期刊文献+
共找到632篇文章
< 1 2 32 >
每页显示 20 50 100
Discussion on data-security of space-earth integrated network and analysis ofspace communications protocol standards
1
作者 LiZehui LiuYong SunJin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第2期290-294,共5页
The architecture and protocols of Internet can't work well in space environments. To form a reliable and safe space network, characteristics of space communication network one discusse, brief synthesis is performe... The architecture and protocols of Internet can't work well in space environments. To form a reliable and safe space network, characteristics of space communication network one discusse, brief synthesis is performed for consultative committee for space data system (CCSDS) space communications protocol standards (SCPS), and a model accounting for data security problem of space-earth integrated network is provided. 展开更多
关键词 space network protocol security.
在线阅读 下载PDF
Adaptive link layer security architecture for telecommand communications in space networks 被引量:3
2
作者 Lei Zhang Chengjin An +1 位作者 Susanna Spinsante Chaojing Tang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2014年第3期357-372,共16页
Impressive advances in space technology are enabling complex missions, with potentially significant and long term impacts on human life and activities. In the vision of future space exploration, communication links am... Impressive advances in space technology are enabling complex missions, with potentially significant and long term impacts on human life and activities. In the vision of future space exploration, communication links among planets, satel ites, spacecrafts and crewed vehicles wil be designed according to a new paradigm, known as the disruption tolerant networking. In this scenario, space channel peculiarities impose a massive reengineering of many of the protocols usually adopted in terrestrial networks; among them, security solutions are to be deeply reviewed, and tailored to the specific space requirements. Security is to be provided not only to the payload data exchanged on the network, but also to the telecommands sent to a spacecraft, along possibly differentiated paths. Starting from the secure space telecommand design developed by the Consultative Committee for Space Data Systems as a response to agency-based requirements, an adaptive link layer security architecture is proposed to address some of the chal enges for future space networks. Based on the analysis of the communication environment and the error diffusion properties of the authentication algorithms, a suitable mechanism is proposed to classify frame retransmission requests on the basis of the originating event (error or security attack) and reduce the impact of security operations. An adaptive algorithm to optimize the space control protocol, based on estimates of the time varying space channel, is also presented. The simulation results clearly demonstrate that the proposed architecture is feasible and efficient, especially when facing malicious attacks against frame transmission. 展开更多
关键词 space network telecommand security adaptive estimate performance optimization misbehavior detection.
在线阅读 下载PDF
Application of mobile scanning agent in the network security
3
作者 闵君 冯珊 +1 位作者 唐超 梅纲 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第3期371-376,共6页
To enhance the security of network systems, puts forward a kind of software agent is put forward, which has the induction ability of network frameworks and the ability of behavior independence. It is mobile scanning a... To enhance the security of network systems, puts forward a kind of software agent is put forward, which has the induction ability of network frameworks and the ability of behavior independence. It is mobile scanning agent. More attentions is paid to expound how to design and realize mobile scanning agent. Besides, it is also explained the programs of mobile scanning agent system. In the end, it expects mobile scanning agent. 展开更多
关键词 AGENT network security IMMUNITY agent transfer protocol
在线阅读 下载PDF
太空网络安全威胁分析 被引量:2
4
作者 刘广凯 董光亮 +2 位作者 郭洁 汪勃 朱晓彬 《载人航天》 北大核心 2025年第1期124-132,共9页
随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和... 随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和随轨道运行通断的异构网络互联属性;统计分析了自1957年至今全球太空网络安全威胁的典型开源案例,研究了国际上地对天网络入侵、天对天网络对抗等太空网络安全威胁技术突破和能力发展;针对不同太空网络安全威胁能力等级,对威胁渠道及可能的实施途径及代价进行了深度剖析与发展趋势研判,并给出了基本观点。 展开更多
关键词 太空网络安全 太空网络属性 太空信息安全 网络安全威胁
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:6
5
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
Distributed intrusion detection for mobile ad hoc networks 被引量:7
6
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol security intrusion detection timed automata.
在线阅读 下载PDF
Flooding attack and defence in Ad hoc networks 被引量:5
7
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks security mobile Ad hoe networks routing protocol denial of service Ad hoc flooding attack.
