首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。  相似文献   

2.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性。该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新。分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标。  相似文献   

3.
研究了双线性对在智能卡口令认证方案中的应用;针对Girietal方案在敌手能够获取存储在智能卡中信息的情况下不能抵抗冒充攻击的安全缺陷,提出了一种使用双线性对构造的智能卡口令认证方案。在该方案的登录阶段中只是执行群上的加法运算,没有使用杂凑函数和公钥加解密操作,因而计算代价更低,但却提供了更好的安全性,能够抵抗重放攻击、离线攻击和冒充攻击。  相似文献   

4.
提出了一种新的LSB隐藏方法,根据待嵌载体图像像素值的奇偶性和嵌入信息的内容,选择像素值加1或加2的嵌入方式,使得SPA(sample pair analysis)攻击的假设条件在嵌入前后保持平衡,致使SPA攻击失效。在使用该方法嵌入率达到100%时,SPA攻击的估计值仍然小于判决门限。实验不仅验证了新方法抵抗SPA攻击的能力,也验证了新方法可以抵抗RS等检测。新方法嵌入方式简单,且无需在嵌入后再做附加处理,便于实现。  相似文献   

5.
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。  相似文献   

6.
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。  相似文献   

7.
DNS服务器所面临的威胁集中表现出了互连网的脆弱性,针对DNS服务器的拒绝服务攻击是DNS服务器面临的最大威胁.提出了一种针对查询攻击进行侦测和阻止的思路,并且在solaris的平台上用perl语言来实现,能够保证DNS服务器有效地抵御常规攻击,为正常用户提供及时的服务.同时,本文也对伪造源IP的分布式拒绝服务攻击提出了一种解决方案.  相似文献   

8.
针对现有的手持移动终端与服务器认证过程中存在服务器被攻击,致使非法终端通过认证,造成整个系统的数据与功能等资源遭到破坏的情况,提出了一种新的认证方案,有效地解决单个服务器受攻击后出现的伪认证问题。提出的认证方案采用双线性对、秘密共享方法实现了门限认证,通过安全性分析、性能实验对比,证明该认证方案有较强的安全性及较高的计算效率。  相似文献   

9.
DNS服务器所面临的威胁集中表现出了互连网的脆弱性,针对DNS服务器的拒绝服务攻击是DNS服务器面临的最大威胁.提出了一种针对查询攻击进行侦测和阻止的思路,并且在solaris的平台上用perl语言来实现,能够保证DNS服务器有效地抵御常规攻击,为正常用户提供及时的服务.同时,本文也对伪造源IP的分布式拒绝服务攻击提出了一种解决方案.  相似文献   

10.
提出了一种改进的双重认证访问控制方案 ,将认证和访问控制在一个请求模块中完成 ,且用户的私钥对系统保密。用户认证信息不仅用来认证需访问系统的请求用户的合法性 ,而且用来计算对所需访问文件的存取权 ,从而提高了系统抵抗假冒攻击和主动攻击的能力  相似文献   

11.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

12.
针对WindowNT的口令安全、文件系统安全、服务器安全和NFTS分区几个方面分析了WindowNT的安全机制 ,并提出了一些解决办法。  相似文献   

13.
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。  相似文献   

14.
浅论网站交叉脚本攻击和SQL插入攻击   总被引:1,自引:0,他引:1  
网站交叉脚本攻击(CROSS-SITESCRITINGATTACK)和SQL(STRUCTUREDQUERYLANGUAGE)插入(SQLINJECTION)是黑客经常采用的攻击互联网应用程序(WEB-BASEDAPPLICA TIONS)的两种有效手段.网站交叉脚本攻击可以影响运行于目前市场上所有厂家的互联网服务器程序之上运用了动态页面产生技术(如ASP或JSP)的互联网应用程序.相对而言SQL插入攻击的原理较简单,但它仍可造成资源和劳动力的巨大损失;该文全面地介绍了网站交叉脚本攻击和SQL插入攻击的工作原理、可能后果及有效的防治方法.  相似文献   

15.
基于快速以太局网中分布式并行服务器通信特点和对网络协议栈的分析,设计并实现了一种分布式操作系统传输协议。该协议在维持通用编程接口的同时,精简网络协议栈底层的冗余操作,减少操作系统干预和协议自维护开销。在8个节点的服务器系统上的测试结果表明,分布式操作系统传输协议获得比用户数据报协议更小的往返延迟和系统开销,应用环境下有约20%的增益,能有力地支持系统扩展和大并发访问服务。  相似文献   

16.
蓝牙的E0加密算法是利用四个移位序列进行延迟并组合生成密流序列。利用其密流序列的相关性对算法进行攻击。攻击过程是基于给定有限的输出加密流,重新导出移位序列的初始值。基本攻击和优化攻击的时间复杂度分别为O(283)和O(278)。最后给出了该攻击手段的E0算法的改进方案和实验数据。  相似文献   

17.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号