF
职称材料
基于Samba的文件共享及安全认证机制的研究
被引量:
5
9
作者
刘承凌
刘发贵
《计算机应用与软件》
CSCD
北大核心
2006年第1期122-124,共3页
Samba 是一套使用 SMB/CIFS 协议的软件包。本文介绍了 Samba 的文件共享机制及基本结构,Samba 安全认证机制,分析了 Samba 中一种 MITM 的攻击方法,提出了一种防止基于 MITM 攻击的安全认证模型。
关键词
SAMBA
文件共享
SMB
mitm
在线阅读
下载PDF
职称材料
HTTPS协议中间人攻击的防御方法
被引量:
14
10
作者
邓真
刘晓洁
《计算机工程与设计》
北大核心
2019年第4期901-905,共5页
基于SSL的HTTPS协议增强了web通信的安全性,然而在密钥协商阶段,其协商数据未加密仍为明文数据,且物理链路的安全无法保证,导致基于HTTPS协议的web通信存在遭受中间人攻击的情况,严重威胁数据安全。针对上述问题,提出一种SSL协议协商阶...
基于SSL的HTTPS协议增强了web通信的安全性,然而在密钥协商阶段,其协商数据未加密仍为明文数据,且物理链路的安全无法保证,导致基于HTTPS协议的web通信存在遭受中间人攻击的情况,严重威胁数据安全。针对上述问题,提出一种SSL协议协商阶段数据加密方法,采用RSA算法对SSL协商阶段会话过程进行非对称加密。实验结果表明,采用该方法加密协商过程后,中间人无法解析协商数据,不能够判断数据是否是SSL协商阶段的流量,相较其它常见方法,不需要每次提前协商加密密钥,不需要额外的硬件设备,在较小代价下,提高了web服务通信的安全性。
展开更多
关键词
超文本传输安全协议
安全套接层
密钥协商
中间人攻击
RSA算法
在线阅读
下载PDF
职称材料
一种基于零知识证明的互联网密钥交换协议
被引量:
3
11
作者
王世峰
张龙军
杨晓元
《计算机工程与应用》
CSCD
北大核心
2010年第5期73-75,共3页
IKE协议由于交换过程及密钥交换过程复杂,容易受到多种攻击。在分析其弱点的基础上,利用零知识证明的基本思想,提出了一种新的协议。该协议在减小系统消耗代价的同时,能够有效抵抗MITM(Man-In-The-Middle),暴力破解攻击等。方案适用于...
IKE协议由于交换过程及密钥交换过程复杂,容易受到多种攻击。在分析其弱点的基础上,利用零知识证明的基本思想,提出了一种新的协议。该协议在减小系统消耗代价的同时,能够有效抵抗MITM(Man-In-The-Middle),暴力破解攻击等。方案适用于对数据的安全性要求较高的用户。
展开更多
关键词
零知识证明
密钥交换协议
中间人攻击
在线阅读
下载PDF
职称材料
TCG命令验证协议的改进方法
被引量:
1
12
作者
康新振
王震宇
徐锐
《计算机工程》
CAS
CSCD
北大核心
2008年第22期159-161,共3页
经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟...
经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟通,从而抵御中间人攻击。
展开更多
关键词
可信计算联盟
命令验证协议
中间人
在线阅读
下载PDF
职称材料
物理层认证的中间人导频攻击分析
被引量:
1
13
作者
王少禹
黄开枝
+2 位作者
许晓明
马克明
陈亚军
《电子与信息学报》
EI
CSCD
北大核心
2021年第11期3141-3148,共8页
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机...
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击。首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量。该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步。仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性。
展开更多
关键词
物理层认证
中间人导频攻击
认证攻击
在线阅读
下载PDF
职称材料
基于脚本注入的HTTPS会话劫持研究
被引量:
1
14
作者
阳风帆
刘嘉勇
汤殿华
《信息网络安全》
2015年第3期59-63,共5页
文章研究了目前主流的针对HTTPS会话劫持的手段,详细分析了基于伪造证书与HTTP跳转HTTPS漏洞而进行的劫持方法与流程,同时也给出了这些方法存在的优劣。目前广泛使用的方法是基于HTTP与HTTPS间的跳转漏洞,代理服务器利用中间人攻击与客...