在线阅读 下载PDF
网络协议模糊测试:方法分类和研究进展
8
作者 赖国清 祝跃飞 +3 位作者 陈迪 芦斌 刘龙 张子昊 《电子与信息学报》 北大核心 2025年第10期3465-3481,共17页
近年来,网络协议模糊测试(NPF)领域产生了大量研究成果,然而目前缺乏针对NPF的系统性综述。为此,该文首先厘清网络协议软件相较其它模糊测试对象的特异性,这体现在严格消息格式、异步网络交互和复杂状态维护等。提出一种问题导向型NPF... 近年来,网络协议模糊测试(NPF)领域产生了大量研究成果,然而目前缺乏针对NPF的系统性综述。为此,该文首先厘清网络协议软件相较其它模糊测试对象的特异性,这体现在严格消息格式、异步网络交互和复杂状态维护等。提出一种问题导向型NPF分类方法,基于NPF三大核心问题--协议数据包构造、协议状态感知和协议栈效率优化,梳理归纳近8年来NPF研究成果,对比不同NPF技术的能力现状与局限性。总结制约NPF发展的关键技术挑战,并结合新兴技术探讨了未来发展方向与潜在课题,旨在为协议分析领域研究者提供具有参考价值的洞见与启示。 展开更多
关键词 协议软件安全 漏洞挖掘 模糊测试 自动化软件测试
在线阅读 下载PDF
大规模IPv6网络IP-ID类型测量
9
作者 黄峰元 杨轶帆 +3 位作者 喻波 杨振中 蔡志平 侯冰楠 《计算机工程与科学》 北大核心 2025年第8期1391-1398,共8页
IPv6网络中,用于为网络层数据报提供分片和重组支持的IP-ID字段不再作为固定字段出现,而是被放入扩展头部中,以供灵活使用。近年来有利用IPv6分片机制引发IPv6目标主机生成IP-ID,并进行别名前缀解析等的工作,说明在IPv6网络中IP-ID字段... IPv6网络中,用于为网络层数据报提供分片和重组支持的IP-ID字段不再作为固定字段出现,而是被放入扩展头部中,以供灵活使用。近年来有利用IPv6分片机制引发IPv6目标主机生成IP-ID,并进行别名前缀解析等的工作,说明在IPv6网络中IP-ID字段仍然存在信息泄露等问题,存在一定的安全风险。由于现有的IP-ID利用方法都是使用简单、可预测的IP-ID类型,因此探测互联网IPv6设备的IP-ID类型是否可预测,对IPv6网络安全和资产评估有重大意义。因此提出一种方法对互联网的IPv6设备进行探测,并且根据探测得到的结果对该设备生成IP-ID的方式进行分类。在得到的近500万个IPv6地址返回的IP-ID结果中,仍然有41.1%的地址使用可预测的IP-ID类型。探测结果表明IPv6网络并非免疫于基于分片和IP-ID的攻击,IPv6网络中仍然有相当多的设备使用存在高安全风险的可预测IP-ID类型。 展开更多
关键词 IPV6协议 IP-ID字段 网络测量 网络安全
在线阅读 下载PDF
基于Strand Space的移动计算安全协议设计与正确性证明 被引量:1
10
作者 许峰 高晓春 黄皓 《计算机科学》 CSCD 北大核心 2008年第11期74-77,184,共5页
安全协议对移动计算的安全性质起着决定作用。根据移动计算网络环境的特点,参照安全协议设计准则,以移动银行应用为背景设计了一个移动计算安全协议——MB协议,并基于Strand空间理论给出了正确性证明。
关键词 串空间 安全协议 形式化分析 密码体制 移动计算
在线阅读 下载PDF
多模态网络中的路由技术与协议研究综述
11
作者 兰佳晨 陈夏润 +1 位作者 周杨凯 文伟平 《信息网络安全》 北大核心 2025年第10期1506-1522,共17页
随着多模态网络在统一基础设施上并发运行,不同通信范式之间的差异性和复杂性日益凸显,同时也对路径可信性与路由安全性提出了更高要求。文章对多模态网络中的路由技术与协议进行了系统综述,围绕内容导向、身份导向、地理导向、IP 导向... 随着多模态网络在统一基础设施上并发运行,不同通信范式之间的差异性和复杂性日益凸显,同时也对路径可信性与路由安全性提出了更高要求。文章对多模态网络中的路由技术与协议进行了系统综述,围绕内容导向、身份导向、地理导向、IP 导向与算力导向等代表性模态,总结了其路由模式、路径构建方式及主要特征,并比较了各自的适用场景与安全考量。NDN 模态强调内容自带安全,IP 模态发展了 BGP-SEC 与 RPKI 来保障路径完整性,跨模态环境中则出现了可信路由、路径加密与随机化等技术以增强可靠性与抗攻击能力。在此基础上,文章进一步探讨了模态动态加载、标识共存与网络编译等跨模态协同机制,并展望了面向可信路径构建与可验证网络服务的研究方向。文章的目标在于为未来多模态网络的路由体系提供结构化参考,推动其向更高效、更安全的下一代网络演进。 展开更多
关键词 多模态网络 路由协议 可信路由 路径验证 内生安全
在线阅读 下载PDF
安全协议分析的界——综合模型检查与Strand Spaces(英文)
12
作者 刘怡文 李伟琴 《中国科学院研究生院学报》 CAS CSCD 2002年第3期288-294,共7页
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,... Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势. 展开更多
