期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
基于Authentication Test方法的高效安全IKE形式化设计研究 被引量:4
1
作者 蒋睿 胡爱群 李建华 《计算机学报》 EI CSCD 北大核心 2006年第9期1694-1701,共8页
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于StrandSpace模型和Authentication Test方法... 基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于StrandSpace模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效. 展开更多
关键词 协议设计 形式化方法 authentication TESTS 密钥交换Strand space模型
在线阅读 下载PDF
基于递归认证测试的SIP协议形式化分析
2
作者 姚萌萌 王宇 洪瑜平 《信息网络安全》 CSCD 北大核心 2024年第10期1586-1594,共9页
文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过... 文章以形式化分析方法证明协议安全为研究目的,以具有灵活性、开放性、可伸缩性等特性的SIP协议为研究对象,运用基于串空间理论改进的递归认证测试形式化分析方法,分析了一种BAN逻辑证明安全的SIP身份认证协商协议,发现了该协议执行过程中协议格式不准确、易受中间人攻击的缺陷,并提出了针对该协议缺陷的改进方案。结果表明,文章所提出的递归认证测试形式化分析方法比BAN逻辑更适用、更有效,同时改进方案也增强了SIP身份认证协商协议的安全性。 展开更多
关键词 SIP协议 递归认证测试 串空间 形式化分析方法
在线阅读 下载PDF
基于信息熵与闭合频繁序列的密码协议逆向方法 被引量:1
3
作者 梁晨 洪征 +1 位作者 吴礼发 吉庆兵 《计算机科学》 CSCD 北大核心 2024年第3期326-334,共9页
未知密码协议被广泛用于敏感信息的安全传输,对其进行逆向分析对攻防双方都具有重要意义。为从网络流量中推断结构复杂的密码协议格式,提出了一种基于信息熵与闭合频繁序列的密码协议逆向方法。利用字节信息熵划分报文的明文域与密文域... 未知密码协议被广泛用于敏感信息的安全传输,对其进行逆向分析对攻防双方都具有重要意义。为从网络流量中推断结构复杂的密码协议格式,提出了一种基于信息熵与闭合频繁序列的密码协议逆向方法。利用字节信息熵划分报文的明文域与密文域,使用BIDE算法挖掘闭合频繁序列,划分报文的动态域和静态域;设计了一种长度域识别算法,对报文进行字节片切,将片切后的字段值与长度域取值集合进行循环比对,实现了密码协议中多种形式的长度域识别;设计了启发策略,用于对加密套件、加密算法等密码协议特有的关键字段进行语义识别。实验结果表明,该方法可以有效地对密码协议进行域划分,提取密码协议的格式,并且在长度域识别和密码协议特有关键字段的语义识别上优于现有方法。 展开更多
关键词 协议逆向 密码协议 信息熵 闭合频繁序列 网络流量 语义分析
在线阅读 下载PDF
基于国密算法的MQTT安全机制研究与实现 被引量:12
4
作者 刘泽超 梁涛 +2 位作者 孙若尘 郝志强 李俊 《计算机科学》 CSCD 北大核心 2024年第2期333-342,共10页
针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息... 针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。 展开更多
关键词 国密算法 MQTT协议 身份认证 数据加密
在线阅读 下载PDF
基于国密算法的CoAP安全协议研究与实现 被引量:6
5
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 国密算法 受限制应用协议 身份认证 密钥协商 数据加密 数据传输 安全防护
在线阅读 下载PDF
Needham-Schroeder公钥协议的模型检测分析 被引量:29
6
作者 张玉清 王磊 +1 位作者 肖国镇 吴建平 《软件学报》 EI CSCD 北大核心 2000年第10期1348-1352,共5页