文章研究了目前主流的针对HTTPS会话劫持的手段,详细分析了基于伪造证书与HTTP跳转HTTPS漏洞而进行的劫持方法与流程,同时也给出了这些方法存在的优劣。目前广泛使用的方法是基于HTTP与HTTPS间的跳转漏洞,代理服务器利用中间人攻击与客户端建立HTTP连接,与服务器建立HTTPS连接,从而对整个数据流进行中转,获取用户通信数据。该种方法在PC端能够奏效,但移植到移动终端后却效果不佳,主要是由于该种方法需要中间代理服务器对整个数据流进行监控,及时替换掉服务器响应中的HTTPS跳转,这就需要快速的匹配与转发。但是移动终端处理能力有限,很难达到这样的目的。目前,移动终端发展迅速,用户使用量逐渐增大,越来越的人注意到移动端的渗透测试。为了更好的在移动终端实现HTTPS的会话劫持,解决中间节点处理瓶颈问题。文章在d Sploit的实现原理基础上,结合移动终端特定环境,提出了一种基于脚本注入的HTTPS会话劫持方法,有效的将中间人所需的替换工作转移到用户端进行,有效提高了中间端的处理性能。文章详细阐述了其实现原理与流程,更进一步分析出了HTTPS通信中可能存在的安全隐患,并对此提供了可行的防范措施。
展开更多
关键词
HTTPS劫持
dSploit
脚本注入
信息安全
中间人攻击
在线阅读
下载PDF
职称材料
EAP-MD5协议的安全性分析与改进
15
作者
田志辉
金志刚
王颖
《计算机工程》
CAS
CSCD
2014年第6期95-98,103,共5页
安全协议的验证对确保网络通信安全极其重要,形式化分析方法使得安全协议的分析简单、规范和实用,成为信息安全领域的研究热点。针对802.1x/EAP-MD5认证协议,提出一种基于着色Petri网(CPN)的安全协议形式化验证方法,并给出具体的形式化...
安全协议的验证对确保网络通信安全极其重要,形式化分析方法使得安全协议的分析简单、规范和实用,成为信息安全领域的研究热点。针对802.1x/EAP-MD5认证协议,提出一种基于着色Petri网(CPN)的安全协议形式化验证方法,并给出具体的形式化分析过程。建立协议的CPN模型,分析协议执行过程中可能出现的不安全状态,利用CPN状态可达性判定这些不安全状态是否可达,从而验证协议的安全性。对于802.1x/EAP-MD5协议在中间人攻击下的安全漏洞问题,提出协议的改进方案,采用预共享密钥机制生成会话密钥加密交互信息,同时运用数字证书对服务器进行认证,以提升中间人攻击的难度及增强网络接入认证协议的安全性。
展开更多
关键词
着色PETRI网
安全协议
形式化分析
EAP—MD5协议
可达性分析
中间人
在线阅读
下载PDF
职称材料
分组密码SHACAL2的Biclique攻击
16
作者
郑雅菲
卫宏儒
《计算机研究与发展》
EI
CSCD
北大核心
2014年第10期2329-2335,共7页
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻...
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.
展开更多
关键词
分组密码
SHACAL2
Biclique攻击
中间相遇攻击
复杂度
在线阅读
下载PDF
职称材料
改进的缩减轮Crypton-256分组密码算法的中间相遇攻击
17
作者
郝泳霖
田呈亮
袁祺
《密码学报》
CSCD
2019年第3期370-382,共13页
中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111...
中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111/2253/2211.2. Crypton分组密码算法与AES在结构上存在许多相似之处,但对其安全强度的研究并不如AES一样深入.本文深入研究了Crypton在中间相遇攻击下的安全强度,给出了对9轮、10轮Crypton-256的中间相遇攻击.我们的9轮结果比之前的9轮结果在时间复杂度上有较大程度的改进,而10轮攻击是目前对Crypton-256(可验证的)最好的攻击结果,数据/时间/存储复杂度为:2113/2245.05/2209.59,可见,同样的10轮攻击, Crypton-256的结果在时间和存储复杂度上均低于AES-256,表明Crypton-256对中间相遇攻击的抵抗力可能略低于AES-256.