关键词 安全协议分析 模型检查 STRAND spaceS 定理证明 机器证明 安全特性 网络安全
在线阅读 下载PDF
基于Strand Space模型的CCITT X.509协议分析 被引量:4
13
作者 蒋睿 李建华 潘理 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第z1期169-173,共5页
运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用S... 运用前沿的安全协议形式化分析方法——StrandSpace模型理论,对CCITTX.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用StrandSpace模型论证了改进协议的保密性和认证正确性. 展开更多
关键词 STRAND space模型 安全协议 形式化方法 CCITT X.509
在线阅读 下载PDF
基于生态网络优化对比的国土空间生态修复策略研究 被引量:5
14
作者 周燕 刘梦瑶 +2 位作者 王丽娜 禹佳宁 罗巧灵 《中国园林》 CSCD 北大核心 2024年第9期43-49,共7页
生态网络构建有助于整合破碎绿地斑块,识别国土空间生态修复过程中的关键区域并制定针对性措施,为生态型国土空间整治提供方法与技术支撑。然而,目前基于自然资源与土地利用现状构建的单一时空情景生态网络,忽略了网络与城市发展的动态... 生态网络构建有助于整合破碎绿地斑块,识别国土空间生态修复过程中的关键区域并制定针对性措施,为生态型国土空间整治提供方法与技术支撑。然而,目前基于自然资源与土地利用现状构建的单一时空情景生态网络,忽略了网络与城市发展的动态变化,其稳定性与连通性缺乏验证反馈,契合城市发展的合理网络优化方案尚不明晰,生态保护措施难以适应未来城市空间的发展变化。在构建现有生态网络的基础上,对未来城市土地利用扩张情况进行预测,从生态源地、廊道、节点的动态修复视角设置增加生态踏脚石、清除生态障碍点和保护关键生态夹点3种网络优化情景,通过网络连通性分析对3种修复情景进行优化效应评估。结果显示,3种修复情景中,消除生态障碍点对生态网络的优化作用最明显,是未来生态网络构建与优化的主要关注方向。以通城县为例,判定了生态网络的最佳优化方案,提出适应现状地域特征、面向未来发展方向的生态安全格局,从生态资源要素与城市发展动态演替的视角为生态格局优化提供新思路,为生态型国土空间综合整治提供科学技术方法。 展开更多
关键词 风景园林 生态网络 MSPA 情景模拟 生态安全格局 国土空间生态修复
在线阅读 下载PDF
基于D2D通信和虚拟MIMO的飞行器集群网络传输方案设计
15
作者 刘志峰 张雪 +4 位作者 栗苹 张继豪 李思琪 王卫东 龚鹏 《兵工学报》 EI CAS CSCD 北大核心 2024年第4期1141-1147,共7页
在无中心飞行器集群网络中,非直通条件节点间不同的中继路径可能导致较大路径损耗落差,为有限资源前提下网络传输能力的提升带来困难。参考5G移动通信中的终端直通(Device to Device,D2D)技术与中继通信中的虚拟多输入多输出(Multiple-I... 在无中心飞行器集群网络中,非直通条件节点间不同的中继路径可能导致较大路径损耗落差,为有限资源前提下网络传输能力的提升带来困难。参考5G移动通信中的终端直通(Device to Device,D2D)技术与中继通信中的虚拟多输入多输出(Multiple-Input Multiple-Output,MIMO)技术,提出一套D2D通信与虚拟MIMO技术结合的无中心飞行器集群网络传输方案。重点研究在正交资源模式下,将不同的协作传输协议与空时编码进行组合,在信噪比、误比特率、接入概率等方面对通信性能的影响。仿真结果表明:D2D通信与虚拟MIMO技术结合的传输方案在不增加资源的前提下,对集群网络的通信性能有明显提升,且引入分布式空时编码可进一步优化误比特率性能,但3种传输协议在不同传输质量评价方向的改善有所不同。 展开更多
关键词 飞行器集群网络 终端直通通信 虚拟多输入多输出 协作传输协议 空时编码
在线阅读 下载PDF
天地一体化网络安全挑战及创新方案 被引量:2
16
作者 李金慧 黄铖斌 +1 位作者 王锦华 刘洋 《电信科学》 北大核心 2024年第6期79-88,共10页
主要探讨了天地一体化网络在6G时代面临的安全挑战,提出了一种基于量子安全的创新方案。首先,介绍了天地一体化网络的发展背景和组网架构演进趋势,包括透明转发架构和星上再生架构的特点和应用场景。接着,分析了天地一体化网络面临的安... 主要探讨了天地一体化网络在6G时代面临的安全挑战,提出了一种基于量子安全的创新方案。首先,介绍了天地一体化网络的发展背景和组网架构演进趋势,包括透明转发架构和星上再生架构的特点和应用场景。接着,分析了天地一体化网络面临的安全挑战,特别是数据传输安全风险和接入认证风险。针对这些挑战,提出了一种基于量子技术保障天地一体化网络安全的创新方案,利用量子通信的无条件安全性和后量子密码算法的优势,为天地一体化网络提供端到端的安全通信保障。最后,验证了采用量子技术保障天地一体化网络安全创新方案的可行性。 展开更多
