中间人攻击相关论文
针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的......
为保障铁路系统可靠稳定运行,提高铁路时间同步网安全防护能力,利用着色Petri网(CPN)分析铁路时间同步网身份认证的安全性。首先,基于Au......
中间人攻击是一种发生在合法参与方通信过程中的攻击手段,敌手隐藏在多个受害者之间,利用欺骗、冒充等手段截取信道中的数据,进而......
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照 802.1X-2004认证者和申请者状态机模型,从RSN 关联建立过程的......
至少从2001年起,美国联邦调查局(FBI)就将性能先进的监控软件用于犯罪调查和国家安全调查中。这种监控软件不论是通过黑客技术,还......
量子通信将量子力学定律引入传统通信中,其安全性由量子力学的基本原理所保证,如未知量子位不可克隆、非正交量子态不可识别、量子......
随着虚拟专用网络技术的迅猛发展,IPSec/SSL VPN等远程接入设备在我国的电子商务、电子政务等领域得到了广泛的应用,然而,国内企事业......
安全协议是以密码学为基础,在通信网络和分布式系统中提供各种安全服务的一种协议,在信息系统安全中占据重要的位置。然而对安全协......
Android已经成为世界上最常用的智能机操作系统,它使用SSL协议来保护数据通信,但是如果不充分或不正确使用SSL,就会导致Android应......
随着Internet技术的飞速发展,网络技术已深入到经济社会的各个层面。但是,由于Internet固有的开放性和匿名性特征,导致其安全问题......
计算机网络技术的飞速发展和电子商务的日益普及使得网络环境下数字媒体的交易日益频繁,与之相关的版权保护就成为非常重要的问题......
针对Diffie-Hellman密钥交换方案容易受到中间人攻击(man-in-the-middle)和重放攻击(replay attack)的设计缺陷,本文提出一种新的......
随着科学技术的进步,计算机科学已经渗透到人们生活中的各个领域,人类对计算机网络的需求越来越强烈。Internet的诞生,使分布在世界上......
随着IPv4的网络空间的匮乏劣势越发的明显,随着下一代网络IPv6的推出,其中IPsec协议作为必选协议出现其中。上一代网络密钥交换协......
随着信息技术和电子技术的发展,无线局域网(Wireless Local Area Network, WLAN)技术越来越受到人们的欢迎。无线网络最大优点就是......
随着信息技术的发展与Internet应用的普及,越来越多的场合需要用到网络信息审计系统来对通信内容进行审计,特别是公众场合的信息安全......
近年来,移动互联网技术发展迅猛,移动智能设备大量普及,大量线上服务从PC端转移到移动端。移动端服务的提供,给人类生活带来极大便......
随着网络技术的飞速发展和计算机应用的普及,人们的生活方式和工作模式都在渐渐的发生着改变。网络环境为人们的交流、资源的共享......
将现代加密技术应用于关系型数据库(Relational DataBase,RDB)中,是防止RDB敏感数据泄露失密,保证RDB安全运行的重要技术手段。
......
随着Internet网络的快速发展,产生了越来越多的针对个人的网络服务,这就需要越来越多的敏感数据要在公共Internet网络上进行传输。因......
中间人攻击是一种常见的网络攻击方法,攻击者可以通过使用一些技术手段获取用户的隐私敏感信息,从而给用户造成一定的财产或是人身......
软件定义网络(Software Defined Networking,SDN)作为一种新兴的网络技术,正逐步成为网络变革的有力推动。其所具备的集中管控和开......
随着互联网的广泛应用,人们在享受着网络通信带来便捷的同时,也承受着网络攻击造成的通信信息泄露的风险。为保证网络通信的安全可......
网络边界是提供访问服务的主要通道,而IPSec VPN作为网络边界防护中的关键技术,对于保障网络整体安全至关重要。分析IPSec VPN中IK......
去年年末,雅虎邮箱爆出10亿用户账户被黑;同年,《斯诺登》电影上映,根据《斯诺登档案》真实故事改编,讲述斯诺登揭秘美国国家安全局棱镜......
智慧旅游涉及到的新技术包括物联网技术、移动通信技术、云计算技术、人工智能技术。多种新技术的运用,也带来新的安全威胁。目前......
近日,深圳两家国内市场主流的无线设备厂家被曝所生产的某些型号及批次的无线路由器存在WPS(Wi-Fi Protected Setup,无线保护设置)无......
本论文研究的是分布式环境下个性化KDC代理的设计与实现。分布式环境是指时间、空间、实现手段、系统平台等运行条件不同的使用环......
随着网络和通信技术的飞速发展,其背后潜伏着脆弱性、不安全性和危险性,面临着巨大的安全威胁。如何建立和巩固网络上的信任关系以......
2012年年末,一个以生产杀毒软件著称的美国公司主办、由欧美日等国负责网络犯罪的官员参加的专题会议在日本东京都召开。 网络犯......
本文在模拟网络攻击实验环境中,使用Python的scapy模块构造ARP数据包发送给目标机进行ARP欺骗,成功实施了中间人攻击,然后嗅探局域......
密钥交换的SAKA协议存在三大安全缺陷。为克服这些缺陷,人们提出了改进的Lin协议、E-SAKA协议和改进的E-SAKA协议。通过分析发现E-......
描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证......
基于GRS攻击模型设计了针对HUF-HB类协议的攻击方法,证明了该类协议不具备抵御中间人攻击的能力.在此基础上,针对PUF-HB协议的漏洞,通......
互联网信息的快速发展,使认证技术显得越来越重要,USBKey认证已然成为一个安全、方便、可靠的认证方式之一,因此,文中提出了一种基......
近几年,NFC在移动市场发展迅猛,尤其在移动支付领域表现突出,这使得其成为黑客、各大运营商及第三方支付平台关注的焦点,因此它的......
1原理说明这里说的HTML注入并不是什么伪静态注入,而是通过向浏览器插入额外的字段代码,混入其他的登陆表单中,从而让用户看起来额......
本文围绕身份鉴别分析了Web应用安全现状、存在的问题,介绍了基于口令鉴别协议的发展,提出SRP协议改进方案,实现身份双向鉴别、解......
本文对NTLM认证协议的认证过程进行了研究,介绍了在不安全的网络环境中利用NTLM中继攻击获取服务器权限的可能方式,并通过搭建环境......
提出了一种新的可否认的认证协议。本协议基于公开密钥算法,利用了Hash函数以及传统的加密技术。本协议使得接收者能够辨别出某个......
在基于数字签名认证主模式IKE协议最新研究进展的基础上,针对其安全漏洞,提出了一种改进方案。该方案在遵循ISAKMP框架及IKE交互对称......
邻居发现协议(Neighbor Discovery Protocol,NDP)作为IPv6协议的重要组成部分,取代了IPv4中的ARP协议、ICMP路由发现和ICMP重定向......
一、什么是钓鱼及中间人攻击?rn目前国内网上活跃的钓鱼网站数超过了10万个,并以平均每月一万多家的速度飚涨.仅2010年上半年,网络......
长期以来人们主要关注来自外网的不安全因素,而忽视了内部攻击。但目前很大一部分威胁来自于内网,因此内部网络安全同样重要。ARP......
黑客攻击技术日新月异,现有的安全产品已不能完全抵抗各种网络安全威胁。该文先详细讲述了目前木马技术中各种突破软件防火墙的高......
极大的商务应用潜力对无线网络中Web服务的安全与效率提出了更高的要求,其中之一就是密钥协商问题。研究者从不同角度提出基于口令......