伪装攻击相关论文
入侵检测是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为。基于系统调用序列的入......
网络的普及为社会生活带来无限便利的同时,其易攻击性也会导致不可估量的后果,如何保障网络安全已是当今开放的网络亟待解决的问题。......
随着无线网络技术的不断发展,各式各样的物联网应用已经逐渐渗透到人们生活中的方方面面。无线网络中信息交互的安全性变得愈发重......
基于互认证和量子超密编码思想,提出了一种改进型量子直接通信协议.该协议由量子态分发过程和直接通信过程2部分组成,前者的主要目......
基于主机的入侵检测是目前网络安全领域研究的热点内容。提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于U......
对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全......
恶意伪装锚节点向无线传感器网络(WSNs)中发送虚假位置信息扰乱正常定位,针对此类问题,提出将身份密码应用于安全定位过程中,通过此方法......
基于主机的入侵检测是目前网络安全领域研究的热点内容。提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于Un......
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法......
在互联网技术不断发展的今天,电子邮件由于使用便捷的特点已被人们广泛使用,其安全性显得尤为重要。针对Kim、Koo、Lee所提出的向......
分析了现有认证方案中存在的因智能卡内部信息泄露导致的安全问题,提出了一种改进的智能卡远程身份认证方案。该方案增强了智能卡......
SSL协议是在TCP/IP的IP套接层的安全协议,应用越来越广泛,但是在实际应用过程中遇到的一些非法攻击,本文并对本文针对在SSL连接中出现......
基于互认证和量子超密编码思想,提出了一种改进型量子直接通信协议.该协议由量子态分发过程和直接通信过程2部分组成,前者的主要目......
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐......
2010年,Mohammad等人提出了一种新的双方认证密钥协商协议(MOHAMMAD Z,CHEN Y,HSU C,etal.Cryptanalysis and enhancement of two-......
研究了目前传感网存在的安全隐患,针对主要攻击手段提出一种简单可行的安全方案。该方案包括两部分:1.以帧的序列号为初始向量,采用AES......
针对网络攻击优化识别,研究网络ARP攻击过滤问题,提高网络攻击过滤的准确性。由于网络攻击过滤过程,都是以攻击特征分类的结果作为......
用户终端通过通用移动通信系统(UMTS)分组域接入到IP多媒体子系统(IMS)时,UMTS分组域和IMS会分别对用户终端独立地进行两次认证和密钥......
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认......
本文介绍了李-陈一次性密钥验证方案,从密码学角度分析其可能受到如拒绝服务、伪装等攻击,并提出改进方案,最后从理论上证明了改进......
伪装攻击通过恶意的锚节点向网络中发布虚假位置信息从而对定位应用进行攻击。针对上述问题,考虑无线传感器网络节点能量受限的特......
基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系......
针对LLH协议不能抵抗伪装攻击的问题,提出一个改进的基于签密的认证密钥协商协议。在计算性Diffie-Hellman问题假设下,利用椭圆曲......
基于离散对数的困难性假设, Holbl 等人提出了2个基于身份认证的密钥交换协议 HW1和 HW2(Computer Standards & Interfaces,2009,No.......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
分析2011年Muniyandi等人提出的一种基于椭圆曲线密码(ECC)体制的智能卡进行远程认证方案,发现该方案缺乏密钥协商机制,不能有效抵抗......
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Ha......
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中......