展开更多
关键词
密码分析
Crypton
中间相遇攻击
高效差分枚举技术
密钥过滤
在线阅读
下载PDF
职称材料
题名
信息传输矩阵在气—固流化床流型识别中的应用
被引量:
3
1
作者
林萍
王晓萍
陈伯川
甄玲
机构
浙江大学仪器系
出处
《仪器仪表学报》
EI
CAS
CSCD
北大核心
2002年第z2期900-901,共2页
基金
国家自然科学基金资助项目(No.60075003)。
文摘
在互信息理论和涨落复杂性理论的基础上,首次将ITM矩阵引入气-固流化床的流型识别中。将矩阵平均值(MITM)用于指示流型,实验结果表明了MITM对气泡行为敏感,能够较好的指示充分鼓泡态。此外,MITM随气速的变化趋势从另一个侧面反映了气固两相运动的混沌特性。
关键词
气-固流化床
互信息
涨落复杂性
ITM矩阵
mitm
Keywords
Gas-solid fluidized bed Mutual information Fluctuation complexity ITM matrix
mitm
分类号
TP2 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
交换式网络下HTTP会话的劫持研究及其对策
被引量:
7
2
作者
王鹏
季明
梅强
祝跃飞
机构
信息工程大学网络工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第5期135-137,共3页
文摘
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。
关键词
ARP欺骗
会话劫持
中间人攻击
Keywords
ARP spoof
Session hijacking
mitm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Web应用程序会话安全模块的设计
被引量:
8
3
作者
徐兵
谢仕义
机构
广东海洋大学信息学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第19期176-178,共3页
基金
广东省重大科技专项基金资助项目(2005B40303005)
广东省自然科学基金资助项目(7010116)
文摘
为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会话安全模块,该模块已应用于一个电子商务网站中。
关键词
会话劫持
中间人攻击
.net平台
会话ID
COOKIE
Keywords
session hijacking
man-in-the-middle(mitm)
.net platform
session ID cookie
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于ARP缓存超时的中间人攻击检测方法
被引量:
8
4
作者
郭卫兴
刘旭
吴灏
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第13期133-135,共3页
基金
国家"863"计划基金资助项目(2003AA146010)
文摘
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。
关键词
内网通信安全
ARP欺骗
中间人攻击
缓存超时
Keywords
Intranet communication security
ARP spoofing
man-in-the-middle(mitm)
attack
cache overtime
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
强健安全网络中的中间人攻击研究
被引量:
7
5
作者
汪定
马春光
翁臣
贾春福
机构
哈尔滨工程大学计算机科学与技术学院
汽车管理学院训练部
南开大学信息技术科学学院
出处
《计算机应用》
CSCD
北大核心
2012年第1期42-44,65,共4页
基金
国家自然科学基金资助项目(61073042)
黑龙江科研启动资金资助项目(LBH-Q10141)
+1 种基金
黑龙江省教育厅科学技术研究项目(12513049)
北京邮电大学网络与交换技术国家重点实验室开放课题(SKLNST-2009-1-10)
文摘
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。
关键词
中间人攻击
强健安全网络
状态机
攻击框架
可扩展认证协议
Keywords
man-in-the-middle(mitm)
attack
Robust Security Network(RSN)
state machine
attack framework
Extensible Authentication Protocol(EAP)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
优化认证消息流防止中间人攻击
被引量:
2
6
作者
尹中旭
吴灏
朱俊虎
机构
解放军信息工程大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第4期812-813,823,共3页
文摘
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。
关键词
中间人攻击
认证消息流
联锁协议
公钥基础设施
受保护扩展认证协议
Keywords
mitm
attack
authenticating message sequence
interlocking protocol
PKI
PEAP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
对8轮mCrypton-96的中间相遇攻击
被引量:
1
7
作者
王高丽
甘楠
机构
华东师范大学计算机科学与软件工程学院
东华大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2016年第3期666-673,共8页
基金
国家自然科学基金项目(61572125
61373142)
东华大学硕士研究生学位论文创新资助项目(112-06-0019025)~~
文摘
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文.
