期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
抗协议攻击的数字版权保护安全方案 被引量:6
1
作者 刘立刚 陈晓苏 胡蕾 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期83-86,共4页
随着数字水印技术在数字版权保护方面的应用,对数字水印的攻击也日益严重,早期的水印攻击主要是针对水印算法鲁棒性的攻击,近几年来出现了针对数字版权保护过程中协议的攻击。通过对协议攻击的描述、定义和分析,将数字签名等技术应用到... 随着数字水印技术在数字版权保护方面的应用,对数字水印的攻击也日益严重,早期的水印攻击主要是针对水印算法鲁棒性的攻击,近几年来出现了针对数字版权保护过程中协议的攻击。通过对协议攻击的描述、定义和分析,将数字签名等技术应用到数字版权保护方案中,提出一个基于PKI(publickeyinfrastructure)的数字版权保护安全方案,分析讨论了该方案的安全性。 展开更多
关键词 数字版权保护 数字水印 协议攻击 数字签名 PKI(public KEY infrastructure)
在线阅读 下载PDF
有效的多协议攻击自动化检测系统 被引量:2
2
作者 杨元原 马文平 +1 位作者 刘维博 张笑笑 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第2期71-77,共7页
针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消... 针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消息类型一致性条件,自动化搜索可能对目标协议构成威胁的候选辅助协议。攻击确认子系统通过改进的SAT模型检测方法,自动化确认目标协议与候选辅助协议是否存在多协议攻击。试验结果表明,ADMA系统能够实现多协议攻击自动化检测,并且检测中发现了新的多协议攻击。 展开更多
关键词 协议 形式化分析 模型检测 重写规则 协议攻击
在线阅读 下载PDF
一种对密码协议攻击的分类分析 被引量:4
3
作者 李莉 张焕国 《计算机工程与应用》 CSCD 北大核心 2004年第1期16-19,46,共5页
保证协议的安全性是保证数据通信安全性的一个重要保障,但是由于协议的应用环境的复杂性和协议设计目的侧重的多样性,协议漏洞被陆续发现。该文从协议设计的角度对协议攻击进行了分类分析,指出一些协议仍然存在的攻击,并结合对前人发现... 保证协议的安全性是保证数据通信安全性的一个重要保障,但是由于协议的应用环境的复杂性和协议设计目的侧重的多样性,协议漏洞被陆续发现。该文从协议设计的角度对协议攻击进行了分类分析,指出一些协议仍然存在的攻击,并结合对前人发现的协议攻击的分析,基于协议设计对协议攻击进行分类,并根据分析结果给出了协议设计的一些指导原则。 展开更多
关键词 密码协议 安全漏洞 协议攻击 设计原则
在线阅读 下载PDF
改进Athena算法的多协议攻击自动化验证方法
4
作者 刘威 郭渊博 +1 位作者 雷新锋 李俊锋 《计算机科学》 CSCD 北大核心 2014年第12期112-117,132,共7页
多协议环境下协议安全性问题是安全协议形式化分析验证领域的一个公开问题。针对此问题,在分析Athena算法的基础上提出了一种多协议攻击自动化验证方法。该方法扩展了Athena状态表示方法和后继状态生成算法,使得攻击者具备截取其它协议... 多协议环境下协议安全性问题是安全协议形式化分析验证领域的一个公开问题。针对此问题,在分析Athena算法的基础上提出了一种多协议攻击自动化验证方法。该方法扩展了Athena状态表示方法和后继状态生成算法,使得攻击者具备截取其它协议交互消息和计算生成当前协议消息的能力,能够以自动化的方式验证协议是否存在多协议攻击。实验结果表明,提出的方法能够实现多协议攻击的自动化验证。 展开更多
关键词 协议攻击 自动化验证 安全属性 Athena算法 逆向搜索
在线阅读 下载PDF
基于衰减扩散的可控BGP协议攻击研究
5
作者 潘大庆 《计算机应用与软件》 CSCD 北大核心 2014年第5期330-333,共4页