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地... 密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地对 NS公钥协议进行有效攻击 ,而这个攻击是 BAN逻辑分析所没有发现过的 .同时 ,给出了经 SMV分析过的一个安全的 展开更多
关键词 模型检测 密码协议 网络安全 NS公钥协议
在线阅读 下载PDF
通用Web跨域认证构架研究与实现 被引量:10
7
作者 张红旗 杨智 +2 位作者 王霞 沈昌祥 张斌 《计算机应用研究》 CSCD 北大核心 2009年第5期1796-1798,1818,共4页
分析了目前主要的Web跨域认证技术特点和不足,设计了一种新的基于URL重定向的Web跨域认证构架,给出了典型协议实现并进行了安全性分析。它对信息系统改动极少,且不易受NAT网关和防火墙的限制,具有良好的应用前景。
关键词 跨域认证 认证构架 地址重定向 认证协议 形式化分析密码协议
在线阅读 下载PDF
计算可靠的密码协议形式化分析综述 被引量:10
8
作者 雷新锋 宋书民 +1 位作者 刘伟兵 薛锐 《计算机学报》 EI CSCD 北大核心 2014年第5期993-1016,共24页
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应... 密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应的安全属性.在这一工作的带动下,形式化方法的计算可靠性研究越来越受到关注,成为密码协议分析研究的一个重要内容.围绕这一热点问题,人们做了大量的工作.该文首先对两类分析方法做概要介绍;其次对形式化分析的计算可靠性研究成果进行分类和总结,并对各种方法的主要思想进行了介绍;最后对该领域未来的研究方向进行了展望. 展开更多
关键词 密码协议 形式化方法 计算可靠性 信息安全 网络安全
在线阅读 下载PDF
轻量级RFID双向认证协议设计与分析 被引量:14
9
作者 张兵 马新新 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期425-430,共6页
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安... 针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。 展开更多
关键词 认证协议 形式化方法 哈希算法 射频识别 协议的安全性
在线阅读 下载PDF
调度与变电站通信安全防护技术 被引量:16
10
作者 刘刚 许艾 +1 位作者 徐延明 李维 《南方电网技术》 CSCD 北大核心 2021年第5期64-71,共8页
目前,调度与变电站之间的通信主要由电力纵向加密认证装置来防护,调度与变电站两端的电力纵向加密认证装置可保护两端数据传输的机密性和完整性,然而调度与变电站之间的通信协议IEC 60870-5-104(简称IEC 104)并没有相应的安全机制,协议... 目前,调度与变电站之间的通信主要由电力纵向加密认证装置来防护,调度与变电站两端的电力纵向加密认证装置可保护两端数据传输的机密性和完整性,然而调度与变电站之间的通信协议IEC 60870-5-104(简称IEC 104)并没有相应的安全机制,协议数据在调度的加密装置前与变电站的加密装置后容易被伪造、篡改、重放及窃取,存在一定的安全风险。因此,本文在IEC104协议的基础上扩展协议安全域,从协议层面解决调度到变电站的通信安全问题。标识密码算法SM9为该目标的实现提供了算法支撑,根据算法特征与协议特点,本文对协议进行少许的扩展即可实现协议的安全性。本文的亮点为:1)基于标识密码算法实现了调度与变电站的安全通信,与其他文献基于数字证书的安全通信有着本质的区别,没有证书管理等复杂事项;2)实现了调度主站到变电站通信的端到端安全认证;3)通过标识密码算法解决了协议的安全隐患,实现了调度与变电站的双向身份认证及通信数据的机密性、完整性、不可抵赖性。 展开更多
关键词 协议安全 变电站安全 身份认证 标识密码算法SM9 通信安全
在线阅读 下载PDF
TMN密码协议的SMV分析 被引量:5
11
作者 张玉清 王春玲 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期258-262,共5页
密码协议安全性的分析是网络安全的一个难题 ,运用形式方法对密码协议进行分析一直是该领域的研究热点 运用模型检测工具SMV对TMN密码协议进行了形式分析 在建立一个有限状态系统模型和刻画TMN密码协议安全性质的基础上 ,使用SMV对TMN... 密码协议安全性的分析是网络安全的一个难题 ,运用形式方法对密码协议进行分析一直是该领域的研究热点 运用模型检测工具SMV对TMN密码协议进行了形式分析 在建立一个有限状态系统模型和刻画TMN密码协议安全性质的基础上 ,使用SMV对TMN密码协议进行了安全分析 展开更多
关键词 TMN密码协议 SMV 分析 形式方法 网络安全 密码体制 计算机通信网 移动通信
在线阅读 下载PDF
基于生物特征标识的无线传感器网络三因素用户认证协议 被引量:9
12
作者 房卫东 张武雄 +2 位作者 杨旸 张传雷 陈伟 《电子学报》 EI CAS CSCD 北大核心 2018年第3期702-713,共12页
为满足高安全级别场景(如军事、国家安全、银行等)的应用需求,进一步提高无线传感器网络用户认证协议的安全性,提出了基于生物特征识别的三因素用户认证协议.针对Althobaiti协议无法防御节点妥协攻击、模拟攻击、中间人攻击和内部特权... 为满足高安全级别场景(如军事、国家安全、银行等)的应用需求,进一步提高无线传感器网络用户认证协议的安全性,提出了基于生物特征识别的三因素用户认证协议.针对Althobaiti协议无法防御节点妥协攻击、模拟攻击、中间人攻击和内部特权攻击的安全缺陷,增加智能卡和密码作为协议基本安全因素,并利用生物特征标识信息生成函数与回复函数处理的生物特征标识作为附加安全因素;在密钥管理中,为每个节点配置了与网关节点共享唯一密钥,保证认证过程的独立性与安全性;实现用户自主选择与网关节点的共享密钥,提高公共信道通信的安全性;在网关节点不参与的情况下,设计密码和生物特征标识更新机制,保证二者的新鲜性.通过Dolev-Yao拓展威胁模型的分析与AVISPA的OFMC分析终端的仿真,结果证明该认证协议克服了Althobaiti协议安全缺陷,且对计算能力的需求小于公钥加密.权衡安全性与计算成本,该协议适用于资源受限且安全需求高的无线传感器网络应用. 展开更多
关键词 无线传感器网络 信息安全 三因素 用户认证协议 生物特征标识
在线阅读 下载PDF
一次性口令身份认证方案的分析与改进 被引量:20
13
作者 王滨 张远洋 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期149-150,168,共3页
分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进... 分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进后的方案克服了原方案存在的安全漏洞,并保留了原方案的所有安全特性,且具有更高的安全性。 展开更多
关键词 一次性口令 身份认证 中间人攻击 密码协议
在线阅读 下载PDF
基于一次性口令的认证技术的研究 被引量:17
14
作者 刘天法 冯启源 杨桂勇 《计算机应用与软件》 CSCD 北大核心 2007年第8期177-179,206,共4页
身份认证是信息安全理论和技术中非常重要的方面。通常认证最大的问题是用户名和口令都以明文的方式在网络中传输,所以安全性不高,极易遭受重放攻击和字典攻击。而OTP与Kerberos协议相结合的认证技术更能够避免常用OTP技术存在的易受小... 身份认证是信息安全理论和技术中非常重要的方面。通常认证最大的问题是用户名和口令都以明文的方式在网络中传输,所以安全性不高,极易遭受重放攻击和字典攻击。而OTP与Kerberos协议相结合的认证技术更能够避免常用OTP技术存在的易受小数攻击的安全漏洞。 展开更多
关键词 信息安全 身份认证 OTPKerberos
在线阅读 下载PDF
协作信息系统的访问控制模型及其应用 被引量:7
15
作者 李凤华 王巍 +1 位作者 马建峰 刘宏月 《通信学报》 EI CSCD 北大核心 2008年第9期116-123,共8页
资源授权决策是协作信息系统面临的首要安全问题。首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出... 资源授权决策是协作信息系统面临的首要安全问题。首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出了包含用户请求、用户身份、口令、角色、时态状态、环境状态、生命期等安全属性的安全关联及其产生方法;给出了一种安全认证协议,使用此协议可以实现用户与行为服务器、资源管理服务器之间交换与ABAC模型相关的安全属性,并使用UC模型证明该协议的安全性。 展开更多