关键词
密码算法分析
中间相遇攻击
分组密码
mCrypton
密钥关系
Keywords
cryptanalysis
meet-in-the-middle
(mitm
)attack
block ciphers
mCrypton
relationship of keys
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
抗中间人攻击的身份认证协议
8
作者
李艳平
机构
陕西师范大学数学与信息科学学院
出处
《信息网络安全》
2009年第4期45-47,共3页
基金
陕西省自然科学基础研究计划项目(2007A06)
文摘
基于RSA困难性问题,提出一个新的可抵抗中间人攻击的身份认证协议,在ST-模型中证明本文认证协议的安全性。
关键词
认证协议
中间人攻击(
mitm
)
RSA问题
Keywords
Authentication protocol
man-in-the-middle
Attack
(mitm
)
RSA Problem
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Samba的文件共享及安全认证机制的研究
被引量:
5
9
作者
刘承凌
刘发贵
机构
华南理工大学软件学院
华南理工大学计算机科学与工程学院
出处
《计算机应用与软件》
CSCD
北大核心
2006年第1期122-124,共3页
基金
本文为国家863计划资助项目(编号:2004AA122400)
文摘
Samba 是一套使用 SMB/CIFS 协议的软件包。本文介绍了 Samba 的文件共享机制及基本结构,Samba 安全认证机制,分析了 Samba 中一种 MITM 的攻击方法,提出了一种防止基于 MITM 攻击的安全认证模型。
关键词
SAMBA
文件共享
SMB
mitm
Keywords
Samba File sharing SMB
mitm
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
HTTPS协议中间人攻击的防御方法
被引量:
14
10
作者
邓真
刘晓洁
机构
四川大学计算机学院
四川大学网络空间安全学院
出处
《计算机工程与设计》
北大核心
2019年第4期901-905,共5页
基金
国家重点研发计划基金项目(2016yfb0800604
2016yfb0800605)
+2 种基金
国家自然科学基金项目(61572334
U1736212)
四川省重点研发基金项目(2018GZ0183)
文摘
基于SSL的HTTPS协议增强了web通信的安全性,然而在密钥协商阶段,其协商数据未加密仍为明文数据,且物理链路的安全无法保证,导致基于HTTPS协议的web通信存在遭受中间人攻击的情况,严重威胁数据安全。针对上述问题,提出一种SSL协议协商阶段数据加密方法,采用RSA算法对SSL协商阶段会话过程进行非对称加密。实验结果表明,采用该方法加密协商过程后,中间人无法解析协商数据,不能够判断数据是否是SSL协商阶段的流量,相较其它常见方法,不需要每次提前协商加密密钥,不需要额外的硬件设备,在较小代价下,提高了web服务通信的安全性。
关键词
超文本传输安全协议
安全套接层
密钥协商
中间人攻击
RSA算法
Keywords
HTTPS
SSL
handshake
mitm
RSA algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于零知识证明的互联网密钥交换协议
被引量:
3
11
作者
王世峰
张龙军
杨晓元
机构
武警工程学院电子技术系网络与信息安全武警部队重点实验室
武警工程学院通信工程系
西安电子科技大学网络信息安全教育部重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2010年第5期73-75,共3页
基金
陕西省自然科学基金No.2007F50~~
文摘
IKE协议由于交换过程及密钥交换过程复杂,容易受到多种攻击。在分析其弱点的基础上,利用零知识证明的基本思想,提出了一种新的协议。该协议在减小系统消耗代价的同时,能够有效抵抗MITM(Man-In-The-Middle),暴力破解攻击等。方案适用于对数据的安全性要求较高的用户。
关键词
零知识证明
密钥交换协议
中间人攻击
Keywords
zero knowledge proof
Internet Key Exchange(IKE)
man-in-the-middle(mitm)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
TCG命令验证协议的改进方法
被引量:
1
12
作者
康新振
王震宇
徐锐
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第22期159-161,共3页
基金
国家"863"计划基金资助项目(2007AA01Z483)
文摘
经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟通,从而抵御中间人攻击。
关键词
可信计算联盟
命令验证协议
中间人
Keywords
Trusted Computing Group(TCG)
command validation protocols
