期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
铁路信号系统安全数据网口令攻击技术初探 被引量:2
1
作者 王剑 赵军凯 陆德彪 《铁道通信信号》 2016年第9期63-67,共5页
铁路信号系统的发展随着信息化进程的进一步深化,其各子系统接口的安全性问题逐渐显现,越来越多的通用软件和接口协议的引入使得铁路信号系统专网的安全性备受威胁。从渗透测试中的口令攻击切入,分析了安全数据网某中心设备和交换机的... 铁路信号系统的发展随着信息化进程的进一步深化,其各子系统接口的安全性问题逐渐显现,越来越多的通用软件和接口协议的引入使得铁路信号系统专网的安全性备受威胁。从渗透测试中的口令攻击切入,分析了安全数据网某中心设备和交换机的计算机网络中存在的漏洞,并利用口令攻击方式进行了漏洞攻击的测试。测试结果表明,通用的计算机网络漏洞在铁路信号系统中同样存在,需要通过加强系统管理和口令强度或加密等措施提升系统安全性。 展开更多
关键词 铁路信号系统 安全数据网 口令攻击
在线阅读 下载PDF
一种基于轻量级口令攻击模型的honeywords生成方法 被引量:1
2
作者 杨坤雨 胡学先 +1 位作者 张启慧 徐震 《信息工程大学学报》 2021年第6期688-693,721,共7页
在身份认证系统中使用honeywords是及时检测口令数据库是否被盗的有效方法。针对现有方法生成的honeywords与真实口令差距大、能够被攻击者轻易识别的问题,提出一种基于轻量级口令攻击模型的honeywords生成方法(Generating Honeywords U... 在身份认证系统中使用honeywords是及时检测口令数据库是否被盗的有效方法。针对现有方法生成的honeywords与真实口令差距大、能够被攻击者轻易识别的问题,提出一种基于轻量级口令攻击模型的honeywords生成方法(Generating Honeywords Using Lightweight Password Attack Models,GHLA),该方法将基于规则的攻击模型和基于概率上下文无关(Probabilistic Context-Free Grammars,PCFG)的攻击模型这两种轻量级攻击模型结合起来,用于生成honeywords。通过理论分析证明其具有较好的平滑度以及抵抗Dos攻击的能力,并进一步利用人人网泄露的口令数据进行测试。相比其他方法,使用所提出的方法生成honeywords,真实口令被攻击者一次识别成功的概率下降了约7.83%,在触发系统报警前攻击成功的账户数量最多减少48.54%,实验结果表明所提方法具有更高的安全性。 展开更多
关键词 身份认证 honeywords 口令 口令攻击
在线阅读 下载PDF
网络嗅探器攻击及其防御措施 被引量:1
3
作者 吴华 《安阳师范学院学报》 2006年第5期53-55,共3页
随着Internet的迅速发展和广泛应用,攻击者对网络的嗅探攻击越来越多,网络安全日益重要。本文对网络嗅探器攻击进行了分析,并给出了一些行之有效的解决方法。
关键词 网络安全 网络嗅探器 口令攻击 安全措施
在线阅读 下载PDF
基于口令认证的密钥交换协议的安全性分析 被引量:15
4
作者 李莉 薛锐 +2 位作者 张焕国 冯登国 王丽娜 《电子学报》 EI CAS CSCD 北大核心 2005年第1期166-170,共5页
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 ... 在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 . 展开更多
关键词 密钥交换协议 口令猜测攻击 串空间模型 DH密钥协商 口令认证
在线阅读 下载PDF
一种改进的跨域口令密钥交换协议 被引量:6
5
作者 刘广伟 周恩光 +1 位作者 闫虹 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第1期42-45,共4页
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.首先对Byun2007的C2C-PAKE协议进行了描述,并针对其安全性进行了分析,发现该协议易遭受口令泄露伪造攻击的安全漏洞,提出... 跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.首先对Byun2007的C2C-PAKE协议进行了描述,并针对其安全性进行了分析,发现该协议易遭受口令泄露伪造攻击的安全漏洞,提出了一种高效的改进的跨域口令认证密钥交换协议.该协议引入公钥密码体制能够有效抵抗口令泄露伪造攻击和不可检测在线字典攻击,且只需要6步通信.安全性分析表明该协议是安全有效的. 展开更多
关键词 安全协议 跨域 口令认证密钥交换 口令泄露伪造攻击 敌手
在线阅读 下载PDF
常见网络攻击技术原理简析 被引量:1
6
作者 颜源 《和田师范专科学校学报》 2007年第1期190-191,共2页
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其... 本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 展开更多
关键词 网络攻击 网络探测 欺骗 会话劫持 拒绝服务攻击 缓冲区溢出 口令攻击 社交工程 物理攻击 木马 隐藏踪迹
在线阅读 下载PDF
一次Linux系统被攻击的分析过程 被引量:3
7
作者 商炳楠 《科技创新与应用》 2017年第3期84-84,共1页
近年来,随着社会科技的逐步发展,服务器的使用越来越普遍,服务器的应用主要包括存储、计算。服务器的系统通常包括Linux系统、Windows系统。随着用户越来越多、服务器使用越来越普及,安全问题变得至关重要。文章以用于计算的Linux服务... 近年来,随着社会科技的逐步发展,服务器的使用越来越普遍,服务器的应用主要包括存储、计算。服务器的系统通常包括Linux系统、Windows系统。随着用户越来越多、服务器使用越来越普及,安全问题变得至关重要。文章以用于计算的Linux服务器为例,详细分析一次服务器受攻击的原因及解决办法和防范措施。 展开更多
