-
题名强健安全网络中的中间人攻击研究
被引量:7
- 1
-
-
作者
汪定
马春光
翁臣
贾春福
-
机构
哈尔滨工程大学计算机科学与技术学院
汽车管理学院训练部
南开大学信息技术科学学院
-
出处
《计算机应用》
CSCD
北大核心
2012年第1期42-44,65,共4页
-
基金
国家自然科学基金资助项目(61073042)
黑龙江科研启动资金资助项目(LBH-Q10141)
+1 种基金
黑龙江省教育厅科学技术研究项目(12513049)
北京邮电大学网络与交换技术国家重点实验室开放课题(SKLNST-2009-1-10)
-
文摘
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。
-
关键词
中间人攻击
强健安全网络
状态机
攻击框架
可扩展认证协议
-
Keywords
man-in-the-middle(mitm) attack
Robust Security Network(RSN)
state machine
attack framework
Extensible Authentication Protocol(EAP)
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于ARP缓存超时的中间人攻击检测方法
被引量:8
- 2
-
-
作者
郭卫兴
刘旭
吴灏
-
机构
解放军信息工程大学信息工程学院
-
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第13期133-135,共3页
-
基金
国家"863"计划基金资助项目(2003AA146010)
-
文摘
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。
-
关键词
内网通信安全
ARP欺骗
中间人攻击
缓存超时
-
Keywords
Intranet communication security
ARP spoofing
man-in-the-middle(mitm) attack
cache overtime
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名优化认证消息流防止中间人攻击
被引量:2
- 3
-
-
作者
尹中旭
吴灏
朱俊虎
-
机构
解放军信息工程大学信息工程学院
-
出处
《计算机工程与设计》
CSCD
北大核心
2008年第4期812-813,823,共3页
-
文摘
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。
-
关键词
中间人攻击
认证消息流
联锁协议
公钥基础设施
受保护扩展认证协议
-
Keywords
mitm attack
authenticating message sequence
interlocking protocol
PKI
PEAP
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名对8轮mCrypton-96的中间相遇攻击
被引量:1
- 4
-
-
作者
王高丽
甘楠
-
机构
华东师范大学计算机科学与软件工程学院
东华大学计算机科学与技术学院
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2016年第3期666-673,共8页
-
基金
国家自然科学基金项目(61572125
61373142)
东华大学硕士研究生学位论文创新资助项目(112-06-0019025)~~
-
文摘
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文.
-
关键词
密码算法分析
中间相遇攻击
分组密码
mCrypton
密钥关系
-
Keywords
cryptanalysis
meet-in-the-middle(mitm)attack
block ciphers
mCrypton
relationship of keys
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名抗中间人攻击的身份认证协议
- 5
-
-
作者
李艳平
-
机构
陕西师范大学数学与信息科学学院
-
出处
《信息网络安全》
2009年第4期45-47,共3页
-
基金
陕西省自然科学基础研究计划项目(2007A06)
-
文摘
基于RSA困难性问题,提出一个新的可抵抗中间人攻击的身份认证协议,在ST-模型中证明本文认证协议的安全性。
-
关键词
认证协议
中间人攻击(mitm)
RSA问题
-
Keywords
Authentication protocol
man-in-the-middle attack(mitm)
RSA Problem
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名物理层认证的中间人导频攻击分析
被引量:1
- 6
-
-
作者
王少禹
黄开枝
许晓明
马克明
陈亚军
-
机构
战略支援部队信息工程大学
-
出处
《电子与信息学报》
EI
CSCD
北大核心
2021年第11期3141-3148,共8页
-
基金
国家自然科学基金(61701538,61871404,61521003)。
-
文摘
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击。首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量。该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步。仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性。
-
关键词
物理层认证
中间人导频攻击
认证攻击
-
Keywords
Physical layer authentication
man-in-the-middle(mitm)pilot attack
Authentication attack
-
分类号
TN911.4
[电子电信—通信与信息系统]
TN915.08
[电子电信—通信与信息系统]
-
-
题名分组密码SHACAL2的Biclique攻击
- 7
-
-
作者
郑雅菲
卫宏儒
-
机构
北京科技大学数理学院
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第10期2329-2335,共7页
-
基金
内蒙古自治区科技创新引导奖励基金资助项目(2012)
国家自然科学基金面上项目(61272476)
-
文摘
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.
-
关键词
分组密码
SHACAL2
Biclique攻击
中间相遇攻击
复杂度
-
Keywords
block cipher
SHACAL2
Biclique attack
meet-in-the-middle (mitm) attack
complexity
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-