假冒攻击相关论文
随着物联网技术的快速发展,其面临的安全威胁也日益严峻。物联网安全作为物联网应用的重要支撑,有着重要的研究意义。物联网中海量......
在常规的数字签名方案中,密钥的管理由一个权威认证机构负责,系统的正常运行以该机构的诚实、可靠为前提,从而系统极易遭受主动攻......
袁,吕提出了一种智能卡口令认证方案。在他们的方案中,用户能随意更改口令,远程系统不需要存储用户的口令表或验证表,并能防止重放......
【摘 要】对项顺伯等提出的两方口令认证密钥交换协议进行安全性分析,以一个具体的攻击方法,证明其不能抵御服务器泄露攻击。改进后......
随着网络技术的发展、数字电视的普及,针对数字电视智能卡易受假冒攻击、重放攻击、智能卡克隆等安全问题,提出一种采用射频识别技......
提出了一种改进的双重认证访问控制方案,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密.用户认证信息不仅用来认......
传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁传感器节点间的协同工作。提出了基于邻居协同测定假冒攻击源算法(CNAMDI)。......
为了实现车联网中车辆身份的隐私保护,近年来人们提出了很多不同的匿名认证方案。Vijayakumar等于2018年提出了针对车联网的计算有......
椭圆曲线加密系统的理论基础是椭圆曲线离散对数问题。与其他公钥密码系统相比,该加密系统具有安全性高、密钥长度短和计算量小等......
摘要:在研究现有身份认证系统中存在的安全问题的基础上,提出了一种双向动态口令认证方案,给出了方案的实现过程,并对方案进行了安全性......
针对分布式数据库系统的安全性要求,分析了系统的体系结构和可能受到的攻击;对安全策略和安全机制中身份验证、保密通信、访问控制......
针对最近提出的两个无证书代理签名方案进行了安全性研究,指出其存在相同的安全性缺陷:无法抵抗无证书签名体制中类型II的敌手实施......
探讨Chang等提出的面向群通信的(t,n)门限签名(k,l)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一......
分析一种基于二次剩余的认证协议并对其进行改进,提出基于二次剩余的增强型无线射频识别(RFID)安全认证协议。改进协议中的阅读器......
2003年,Shen、Lin和Hwang提出利用一种基于时间戳的智能卡远程身份鉴别方案,此方案允许用户更改口令,远程服务器不需要存储用户的口令......
为了保障信息在无线系统中的安全传输,用户和服务器在交换信息之前需要相互认证,并在建立1个共享的会话密钥。对邓方民提出的基于椭......
针对传感器网络假冒攻击,提出了一种新的假冒攻击源检测方案。新方案利用基于身份的签名技术,结合节点报警规则,构造了基于邻居节......
针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题......
针对传统RFID系统的认证协议无法使用在移动RFID系统中的问题,先分析已有的认证协议,指出其不足,并在此基础之上,设计一种能够抵抗......
分析现有移动双向认证协议存在的安全缺陷,提出一种能够抵抗攻击者假冒攻击的移动双向认证协议。采用计算量更小的位运算对信息进......
在2012年第15届国际公钥密码学(PKC)年会上,Fujioka等人利用密钥封装机制(KEM)提出了认证密钥交换(AKE)协议的一个通用构造,称为GC......
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战-应答机制的改进方案.该方案采用指......
认证群密钥协商协议能为群用户产生一个共享的会话密钥,使群用户在公共数据网络中进行安全通信。该文分析证明Abdalla等人的密钥协......
RheeHS等人(Computer Standards& Interfaces,2009,No.1)提出的协议使用移动设备代替智能卡记忆数据降低风险和成本,但该协议仍存在一些不......
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行......
针对无线射频识别(RFID)认证协议安全性较差的问题,在分布式RFID询问-应答认证协议的基础上,设计一个基于流密码算法的RFID安全认......
本文主要研究了组签名及其特殊组签名方案,包括群签名、(t,n)门限签名、指定接收群验证的多重签名、具有消息恢复的认证加密签名、......
无线传感器网络能够完成复杂环境中的目标监测和追踪任务,正在引导着一场信息感知和采集的革命,因此在多个领域极具应用前景。无线传......
现有的一些数字签名算法都是基于公钥密码体制,并且公钥都是保存在可信任的第三方维护密钥目录里,很容易遭受到活动攻击和假冒攻击......
介绍了2006年Manik提出的远程认证体制,对其存在安全缺陷进行了详细分析。在此基础上,提出一种改进的远程认证体制。该体制使用用......
针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检......
针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆......