期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
大数据时代下车联网安全加密认证技术研究综述 被引量:28
1
作者 宋涛 李秀华 +3 位作者 李辉 文俊浩 熊庆宇 陈杰 《计算机科学》 CSCD 北大核心 2022年第4期340-353,共14页
针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认... 针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认证和弱加密的特点,难以满足当前车联网领域多网络、多节点安全防护的要求,国内车联网安全加密认证机制的缺乏和加密认证体系不完善,导致车联网通信安全更难得到满足。为解决车联网安全加密认证问题,文中对大数据时代下的车联网安全加密认证技术架构进行了研究。首先介绍了大数据时代下车联网安全现状和车联网安全的相关概念;接着对比分析了当前车联网的安全架构,并提出了大数据时代下的车联网安全加密认证体系,系统地论述了车联网安全技术架构以及车联网通信模块的加密认证方式;然后将所提架构与车联网信息安全标准进行对比分析,详细阐述了车联网安全加密认证关键技术和技术创新性;最后总结并提出了当前车联网安全加密认证技术面临的问题和挑战。 展开更多
关键词 车联网安全 安全威胁 网络攻击 安全防护 加密认证
在线阅读 下载PDF
无线传感器网络安全研究 被引量:27
2
作者 郎为民 杨宗凯 +1 位作者 吴世忠 谭运猛 《计算机科学》 CSCD 北大核心 2005年第5期54-58,共5页
随着传感器网络研究的深入和不断走向实用,安全问题引起了人们的极大关注。由于传感器节点的计算速度、电源能量、通信能力和存储空间非常有限,且一般配置在恶劣环境、无人区域或敌方阵地中,这给传感器网络安全方案的设计提出了诸多挑... 随着传感器网络研究的深入和不断走向实用,安全问题引起了人们的极大关注。由于传感器节点的计算速度、电源能量、通信能力和存储空间非常有限,且一般配置在恶劣环境、无人区域或敌方阵地中,这给传感器网络安全方案的设计提出了诸多挑战。本文分析了无线传感器网络(WSN)的安全需求,并从密钥管理、身份认证和攻防技术三个方面归纳了国内外传感器网络安全问题的研究进展情况。最后,基于对传感器网络安全未决问题的分析和评述,指出了今后该领域的研究方向。 展开更多
关键词 无线传感器网络 安全研究 网络安全问题 计算速度 通信能力 恶劣环境 安全方案 安全需求 密钥管理 研究进展 攻防技术 身份认证 研究方向 无人区 国内外
在线阅读 下载PDF
强健安全网络中的中间人攻击研究 被引量:7
3
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
在线阅读 下载PDF
SIP网络安全性研究 被引量:1
4
作者 张兆心 方滨兴 +1 位作者 胡铭曾 张宏莉 《高技术通讯》 CAS CSCD 北大核心 2008年第3期231-237,共7页
针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时... 针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时提出并实现了针对注册劫持的禁止第三方注册或注册权限级别划分的解决方案,以及针对 INVITE 攻击、re-INVITE 攻击和会话终止攻击提出了改进的 HTTP Digest 认证协议和 Proxy 间逐条加密的解决方案,提高了 SIP 网络的安全性和可用性。 展开更多
关键词 网络安全 认证 攻击 注册劫持
在线阅读 下载PDF
抗DoS攻击的多用户传感器网络广播认证方案 被引量:4
5
作者 郭江鸿 马建峰 《通信学报》 EI CSCD 北大核心 2011年第4期94-102,共9页
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗... 在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。 展开更多
关键词 多用户无线传感器网络 网络安全 广播认证 DOS攻击
在线阅读 下载PDF
网络层身份验证机制的设计与实现 被引量:1
6
作者 毛燕琴 沈苏彬 《南京邮电大学学报(自然科学版)》 EI 2006年第4期79-85,共7页
网络层安全体系框架IPSec(IP Security)在报文信息安全模型基础上提供了基于密钥的报文源验证服务。针对该服务存在的一些不足,在面向网络基础设施的安全模型基础上,提出一种网络层身份验证机制,利用机制中设计的身份标识协议和报文源... 网络层安全体系框架IPSec(IP Security)在报文信息安全模型基础上提供了基于密钥的报文源验证服务。针对该服务存在的一些不足,在面向网络基础设施的安全模型基础上,提出一种网络层身份验证机制,利用机制中设计的身份标识协议和报文源身份验证机制,可保证通信实体的合法性,提供可靠的基于IP地址的报文源验证服务和基于通信实体特征信息的密钥协商机制。最后通过测试实验,阐述新机制具有的功能和性能。 展开更多
关键词 网络安全 安全攻击 IPSEC 身份验证 IP假冒
在线阅读 下载PDF
椭圆曲线加密结合散列函数的移动网络匿名安全认证方案 被引量:2
7
作者 陈跃辉 黄淼 《电信科学》 北大核心 2016年第5期114-120,共7页
为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的... 为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的漫游服务之前,计算单向散列函数,移动用户(MU)使用本地代理(HA)注册。然后,建立认证和会话的密钥,采用椭圆曲线加密,若HA一直待在同一FA中,则MU可以用FA更新会话密钥。最后,MU通过公共信道,利用HA修改密码。性能和安全性分析表明,相比其他几种类似方案,提出的方案明显提高了效率和安全性。其中,虚拟计算时间只有2.000 85 s,显著降低了计算开销。 展开更多
关键词 移动网络 匿名安全认证 椭圆曲线加密 散列函数 假冒攻击
在线阅读 下载PDF
高效自适应的抗污染攻击网络编码传输方案 被引量:1
8
作者 姚玉坤 吕盼成 王宇 《计算机应用研究》 CSCD 北大核心 2018年第3期879-883,共5页
针对中间节点对收到的所有编码包进行验证浪费网络资源和目的节点解码速率慢等问题进行研究,提出一种高效自适应的抗污染攻击网络编码传输方案-EANC(efficient and adaptive network coding transmission scheme against pollution atta... 针对中间节点对收到的所有编码包进行验证浪费网络资源和目的节点解码速率慢等问题进行研究,提出一种高效自适应的抗污染攻击网络编码传输方案-EANC(efficient and adaptive network coding transmission scheme against pollution attack)。EANC方案在数据分组编码阶段,利用按照网络编码的时间和空间特性构造的线性子空间签名方案准确地验证数据分组是否被污染从而有效控制污染数据分组的传播,并且能使中间节点调节验证步骤使之自适应于当前网络的污染程度,从而提高验证效率;在目的节点解码阶段,EANC方案利用目的节点重传恢复机制降低解码恢复时延。仿真结果表明,EANC方案能够减少子空间的签名长度并且降低目的节点解码恢复的平均时延。 展开更多
关键词 网络编码 安全 污染攻击 自适应验证 重传恢复
在线阅读 下载PDF
基于SAVI的IPv6接入认证系统设计 被引量:4
9
作者 刘洋 《现代电子技术》 北大核心 2019年第16期75-78,共4页
为了提高用户接入互联网的安全性,文中设计一款基于SAVI技术的IPv6接入认证系统。该系统基于充分的用户调研和技术分析,在Web认证方法的基础上,引入SAVI源地址验证技术。经实验测试表明,该系统可以抵抗分布式拒绝服务攻击,屏蔽无合法权... 为了提高用户接入互联网的安全性,文中设计一款基于SAVI技术的IPv6接入认证系统。该系统基于充分的用户调研和技术分析,在Web认证方法的基础上,引入SAVI源地址验证技术。经实验测试表明,该系统可以抵抗分布式拒绝服务攻击,屏蔽无合法权限和伪造源地址的非法用户访问,进一步提高了新一代移动互联网的安全性防护水平。 展开更多
关键词 接入认证系统 IPv6接入 非法用户屏蔽 抵抗攻击 网络路由器 网络安全
在线阅读 下载PDF
智能车载自组织网络中匿名在线注册与安全认证协议 被引量:3
10
作者 张晓均 王文琛 +2 位作者 付红 牟黎明 许春香 《电子与信息学报》 EI CSCD 北大核心 2022年第10期3618-3626,共9页
随着智能交通系统(ITS)的建立,车载自组织网络(VANETs)在提高交通安全和效率方面发挥着重要的作用。由于车载自组织网络具有开放性和脆弱性特点,容易遭受各种安全威胁与攻击,这将阻碍其广泛应用。针对当前车载自组织网络传输中数据的认... 随着智能交通系统(ITS)的建立,车载自组织网络(VANETs)在提高交通安全和效率方面发挥着重要的作用。由于车载自组织网络具有开放性和脆弱性特点,容易遭受各种安全威胁与攻击,这将阻碍其广泛应用。针对当前车载自组织网络传输中数据的认证性与完整性,以及车辆身份的隐私保护需求,该文提出一种智能车载自组织网络中的匿名在线注册与安全认证协议。协议让智能车辆在公开信道以匿名的方式向交通系统可信中心(TA)在线注册。可信中心证实智能车辆的真实身份后,无需搭建安全信道,在开放网络中颁发用于安全认证的签名私钥。车辆可以匿名发送实时交通信息到附近路边基站单元(RSU),并得到有效认证与完整性检测。该协议使得可信中心可以有效追踪因发送伪造信息引起交通事故的匿名车辆。协议可以让路边基站单元同时对多个匿名车辆发送的交通信息进行批量认证。该协议做了详细的安全性分析和性能分析。性能比较结果表明,该协议在智能车辆端的计算开销以及在路边基站单元端的通信开销都具有明显优势,而且无需搭建安全信道就能够实现匿名在线注册,因此可以安全高效地部署在智能车载自组织网络环境。 展开更多
关键词 车载自组织网络 匿名在线注册 安全认证 身份追踪 批量认证
在线阅读 下载PDF
基于报文哈希链的签名认证方法 被引量:3
11
作者 韩明轩 蒋文保 郭阳楠 《计算机应用研究》 CSCD 北大核心 2022年第4期1183-1189,共7页
针对TCP/IP协议缺乏内生安全机制引起的网络安全问题,以及IPSec等附加的安全增强技术存在效率低的问题,提出了一种基于报文哈希链的签名认证方法。该方法将所传输报文的哈希值通过迭代哈希形成一个关于报文序列的哈希链,通信双方通过报... 针对TCP/IP协议缺乏内生安全机制引起的网络安全问题,以及IPSec等附加的安全增强技术存在效率低的问题,提出了一种基于报文哈希链的签名认证方法。该方法将所传输报文的哈希值通过迭代哈希形成一个关于报文序列的哈希链,通信双方通过报文哈希链确保报文序列的完整性;在进行报文签名认证时,通信双方只需按一定间隔对数据报文进行签名认证就能确保多个报文的完整性和不可抵赖性,并能显著提高报文安全传输的效率。通过实验证明,在相同网络环境以及通用软件实现方式下,基于报文哈希链的签名认证方法的平均比特率比IPSec逐包签名方法的平均比特率有显著提高,且这种签名认证方法能有效防范中间人攻击。 展开更多
关键词 网络安全 报文哈希链 数字签名 认证 中间人攻击
在线阅读 下载PDF
针对车联网的数据传输保护方法 被引量:3
12
作者 洪泽 陈振娇 张猛华 《信息安全研究》 2020年第5期463-467,共5页
随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析... 随着汽车电子、网络信息技术的快速发展,车联网面临的信息安全问题也日益突出.基于传输层链路劫持攻击原理,分析并提出一种基于加密算法的数据传输保护方法.通过分析DES,3DES及AES这3种加密算法,从安全性和实现性2个方面进行可行性分析,选取AES算法对车联网传输层数据进行加密.实验表明,该方法能够有效地提高车联网信息传输的安全性. 展开更多
关键词 车联网 链路劫持攻击 加密算法 AES算法 安全性
在线阅读 下载PDF
基于Internet的TCP会话劫持欺骗攻击与防御策略 被引量:2
13
作者 赵景 王浉锟 《现代电子技术》 北大核心 2020年第16期122-125,共4页
随着网络技术的飞速发展和各种应用的出现,网络安全问题成为各种网络应用需要考虑的头等大事,在各种欺骗攻击中,如何防止TCP会话劫持欺骗攻击成为防御网络入侵的重点之一。文中阐述了TCP会话劫持的概念,目的是对其产生的原理和造成的危... 随着网络技术的飞速发展和各种应用的出现,网络安全问题成为各种网络应用需要考虑的头等大事,在各种欺骗攻击中,如何防止TCP会话劫持欺骗攻击成为防御网络入侵的重点之一。文中阐述了TCP会话劫持的概念,目的是对其产生的原理和造成的危害进行分析,采用实例分析方法,通过对攻击者进行一次会话劫持攻击过程的探讨,得到目前针对会话劫持攻击无法从根本上阻止或消除的结论,进一步提出了针对性相应防御策略的结果,减少攻击的发生。 展开更多
关键词 防御策略 TCP会话劫持 欺骗攻击 原理分析 危害分析 网络安全
在线阅读 下载PDF
深度学习理论的船舶网络安全分析研究 被引量:2
14
作者 蒋萍 《舰船科学技术》 北大核心 2021年第18期175-177,共3页
船舶网络结构内存在多种传输过程,传输过程中修正得到的出入度存在不同的量纲,导致最终安全分析过程产生的参数泄露程度较大、生成过多的可攻击节点。针对该问题,研究深度学习理论的船舶网络安全分析方法。针对船舶网络的可靠层,利用深... 船舶网络结构内存在多种传输过程,传输过程中修正得到的出入度存在不同的量纲,导致最终安全分析过程产生的参数泄露程度较大、生成过多的可攻击节点。针对该问题,研究深度学习理论的船舶网络安全分析方法。针对船舶网络的可靠层,利用深度学习理论搭建船舶网络信任链结构,处理结构内的信任关系,数值化网络安全度量,统一出入度数值量纲,构建数值化的安全验证关系后,完成对安全分析技术的设计。模拟搭建船舶网络环境,量化船舶网络度量值,应用基于贝叶斯的安全分析方法、基于不确定攻击图的安全分析方法以及所设计的安全分析方法进行测试。结果表明,所设计安全分析过程参数泄露程度最小,实际生成的攻击节点最少。 展开更多
关键词 深度学习理论 船舶网络安全 参数泄露程度 可攻击节点 信任链结构 安全验证关系
在线阅读 下载PDF
802.1x端口认证缺陷及其改进 被引量:1
15
作者 万冰雯 甘海慧 董喜明 《光通信研究》 北大核心 2015年第1期23-25,78,共4页
在网络安全接入技术中,基于IEEE 802.1x协议的认证方法相对于其他认证技术来说有着较大的优势,但在实际运用中仍存在一些不足。文章简要分析了IEEE 802.1x协议的安全性,对存在的安全缺陷进行了分析并提出改进流程及解决办法,通过改进协... 在网络安全接入技术中,基于IEEE 802.1x协议的认证方法相对于其他认证技术来说有着较大的优势,但在实际运用中仍存在一些不足。文章简要分析了IEEE 802.1x协议的安全性,对存在的安全缺陷进行了分析并提出改进流程及解决办法,通过改进协议包报文中的Type-Data域,有效地避免了中间人攻击以及DoS(拒绝服务)攻击。实验结果表明,虽然改进协议会导致交换机CPU(中央处理器)利用率小幅升高,但在大量报文攻击时仍能达到高达86.3%的过滤率并能有效避免攻击。 展开更多
关键词 802.1x 协议 中间人攻击 DOS 攻击 认证 网络安全
在线阅读 下载PDF
网络身份安全技术研究中心建设的重要性
16
作者 彭小斌 《信息安全研究》 2019年第10期913-917,共5页
未来,随着云计算、大数据以及人工智能等新技术形态兴起,网络产业发展的同时,网络安全愈发重要.实现网络安全,尽可能把关键核心技术掌握在自己手里,要实现对国外软硬件的国产化替代,才能避免处于被动地位.网络身份认证作为网络信息安全... 未来,随着云计算、大数据以及人工智能等新技术形态兴起,网络产业发展的同时,网络安全愈发重要.实现网络安全,尽可能把关键核心技术掌握在自己手里,要实现对国外软硬件的国产化替代,才能避免处于被动地位.网络身份认证作为网络信息安全防护的第1道关卡,承担了至关重要的作用,而网络身份认证芯片则是这道关卡的核心.现代信息安全对密码芯片的依赖越来越强,商用密码芯片已经越来越多地出现在人们的工作和生活中,如在电脑、手机、智能卡等设备中,也都内置了密码安全保护芯片.由此可见,密码芯片的安全性在很大程度上决定了信息的安全性,而密码芯片的安全性又取决于密码算法及其在芯片上实现的安全性. 展开更多
关键词 网络身份安全 安全攻防技术 随机数发生器 网络身份认证应用管理平台 网络身份安全产品
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部