Man in The Middle
(mitm
)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
物理层认证的中间人导频攻击分析
被引量:
1
13
作者
王少禹
黄开枝
许晓明
马克明
陈亚军
机构
战略支援部队信息工程大学
出处
《电子与信息学报》
EI
CSCD
北大核心
2021年第11期3141-3148,共8页
基金
国家自然科学基金(61701538,61871404,61521003)。
文摘
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击。首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量。该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步。仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性。
关键词
物理层认证
中间人导频攻击
认证攻击
Keywords
Physical layer authentication
man-in-the-middle
(
mitm
)pilot attack
Authentication attack
分类号
TN911.4 [电子电信—通信与信息系统]
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于脚本注入的HTTPS会话劫持研究
被引量:
1
14
作者
阳风帆
刘嘉勇
汤殿华
机构
四川大学电子信息学院
保密通信重点实验室
出处
《信息网络安全》
2015年第3期59-63,共5页
文摘
文章研究了目前主流的针对HTTPS会话劫持的手段,详细分析了基于伪造证书与HTTP跳转HTTPS漏洞而进行的劫持方法与流程,同时也给出了这些方法存在的优劣。目前广泛使用的方法是基于HTTP与HTTPS间的跳转漏洞,代理服务器利用中间人攻击与客户端建立HTTP连接,与服务器建立HTTPS连接,从而对整个数据流进行中转,获取用户通信数据。该种方法在PC端能够奏效,但移植到移动终端后却效果不佳,主要是由于该种方法需要中间代理服务器对整个数据流进行监控,及时替换掉服务器响应中的HTTPS跳转,这就需要快速的匹配与转发。但是移动终端处理能力有限,很难达到这样的目的。目前,移动终端发展迅速,用户使用量逐渐增大,越来越的人注意到移动端的渗透测试。为了更好的在移动终端实现HTTPS的会话劫持,解决中间节点处理瓶颈问题。文章在d Sploit的实现原理基础上,结合移动终端特定环境,提出了一种基于脚本注入的HTTPS会话劫持方法,有效的将中间人所需的替换工作转移到用户端进行,有效提高了中间端的处理性能。文章详细阐述了其实现原理与流程,更进一步分析出了HTTPS通信中可能存在的安全隐患,并对此提供了可行的防范措施。
关键词
HTTPS劫持
dSploit
脚本注入
信息安全
中间人攻击
Keywords
HTTPS hijacking
dSploit
script injection
information security
mitm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
EAP-MD5协议的安全性分析与改进
15
作者
田志辉
金志刚
王颖
机构
天津大学电子信息工程学院
出处
《计算机工程》
CAS
CSCD
2014年第6期95-98,103,共5页
基金
国家自然科学基金资助项目(61162003)
文摘
安全协议的验证对确保网络通信安全极其重要,形式化分析方法使得安全协议的分析简单、规范和实用,成为信息安全领域的研究热点。针对802.1x/EAP-MD5认证协议,提出一种基于着色Petri网(CPN)的安全协议形式化验证方法,并给出具体的形式化分析过程。建立协议的CPN模型,分析协议执行过程中可能出现的不安全状态,利用CPN状态可达性判定这些不安全状态是否可达,从而验证协议的安全性。对于802.1x/EAP-MD5协议在中间人攻击下的安全漏洞问题,提出协议的改进方案,采用预共享密钥机制生成会话密钥加密交互信息,同时运用数字证书对服务器进行认证,以提升中间人攻击的难度及增强网络接入认证协议的安全性。
关键词
着色PETRI网
安全协议
形式化分析
EAP—MD5协议
可达性分析
中间人
Keywords
Colored Petri Net(CPN)
security protocol
formal analysis
EAP-MD5 protocol
reachability analysis
Man in the Middle
(mitm
)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
分组密码SHACAL2的Biclique攻击
16
作者
郑雅菲
卫宏儒
机构
北京科技大学数理学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第10期2329-2335,共7页
基金
内蒙古自治区科技创新引导奖励基金资助项目(2012)
国家自然科学基金面上项目(61272476)
文摘
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.