关键词 访问控制 协作信息系统 安全关联 认证协议
在线阅读 下载PDF
加强广义El Gamal型签名方案的安全性 被引量:10
16
作者 祁明 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1996年第11期68-72,127,共6页
本文提出了一种称作隐式ElGamal型签名方案的新方案。在这种签名方案中,真实签名被隐蔽起来,签名者仅将隐式签名送签名收方。我们在广义ElGamal型签名方案上构造了许多隐式签名方案。分析表明,隐式ElGamal型签... 本文提出了一种称作隐式ElGamal型签名方案的新方案。在这种签名方案中,真实签名被隐蔽起来,签名者仅将隐式签名送签名收方。我们在广义ElGamal型签名方案上构造了许多隐式签名方案。分析表明,隐式ElGamal型签名方案不但较源ElGamal型签名方案更安全,而且可以被用来封闭阈下信道以及同时签发两个不同的消息。 展开更多
关键词 数字签名 消息认证 密码协议 安全性
在线阅读 下载PDF
一种改进的密码协议形式化模型 被引量:3
17
作者 张畅 王亚弟 +1 位作者 韩继红 郭渊博 《软件学报》 EI CSCD 北大核心 2007年第7期1746-1755,共10页
多重集重写MSR(multiset rewriting)模型是一种基于多重集重写的协议形式化建模方法.从目前的研究成果来看,该模型并不完善.针对其攻击者模型验证协议存在的不足,对MSR模型进行了改进,并给出了基于MSR模型的秘密性和认证性描述.实践表明... 多重集重写MSR(multiset rewriting)模型是一种基于多重集重写的协议形式化建模方法.从目前的研究成果来看,该模型并不完善.针对其攻击者模型验证协议存在的不足,对MSR模型进行了改进,并给出了基于MSR模型的秘密性和认证性描述.实践表明,对模型的改进进一步完善了原模型. 展开更多
关键词 密码协议 秘密性 认证性 形式化验证
在线阅读 下载PDF
一种混合认证体制 被引量:3
18
作者 许剑卓 戴英侠 左英男 《计算机工程》 CAS CSCD 北大核心 2000年第3期63-64,87,共3页
传统的认证有两种方式:对称密码机制(基于共享秘密)和非对称密码机制,但两种各有优缺点。在具体应用中设计了一种结合对称密码体制和非对称密码体制的混合认证体制,这种认证体制有着明显优于原来两种体制的特点。
关键词 密码协议 认证体制 安全 信息安全
在线阅读 下载PDF
公钥密码体制下认证协议的形式化分析方法研究 被引量:4
19
作者 钱勇 谷大武 +1 位作者 陈克非 白英彩 《小型微型计算机系统》 CSCD 北大核心 2002年第2期145-147,共3页
本文通过对形式化方法中最广泛使用的类 BAN逻辑进行研究发现 ,此方法更侧重于对称密码体制下认证协议的分析 ,而在分析基于公钥体制的认证协议时 ,该方法有很大的局限性 .因此 ,文中针对公钥密码的特点对类 BAN逻辑进行了扩展 .
关键词 公钥密码体制 认证协议 形式化方法 类BAN逻辑 身份认证 网络安全 计算机网络
在线阅读 下载PDF
基于认证测试方法的EAP-AKA协议分析 被引量:9
20
作者 王鹏 李谢华 陆松年 《计算机工程与应用》 CSCD 北大核心 2007年第15期157-159,共3页
EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)是WLAN的认证和密钥分配协议;认证测试是一种以串空间理论为基础的安全协议分析验证方法。运用认证测试方法对EAP-AKA协议的双向身份认证过程进行了分析... EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)是WLAN的认证和密钥分配协议;认证测试是一种以串空间理论为基础的安全协议分析验证方法。运用认证测试方法对EAP-AKA协议的双向身份认证过程进行了分析证明,结果说明EAP-AKA能够保证移动终端和认证服务器之间的双向认证。 展开更多
关键词 EAP-AKA协议 认证测试方法 串空间模型 3G WLAN 形式化方法
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部