关键词 LINUX服务器 口令攻击 分析
在线阅读 下载PDF
基于观察等价性的协议猜测攻击形式化检测方法
8
作者 苗旭阳 顾纯祥 陆思奇 《密码学报》 CSCD 2023年第2期306-319,共14页
由于口令的低熵性,针对基于口令的安全协议存在特有的口令猜测攻击,当前的形式化语义不能较好地刻画攻击者执行口令猜测攻击的条件,对于协议抗猜测攻击能力没有统一的形式化安全属性定义.本文提出了基于观察等价性的协议猜测攻击形式化... 由于口令的低熵性,针对基于口令的安全协议存在特有的口令猜测攻击,当前的形式化语义不能较好地刻画攻击者执行口令猜测攻击的条件,对于协议抗猜测攻击能力没有统一的形式化安全属性定义.本文提出了基于观察等价性的协议猜测攻击形式化检测方法.使用多集重写规则对协议交互流程进行形式化建模,给出了口令初始化、口令猜测行为的标准化规则,修改完善基于口令的对称加密原语,以支持包含基于口令的对称加密的协议验证.理论上将协议口令猜测攻击的形式化分析检测转换为正确猜测和错误猜测下多集重写规则双系统的观察等价性是否成立的判断问题;实现上使用Tamarin形式化分析工具对协议是否存在口令猜测攻击进行自动化分析,首次实现了形式化分析工具对口令猜测攻击路径的自动化生成.使用该方法对EKE、SPAKE等传统口令认证协议和多因子认证协议进行形式化建模和分析,对其中存在口令猜测攻击的协议自动化生成可行的口令猜测攻击路径,验证了方法的正确性和有效性. 展开更多
关键词 形式化分析 观察等价性 口令猜测攻击 Tamarin-Prover
在线阅读 下载PDF
一种适于受限资源环境的远程用户认证方案的分析与改进 被引量:14
9
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2520-2526,共7页
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对... 该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。 展开更多
关键词 身份认证 智能卡 离线口令猜测攻击 平行会话攻击
在线阅读 下载PDF
新的三方密钥交换协议 被引量:3
10
作者 柳秀梅 周福才 +1 位作者 刘广伟 常桂然 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第7期976-979,共4页
针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的... 针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率. 展开更多
关键词 口令认证 验证值 密钥交换 服务器假冒攻击 口令猜测攻击
在线阅读 下载PDF
一种适于受限资源环境的远程用户双向身份鉴别方案 被引量:3
11
作者 方恩博 刘嘉勇 肖丰霞 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第5期140-145,共6页
针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原... 针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原方案不能对抗离线口令猜测攻击和假冒攻击的脆弱性,同时保持了原方案计算代价低、可实现双向鉴别等特点,使在计算资源受限环境下的应用具有更好的安全性和实用性。 展开更多
关键词 身份鉴别 可修复性 智能卡 口令猜测攻击
在线阅读 下载PDF
基于电子钥匙的双向身份鉴别方案 被引量:1
12
作者 朱文成 周安民 王祥 《信息与电子工程》 2009年第2期156-158,167,共4页
通过改进鉴别方案的安全策略和身份鉴别信息,提出了一种基于USB Key的可有效对抗离线口令猜测攻击和内部攻击的改进方案。安全性分析表明,改进后的方案保持了非存储数据型鉴别方案特点,且没有增加计算代价,具有更好的安全性和实用性。
关键词 电子钥匙 鉴别 离线口令猜测攻击 内部攻击 密钥协商
在线阅读 下载PDF
无线传感网络中基于非抗窜扰智能卡的双因素认证协议 被引量:2
13
作者 王庆璇 汪定 《信息对抗技术》 2022年第2期16-37,共22页
智能卡是最为常见的密码设备之一,因其抗窜扰特性,智能卡常常被用于电子商务、医疗健康以及物联网等高安全需求的领域中为安全提供服务。随着侧信道攻击、逆向工程等技术的发展,研究表明智能卡内保存的参数可恢复,使其不再具有抗窜扰特... 智能卡是最为常见的密码设备之一,因其抗窜扰特性,智能卡常常被用于电子商务、医疗健康以及物联网等高安全需求的领域中为安全提供服务。随着侧信道攻击、逆向工程等技术的发展,研究表明智能卡内保存的参数可恢复,使其不再具有抗窜扰特性,因而,基于非抗窜扰智能卡假设的多因素认证协议设计得到了广泛的关注。为此,研究了在无线传感网络中典型的多因素协议,指出其不能抵抗离线口令猜测攻击和中间人攻击、无法实现双向认证,以及不能抵抗离线口令猜测攻击、无法实现用户匿名性等问题。为克服这些缺陷,在非抗窜扰智能卡假设下,结合哈希链技术提出了一类面向无线传感器网络的双因素认证协议,并在随机预言机模型中给出了严格的安全证明。与现有无线传感网络环境下多因素认证协议相比,该协议在保持较低计算开销的同时,实现了更高的安全性,适于资源受限的无线传感器网络环境。 展开更多
关键词 双因素认证协议 无线传感器网络 非抗窜扰智能卡 离线口令猜测攻击 匿名性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部