2011年出现的CXPST攻击算法能够对运行BGP协议的骨干路由器发起大规模的拒绝服务攻击。针对该算法攻击范围和攻击过程均不可控的现状,通过对骨干网络拓扑结构和BGP协议数据扩散路径的建模分析,提出基于衰减扩散的可控BGP协议的攻击算法... 2011年出现的CXPST攻击算法能够对运行BGP协议的骨干路由器发起大规模的拒绝服务攻击。针对该算法攻击范围和攻击过程均不可控的现状,通过对骨干网络拓扑结构和BGP协议数据扩散路径的建模分析,提出基于衰减扩散的可控BGP协议的攻击算法。仿真实验表明,按衰减扩散的攻击策略,可以实现对局部区域的可控CXPST攻击。 展开更多
关键词 协议攻击 CXPST算法 BGP 衰减扩散 可控
在线阅读 下载PDF
基于OPNET的分布式协议攻击的性能研究
6
作者 张俊清 董阳泽 +1 位作者 张刚强 刘俊凯 《声学技术》 CSCD 北大核心 2019年第1期39-45,共7页
目前,对水声网络协议干扰和攻击的研究大多采用单个节点的攻击方法。在此基础上,为提升攻击性能,研究了分布式协议攻击方法。通过OPNET仿真软件构建水声网络模型,采用不同的协议攻击方法对目标水声网络进行攻击仿真研究,包括单节点工作... 目前,对水声网络协议干扰和攻击的研究大多采用单个节点的攻击方法。在此基础上,为提升攻击性能,研究了分布式协议攻击方法。通过OPNET仿真软件构建水声网络模型,采用不同的协议攻击方法对目标水声网络进行攻击仿真研究,包括单节点工作方式和多节点的分布式协议攻击。比较了不同的工作方式达到的干扰效果以及不同协议攻击方法的分布式攻击工作方式的干扰效果。结果表明,采用分布式协议攻击工作方式,在其他条件相同的情况下,目标网络吞吐量比单节点攻击工作方式多下降了5%以上,对水声网络的干扰效果更佳。 展开更多
关键词 水声网络 网络协议攻击 分布式协议攻击
在线阅读 下载PDF
基于状态机的802.1X协议攻击检测方法 被引量:4
7
作者 朱加伟 周颢 赵保华 《西安交通大学学报》 EI CAS CSCD 北大核心 2010年第4期52-56,共5页
针对802.1X协议存在一定漏洞且易受重放、拒绝服务等攻击,结合802.1X协议的认证过程,抽象出802.1X协议认证的状态转移过程,同时针对802.1X协议的功能性攻击,构造出一套攻击状态转移机制:分析802.11报文和基于局域网的扩展认证协议(EAPO... 针对802.1X协议存在一定漏洞且易受重放、拒绝服务等攻击,结合802.1X协议的认证过程,抽象出802.1X协议认证的状态转移过程,同时针对802.1X协议的功能性攻击,构造出一套攻击状态转移机制:分析802.11报文和基于局域网的扩展认证协议(EAPOL)/扩展认证协议(EAP)报文的结构;剔除出重传的报文,逐个字段解析出关键字并存入链表中;将根据EAPOL/EAP报文格式取得检测所需的EAP报文存入缓存.据此,设计出基于状态机的802.1X的攻击检测方法.实验结果表明,在实际组网环境下的重放/DoS等802.1X功能性攻击能够得到准确的检测,并具有有效、统一的检测结果. 展开更多
关键词 协议攻击 状态转移 检测方法
在线阅读 下载PDF
认证协议攻击与非形式化分析 被引量:6
8
作者 林贤金 胡山立 《小型微型计算机系统》 CSCD 北大核心 2003年第11期1912-1915,共4页
协议的分析验证方法有形式化与非形式化之分 ,很多代表性的协议虽然存在着缺陷 ,但对这些协议的非形式化分析 ,却可以提出一些值得借鉴的规则 ,参考这些规则可以避免和减少协议逻辑的漏洞 ,本文针对 Woo- L am两个改进协议以及 SSL协议... 协议的分析验证方法有形式化与非形式化之分 ,很多代表性的协议虽然存在着缺陷 ,但对这些协议的非形式化分析 ,却可以提出一些值得借鉴的规则 ,参考这些规则可以避免和减少协议逻辑的漏洞 ,本文针对 Woo- L am两个改进协议以及 SSL协议给出了攻击方法 。 展开更多
关键词 认证协议 协议攻击 密码协议 密码学 非形式化方法
在线阅读 下载PDF
地址解析协议攻击后网络数据防泄漏方法 被引量:2
9
作者 程艳艳 《科学技术与工程》 北大核心 2017年第34期273-277,共5页
防止敏感数据泄露是网络服务商面临的主要问题;随着网络的逐渐发展,该问题变得越来越复杂。传统数据防泄漏方法通常通过关键词搜索实现,虚警率高、整体性能低下。为此,提出一种新的地址解析协议(ARP)攻击后网络数据防泄漏方法。通过动... 防止敏感数据泄露是网络服务商面临的主要问题;随着网络的逐渐发展,该问题变得越来越复杂。传统数据防泄漏方法通常通过关键词搜索实现,虚警率高、整体性能低下。为此,提出一种新的地址解析协议(ARP)攻击后网络数据防泄漏方法。通过动态指纹检测对ARP攻击后存在网络隐患的敏感数据进行初步检测,通过概率检测降低计算开销和内存。针对指纹比对,在随机选择的一组整数上对字符串进行检测,将检测点和Bloom滤波器关联,给出通过概率检测进行网络数据泄露检测的详细过程,从而防止ARP攻击后网络数据泄露。实验结果表明,所提方法不仅精度高,而且整体性能强。 展开更多