关键词
分组密码
SHACAL2
Biclique攻击
中间相遇攻击
复杂度
Keywords
block cipher
SHACAL2
Biclique attack
meet-in-the-middle
(mitm
) attack
complexity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
改进的缩减轮Crypton-256分组密码算法的中间相遇攻击
17
作者
郝泳霖
田呈亮
袁祺
机构
密码科学技术国家重点实验室
青岛大学计算机科学技术学院
中国科学院信息工程研究所信息安全国家重点实验室
出处
《密码学报》
CSCD
2019年第3期370-382,共13页
基金
国家重点研发计划(2018YFA0306404)
国家自然科学基金(61702294)
+3 种基金
“十三五”国家密码发展基金(MMJJ20170126)
山东省自然科学基金青年项目(ZR2016FQ02)
信息安全国家重点实验室开放课题(2016-MS-23)
青岛市应用基础研究计划项目(青年专项)(17-1-1-10-jch)~~
文摘
中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111/2253/2211.2. Crypton分组密码算法与AES在结构上存在许多相似之处,但对其安全强度的研究并不如AES一样深入.本文深入研究了Crypton在中间相遇攻击下的安全强度,给出了对9轮、10轮Crypton-256的中间相遇攻击.我们的9轮结果比之前的9轮结果在时间复杂度上有较大程度的改进,而10轮攻击是目前对Crypton-256(可验证的)最好的攻击结果,数据/时间/存储复杂度为:2113/2245.05/2209.59,可见,同样的10轮攻击, Crypton-256的结果在时间和存储复杂度上均低于AES-256,表明Crypton-256对中间相遇攻击的抵抗力可能略低于AES-256.
关键词
密码分析
Crypton
中间相遇攻击
高效差分枚举技术
密钥过滤
Keywords
cryptanalysis
Crypton
mitm
efficient differential enumeration technique
keydependent sieve
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
信息传输矩阵在气—固流化床流型识别中的应用
林萍
王晓萍
陈伯川
甄玲
《仪器仪表学报》
EI
CAS
CSCD
北大核心
2002
3
在线阅读
下载PDF
职称材料
2
交换式网络下HTTP会话的劫持研究及其对策
王鹏
季明
梅强
祝跃飞
《计算机工程》
CAS
CSCD
北大核心
2007
7
在线阅读
下载PDF
职称材料
3
Web应用程序会话安全模块的设计
徐兵
谢仕义
《计算机工程》
CAS
CSCD
北大核心
2008
8
在线阅读
下载PDF
职称材料
4
基于ARP缓存超时的中间人攻击检测方法
郭卫兴
刘旭
吴灏
《计算机工程》
CAS
CSCD
北大核心
2008
8
在线阅读
下载PDF
职称材料
5
强健安全网络中的中间人攻击研究
汪定
马春光
翁臣
贾春福
《计算机应用》
CSCD
北大核心
2012
7
在线阅读
下载PDF
职称材料
6
优化认证消息流防止中间人攻击
尹中旭
吴灏
朱俊虎
《计算机工程与设计》
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
7
对8轮mCrypton-96的中间相遇攻击
王高丽
甘楠
《计算机研究与发展》
EI
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
8
抗中间人攻击的身份认证协议
李艳平
《信息网络安全》
2009
0
在线阅读
下载PDF
职称材料
9
基于Samba的文件共享及安全认证机制的研究
刘承凌
刘发贵
《计算机应用与软件》
CSCD
北大核心
2006
5
在线阅读
下载PDF
职称材料
10
HTTPS协议中间人攻击的防御方法
邓真
刘晓洁
《计算机工程与设计》
北大核心
2019
14
在线阅读
下载PDF
职称材料
11
一种基于零知识证明的互联网密钥交换协议
王世峰
张龙军
杨晓元
《计算机工程与应用》
CSCD
北大核心
2010
3
在线阅读
下载PDF
职称材料
12
TCG命令验证协议的改进方法
康新振
王震宇
徐锐
《计算机工程》
CAS
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
13
物理层认证的中间人导频攻击分析
王少禹
黄开枝
许晓明
马克明
陈亚军
《电子与信息学报》
EI
CSCD
北大核心
2021
1
在线阅读
下载PDF
职称材料
14
基于脚本注入的HTTPS会话劫持研究
阳风帆
刘嘉勇
汤殿华
《信息网络安全》
2015
1
在线阅读
下载PDF
职称材料
15
EAP-MD5协议的安全性分析与改进
田志辉
金志刚
王颖
《计算机工程》
CAS
CSCD
2014
0
在线阅读
下载PDF
职称材料
16
分组密码SHACAL2的Biclique攻击
郑雅菲
卫宏儒
《计算机研究与发展》
EI
CSCD
北大核心
2014
0
在线阅读
下载PDF
职称材料
17
改进的缩减轮Crypton-256分组密码算法的中间相遇攻击
郝泳霖
田呈亮
袁祺
《密码学报》
CSCD
2019
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部