重放攻击相关论文
针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的......
随着科学和技术的不断发展,控制系统日渐变得复杂,信息物理系统(Cyber-physical Systems,CPS)正在迅速发展,并且变得越来越普遍。这......
多智能体系统的分布式协同控制近年来逐渐受到众多研究者的关注,在这个研究领域中,多智能体系统的安全性问题也逐渐成为了热门的新......
重放攻击是一种利用合法校验信息进行攻击的特殊攻击模式,攻击者通过重发校验信息获取权限。现有的重放攻击防御方案一定程度上保......
随着计算机技术、控制技术和通信技术的快速发展,网络控制系统(Networked Control System,NCS)逐渐成为控制领域的研究热点。NCS具有......
认证与密钥协商(AKA)协议在3G网络中用于实现用户与网络的双向认证,生成加密密钥和完整性密钥,从而实现安全通信。3GPP AKA协议使......
针对Diffie-Hellman密钥交换方案容易受到中间人攻击(man-in-the-middle)和重放攻击(replay attack)的设计缺陷,本文提出一种新的......
随着计算机网络应用的不断深入,对安全协议进行分析和研究已经成为信息安全领域的一个十分重要的研究方向。形式化分析由于其精炼、......
随着WEB应用的发展和普及,SSL VPN技术作为新一代安全技术以能够提供简单、廉价、安全和可靠的Internet访问而备受青睐。本文详细......
认证协议是安全协议中最基本、最重要的一种,其目标是实现通信实体的身份认证和在通信实体间分发会话密钥。对认证协议的攻击形式......
随着计算安全的深入,不但软件安全,硬件安全或防范物理攻击,也越来越受到重视。SMP系统作为重要的商用平台,增强其防范物理攻击具......
随着网络技术的飞速发展和计算机应用的普及,人们的生活方式和工作模式都在渐渐的发生着改变。网络环境为人们的交流、资源的共享......
【摘要】 本文研究了重放攻击下具有切换拓扑的二阶离散多智能体系统的安全一致性问题。针对重放攻击,本文提出了一种基于分布式模......
【摘要】 本文研究了重放攻击下具有切换拓扑的一阶离散多智能体系统的安全一致性问题。针对重放攻击,本文提出了一种基于分布式模......
随着工业控制系统与信息技术的高度融合,大量网络威胁涌入工业控制网络,工业控制网络的安全已引起学者们高度的关注。近年来针对工......
本文主要针对具有传感器故障和外部网络攻击的离散非线性神经网络系统设计了非脆弱状态估计器,保证了状态估计的准确性和有效性。......
信息物理系统(Cyber-Physical Systems,CPSs)是集成物理感知、计算、通信和控制的新型智能复杂网络系统,实现对物理对象的实时感知......
随着大数据技术的快速发展,用户拥有的数据量越来越大,这些海量的数据可能会超出个人用户所拥有的存储能力,导致用户难以实现将海......
本文详细讨论了“一次性口令”认证技术的原理和实现过程,分析了常用OTP认证不能抵御主动攻击和内部攻击的局限性,以及OTP认证存在......
午夜阑珊,飞叔正沉迷梦乡,殊不知此时正有一只黑手悄悄伸入他的电子邮箱,取走了存储其中的系列暧昧照片,飞叔“艳照门”即将惨痛上......
随着互联网的快速普及,网络安全问题越来越受到重视.截至2019年6月,我国手机网民规模达8.72亿[1],手机网民中通过WiFi无线网络接入......
期刊
基于传统的Dolev-Yao攻击者模型的密码协议形式化建模及其分析方法中,由于攻击者依据自身的知识和截获到的消息,形成尽可能的数据......
随着现代通信科技的飞速发展,运营商、第三方平台提供的业务平台为终端用户提供了各种业务,其中,接入认证是用户使用移动互联网各......
论文针对Needham—Schroeder对称密钥协议存在的问题,提出了在参与协议运行的各个实体中嵌入可信平台模块TPM,利用TPM的保护存储等......
目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此......
互联网信息的快速发展,使认证技术显得越来越重要,USBKey认证已然成为一个安全、方便、可靠的认证方式之一,因此,文中提出了一种基......
为了提高警务通的通信安全性,本文在简单介绍了移动智能体系统通信模型的基础上,对移动智能体系统中的安全通信这一关键问题进行了......
0引言本文在研究一次性口令认证机制的基础上,将一次性口令认证应用到Kerberos协议的初始认证阶段,在没有增加Kerbero认证会话次数......
介绍了移动IPv6的工作原理,然后分析在IPv6网络中引入移动IP协议可能给网络带来的安全隐患,并讨论移动IPv6所采用的安全技术.......
为了满足电子政务对于信息安全的需求,在文章中介绍了一次性口令技术对电子政务的身份认证方案,详细的对一次性口令技术的认证原理......
针对常见的安全漏洞,文章从不同的安全层面给出设计协议所需要的基本安全要求,在此基础上提出了一个能满足这些要求的协议通用设计......
FTP协议是一种简单易用的文件传输协议,应用十分广泛,但它以明文形式传输口令和文件,带有与生俱来的不安全性,随着网络的不断发展......
极大的商务应用潜力对无线网络中Web服务的安全与效率提出了更高的要求,其中之一就是密钥协商问题。研究者从不同角度提出基于口令......
目前得到广泛认可的域间路由安全机制(例如S-BGP)不能鉴别某务路由通告是正常的域间路径宣告,还是对于已撤销路径的恶意重放.这神......
本文证明了独立对象授权协议(OIAP)个性化设计中存在的缺陷,OIAP是可信平台模块(TPM)的基本构件,TPM是可信计算平台(TP)的核心,符......
本文针对IEC 61850协议报文存在的安全问题,利用仿真软件模拟了IEC61850通信过程,对其网络环境进行了重放攻击,验证了该协议的安全......
分析了重放攻击的内因和阻止重放攻击的对策,使用认证测试方法分析了一个更改了的安全协议,分析得出该协议是正确的,但是通过认证......
针对不稳定网络环境下的远程登录管理不能有效进行安全密码认证和密码更新的问题,提出一种对称密钥结合椭圆曲线加密(ellipticcurvec......
基于BAN逻辑的协议分析往往容易忽略密码协议潜在的"重放攻击"漏洞,为解决这一问题,对BAN逻辑分析的新消息判断法则逻辑公设作了一......
针对Diffie-Hellman密钥交换协议缺乏对通信双方身份的认证而导致该协议易受到中间人攻击和重放攻击的问题,提出了一种改进的Diffi......
设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全......
分析了Qiu-Gu-Chen变形群签名体制的不足之处,提出了一种改进的群签名体制.新体制具有匿名性,满足了群签名应有的基本条件;可以抵......
文章在介绍WiMAX所采用的安全机制的基础上,对WiMAX安全机制进行了分析,发现它存在安全漏洞:WiMAX的PKM授权协议很容易遭受伪造攻......
基于用户首次接入网络,国际移动用户识别码(IMSI)以明文形式发送的情况,提出在LTE中利用动态移动用户识别码(DMSI)来代替IMSI的方法,并且......
针对Hash树方法校验存储器完整性代价大的问题,提出了一种新的基于Hash树的检验方法——变长存储块Hash树(VB-HTree)方法。它基于程序......
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;......