关键词 地址解析协议(ARP)攻击 网络数据 防泄漏 安全
在线阅读 下载PDF
认证协议的一些新攻击方法 被引量:24
10
作者 王贵林 卿斯汉 周展飞 《软件学报》 EI CSCD 北大核心 2001年第6期907-913,共7页
给出了针对 3个认证协议的 6种新攻击方法 ,分析了这些攻击产生的原因 。
关键词 认证协议 协议攻击 密码协议 密码学 通令协议
在线阅读 下载PDF
有限域F_2上遍历矩阵的Shamir三次传递协议的攻击 被引量:1
11
作者 古春生 于志敏 景征骏 《小型微型计算机系统》 CSCD 北大核心 2011年第7期1375-1378,共4页
利用遍历矩阵特征多项式的不可归约性和多项式有限域的性质,首先给出了在基于遍历矩阵的非交换壹半群(m,.)中,给定A和B=x.A.y求解x和y的问题存在多项式时间算法,其次证明了根据这种问题困难性构造的′基于F2上遍历矩阵的Shamir三次传递... 利用遍历矩阵特征多项式的不可归约性和多项式有限域的性质,首先给出了在基于遍历矩阵的非交换壹半群(m,.)中,给定A和B=x.A.y求解x和y的问题存在多项式时间算法,其次证明了根据这种问题困难性构造的′基于F2上遍历矩阵的Shamir三次传递协议实现′是不安全的,不管协议参数如何选择,包括′强壮矩阵′. 展开更多
关键词 协议攻击 遍历矩阵 有限域 公钥密码学
在线阅读 下载PDF
基于串空间模型的多协议猜测攻击验证分析
12
作者 周清雷 贾立伟 赵东明 《计算机应用与软件》 CSCD 2009年第7期129-132,共4页
对安全协议进行猜测攻击,如果攻击者不能正确猜测用户秘密,那么他就会设法使用其他的信息来验证这种猜测。过去仅考虑了协议在独立执行的时候所遭受到的攻击。现引入一种新类型攻击称为多协议猜测攻击,它可以存在于混合协议中。接着,采... 对安全协议进行猜测攻击,如果攻击者不能正确猜测用户秘密,那么他就会设法使用其他的信息来验证这种猜测。过去仅考虑了协议在独立执行的时候所遭受到的攻击。现引入一种新类型攻击称为多协议猜测攻击,它可以存在于混合协议中。接着,采用程序化分析方法对协议可能遭受到的猜测攻击进行了分析即协议的脆弱性分析。最后,加入一定的限制条件并使用串空间建模,进而保证了协议的安全性即协议的健壮性验证。 展开更多
关键词 协议猜测攻击 串空间 程序化分析 形式化分析
在线阅读 下载PDF
基于“ARP攻击与防范”课程实验设计 被引量:7
13
作者 王湘渝 邱春荣 《实验室研究与探索》 CAS 北大核心 2009年第5期175-177,共3页
针对"ARP攻击与防范"课程教学,分析了ARP攻击的原理,提出了在虚拟机上搭建ARP攻击与防范实验环境,并在虚拟环境下模拟了ARP攻击的过程和防御的方法。该方法利于学生学习和探索ARP攻击的解决方法,同时又不影响网络正常通信。
关键词 地址解析协议 实验环境 地址解析协议攻击 地址解析协议防范
在线阅读 下载PDF
工业控制系统协议安全综述 被引量:17
14
作者 方栋梁 刘圃卓 +4 位作者 秦川 宋站威 孙玉砚 石志强 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期978-993,共16页
工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的... 工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的重要纽带,其安全问题与工控系统的可靠稳定运行密切相关.深度剖析工控协议安全是理解工控系统安全威胁的一个重要角度,能够对工控系统的安全防护和保障提供指导.通过整理学术界与工业界对工控协议安全的研究工作,例如研究论文、标准指南、攻击事件等,系统化地分析和总结了工控协议所面临的安全问题.首先对工控网络架构、工控协议作用、协议的分类以及和传统协议的比较等进行详细阐述,然后从协议设计、实现和应用的角度深入分析了工控协议面临的攻击威胁和协议防护方案,最后讨论了未来工控协议安全的研究趋势. 展开更多