关键词 天地一体化网络 6G 量子 网络安全 后量子密码
在线阅读 下载PDF
基于深度强化学习的可信分簇路由协议 被引量:2
17
作者 段辉 石琼 师智斌 《仪表技术与传感器》 CSCD 北大核心 2024年第2期117-126,共10页
针对分簇路由协议中恶意节点充当簇头的安全性问题以及基于深度强化学习的路由协议存在收敛慢、波动大的难题,提出了一种基于信任机制和深度强化学习算法soft actor-critic(SAC)的分簇路由协议。该协议首先运用改进的标签传播算法对网... 针对分簇路由协议中恶意节点充当簇头的安全性问题以及基于深度强化学习的路由协议存在收敛慢、波动大的难题,提出了一种基于信任机制和深度强化学习算法soft actor-critic(SAC)的分簇路由协议。该协议首先运用改进的标签传播算法对网络进行分簇。然后采用基于信任的簇头选举机制从簇内选出可信簇头,并采取主-从簇头机制防止簇头“叛变”成为恶意节点。最后利用SAC算法,将簇头作为智能体,实现动态路由决策。实验结果表明:该协议相较于RTRPT、SCR-TBE以及基于DQN、D3QN、PPO的路由协议,具有更优的性能和更好的收敛性。其丢包率、平均时延和网络吞吐量指标均为最优。在多个测试场景下,相较于PPO方案性能最小提升3.97%,最大提升22.39%。 展开更多
关键词 无线传感器网络 分簇路由协议 网络安全 深度强化学习 信任机制
在线阅读 下载PDF
区块链P2P网络及安全研究 被引量:4
18
作者 倪雪莉 马卓 王群 《计算机工程与应用》 CSCD 北大核心 2024年第5期17-29,共13页
区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐... 区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐私保护等难题,引起了社会各领域的广泛关注。其中,P2P网络通过共识算法实现了分布式账本的最终一致性,并利用各种协议协调各节点提供的服务,其应用功能随着区块链技术的每一次迭代不断丰富和完善,从而形成了相对独立的区块链P2P网络,成为区块链研究的重点。较为系统地介绍了P2P网络的特征和关键技术,尤其对影响着区块链的P2P覆盖网络、资源查询和网络抖动等技术进行了深入分析;结合典型区块链应用场景,从体系结构和协议实现入手分析了区块链P2P网络的工作机制和运行特点;介绍了区块链P2P网络存在的安全风险,讨论了典型攻击的实施过程及防范方法。最后,总结探索了区块链网络及其安全面临的挑战和主要技术应对。 展开更多
关键词 区块链 对等网络 网络安全 网络体系结构 网络协议
在线阅读 下载PDF
一种比特币支付协议的形式化建模验证方法 被引量:1
19
作者 王炯涵 黄文超 +1 位作者 汪万森 熊焰 《信息安全研究》 CSCD 北大核心 2024年第4期311-317,共7页
作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比... 作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比特币的数字货币功能属性,为比特币支付协议建立了形式化的符号模型与对应的安全属性,并使用自动验证工具Tamarin对相关模型及属性进行了形式化验证,完成了对比特币支付协议的验证工作,并且发现一种未被讨论过的比特币支付协议中的安全威胁,对该问题可能产生的影响进行了分析。 展开更多
关键词 比特币 形式化验证 网络协议安全 支付过程 符号模型
在线阅读 下载PDF
基于CPN的车载网络无证书匿名认证和密钥协商方案研究 被引量:5
20
作者 郑路 冯涛 苏春华 《通信学报》 EI CSCD 北大核心 2024年第6期101-116,共16页
为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,... 为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,该方案通过椭圆曲线密码体制安全构建认证密钥对,通过哈希函数和异或等轻量级方法实现匿名认证和密钥协商。然后,针对计算受限的ECU网络,提出了一种无证书批量验证方案来降低认证成本。最后,提出了一种基于有色Petri网(CPN)和Dolev-Yao攻击者模型的安全验证方法,对整体方案进行形式化安全性评估。安全评估和性能分析表明,所提方案能有效抵抗重放、伪装、篡改、已知密钥、已知特定会话临时信息攻击等多种不同类型的攻击,在保证多重安全属性的同时有较小的计算与通信成本。 展开更多
关键词 车载网络 安全协议 认证与密钥协商 有色PETRI网 形式化验证
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部