关键词 工控协议安全 工业控制系统 协议设计和实现安全 协议攻击威胁 协议安全方案
在线阅读 下载PDF
一种基于NFV的检测OSPF双LSA攻击的方法 被引量:1
15
作者 李鹏飞 陈鸣 +1 位作者 邓理 钱红燕 《计算机科学》 CSCD 北大核心 2019年第B06期343-347,共5页
OSPF协议是因特网中使用最广泛和最成功的内部网关路由协议之一。尽管当前对OSPF协议的安全性已有许多研究,但仍缺乏有效的检测路由欺骗攻击的方法,难以保证网络中OSPF路由的安全性。通过研究OSPF双链路状态通告(LSA)攻击方法的原理,给... OSPF协议是因特网中使用最广泛和最成功的内部网关路由协议之一。尽管当前对OSPF协议的安全性已有许多研究,但仍缺乏有效的检测路由欺骗攻击的方法,难以保证网络中OSPF路由的安全性。通过研究OSPF双链路状态通告(LSA)攻击方法的原理,给出了用于确定攻击者的3个必要条件,提出了一种检测OSPF双LSA攻击的方法。基于网络功能虚拟化(NFV)技术,设计实现了检测中间盒与分析服务器用于检测攻击与消除路由污染。检测中间盒负责从各链路捕获相关OSPF分组,将trace记录发送给分析服务器;分析服务器调用检测算法分析处理接收到的trace记录流,若检测到攻击则告警,同时指令检测中间盒来恢复污染路由。原型系统的实验结果表明,所提方法能够在IP网络或NFV网络中准确高效地检测出OSPF双LSA攻击,并且实现的系统具有性价比高、易于部署等优良特点。 展开更多
关键词 OSPF 路由协议攻击 网络安全 网络功能虚拟化 检测方法
在线阅读 下载PDF
版权保护系统的安全水印协议设计
16
作者 任旭峰 张贵仓 张旭 《计算机工程与应用》 CSCD 北大核心 2008年第34期72-74,92,共4页
根据安全威胁分析和利用水印技术和密码技术,研究对象是版权保护系统的安全协议设计。在协议设计上引入认证机制、时间戳机制和可信第三方的公钥跟踪机制以及多播机制,设计了一个安全可靠的版权保护协议,避免了现有协议的缺陷,实验证明... 根据安全威胁分析和利用水印技术和密码技术,研究对象是版权保护系统的安全协议设计。在协议设计上引入认证机制、时间戳机制和可信第三方的公钥跟踪机制以及多播机制,设计了一个安全可靠的版权保护协议,避免了现有协议的缺陷,实验证明本协议满足版权所有者和购买者的应用需求,可以抵抗现有的协议层安全隐患,并对其性能做出分析,说明了其实际可行性。 展开更多
关键词 版权保护 数字水印 协议设计 协议攻击 协议层安全
在线阅读 下载PDF
可证安全的数字水印方案 被引量:3
17
作者 袁征 《通信学报》 EI CSCD 北大核心 2008年第9期91-96,共6页
应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并... 应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并用RO模型证明其安全性,特别是提供了独特的验证纠正恢复能力,具有很好的性能。 展开更多
关键词 数字作品版权保护 水印方案 水印协议攻击 可证安全性 RO模型
在线阅读 下载PDF
基于SVM的MANET路由层入侵检测 被引量:1
18
作者 周永浩 李鸥 刘洋 《计算机应用研究》 CSCD 北大核心 2010年第5期1873-1875,1878,共4页
针对MANET(移动自组织网络)路由层的攻击,通过对MANET路由层AODV(Ad hoc on-demand distance vector)路由协议交互行为的分析,提取了9个路由交互过程特征,将入侵检测问题转换为对正常行为和异常行为分类识别问题,采用SVM(支持向量机)算... 针对MANET(移动自组织网络)路由层的攻击,通过对MANET路由层AODV(Ad hoc on-demand distance vector)路由协议交互行为的分析,提取了9个路由交互过程特征,将入侵检测问题转换为对正常行为和异常行为分类识别问题,采用SVM(支持向量机)算法,设计了一种分布式异常检测系统。仿真结果表明,使用该检测系统的检测率达到97%以上,从而验证了该系统的可行性,同时也验证了所提取的路由交互行为特征的有效性。 展开更多
关键词 移动自组织网 路由协议攻击 入侵检测 交互行为 支持向量机
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部