期刊文献+
共找到104篇文章
< 1 2 6 >
每页显示 20 50 100
一种能抵御重试攻击的远程用户认证方案 被引量:12
1
作者 施荣华 《铁道学报》 EI CAS CSCD 北大核心 1997年第6期82-85,共4页
介绍了一种不用通行字表的远程通行字认证方案,并对该方案的安全性进行了分析。在该方案中,入侵者不能导出任何保密信息和任何用户的通行字。此外,该方案也能抵御重试攻击。
关键词 远程通行字认证 离散对数 密码 密钥 用户认证
下载PDF
一种简单的远程通行字认证方案 被引量:3
2
作者 施荣华 胡湘陵 《计算机工程》 CAS CSCD 北大核心 1998年第9期43-44,共2页
基于平面几何特性给出了一种不用通行字表的远程通行字认证方案,并对该方案的安全性和计算特性进行了分析。在该方案中,用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息。该方案能抵御重试攻击。此外,该方案... 基于平面几何特性给出了一种不用通行字表的远程通行字认证方案,并对该方案的安全性和计算特性进行了分析。在该方案中,用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息。该方案能抵御重试攻击。此外,该方案与已有方案相比计算特性简单. 展开更多
关键词 远程通行字认证 智能卡 计算机网络 网络安全
下载PDF
一种远程通行字双向认证方案 被引量:2
3
作者 王国才 《计算机工程与应用》 CSCD 北大核心 2002年第4期152-153,185,共3页
应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字双向认证方案,并对该方案进行了安全性分析和计算特性分析。在该方案中,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;用户可以自己选择通行字,... 应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字双向认证方案,并对该方案进行了安全性分析和计算特性分析。在该方案中,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息,该方案能抵御重试攻击,能防止系统内部人员伪造访问记录,能适合多种安全性强度的需要。该方案计算特性简单。 展开更多
关键词 远程通行字 双向认证 智能卡 计算机网络 数字签名
下载PDF
一种基于便携式指纹仪的远程认证设计 被引量:2
4
作者 李涛 王国才 刘宇 《计算机测量与控制》 CSCD 2006年第1期93-94,共2页
提出了一种利用便携式指纹仪提取指纹细节点信息,产生一组数字特征值,并根据这组数字特征值结合通行字双向认证方案提出了一种安全认证方案;在该方案中系统管理员无法推导出用户的任何指纹特征,入侵者也不能导出任何用户的通行字和任何... 提出了一种利用便携式指纹仪提取指纹细节点信息,产生一组数字特征值,并根据这组数字特征值结合通行字双向认证方案提出了一种安全认证方案;在该方案中系统管理员无法推导出用户的任何指纹特征,入侵者也不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。 展开更多
关键词 远程通行字 认证 重试攻击
下载PDF
一种基于指纹特征的远程通行字双向认证方案
5
作者 王国才 《计算机工程与应用》 CSCD 北大核心 2005年第6期127-128,131,共3页
提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的... 提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。 展开更多
关键词 远程通行字 认证 重试攻击 指纹
下载PDF
一种实用的远程通行字认证方案
6
作者 王国才 施荣华 胡湘陵 《计算机工程》 CAS CSCD 北大核心 2001年第4期69-70,共2页
应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字认证方案,并对该方案进行了安全性分析和计算特性分析。在该方案中,用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息,该方案能抵御重... 应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字认证方案,并对该方案进行了安全性分析和计算特性分析。在该方案中,用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息,该方案能抵御重试攻击,能防止内部伪造访问信息,能适合多种安全性强度的需要。该方案计算特性简单。 展开更多
关键词 远程通行字认证 智能卡 计算机网络系统 用户认证 单向函数 网络安全
下载PDF
一种基于USB Key的双因子身份认证与密钥交换协议 被引量:27
7
作者 吴永英 邓路 +1 位作者 肖道举 陈晓苏 《计算机工程与科学》 CSCD 2007年第5期56-59,共4页
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP... 传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。对DKAKEP协议的安全性分析和实际应用表明,该协议可抵御多种协议攻击,具有较强的实用性、安全性和可靠性。 展开更多
关键词 双因子密钥 身份认证 密钥交换 密钥猜测攻击 重放攻击 中间人攻击
下载PDF
网络安全中身份认证技术的研究 被引量:7
8
作者 曲毅 《淮海工学院学报(自然科学版)》 CAS 2001年第1期24-27,共4页
认证技术是信息安全中的一个重要内容 ,本文针对身份认证技术 ,这里作了总结分类 ,并对每一种认证技术进行了分析 ,最后剖析了一些应用。
关键词 身份认证 重放攻击 网络安全 认证服务 口令核对 零知识证明 单向认证 双向认证
下载PDF
对安全协议重放攻击的分类研究 被引量:16
9
作者 刘家芬 周明天 《计算机应用研究》 CSCD 北大核心 2007年第3期135-139,共5页
在详细研究攻击实例的基础上,从攻击成功的根本原因出发,提出了一种新的重放攻击分类方法。该分类方法能够更清楚地认识到重放攻击的原理和本质,并针对不同的重放种类给出了避免攻击的原则性方法,对协议的设计和分析起到了借鉴作用。
关键词 安全协议 重放攻击 形式化分析
下载PDF
虚拟专用网的设计及安全性分析 被引量:7
10
作者 王惠芳 周保群 熊选东 《计算机工程》 CAS CSCD 北大核心 2001年第6期88-90,共3页
安全虚拟专用网是一种有着广泛应用前景的技术。着重介绍了一种虚拟专用网的实现方案,详细分析了此系统的各个组成部分,并对整个系统的安全性进行了分析。
关键词 虚拟专用网 安全策略 安全性分析 路由器 局域网 计算机
下载PDF
一个公平的多方不可否认协议 被引量:11
11
作者 韩志耕 罗军舟 《计算机学报》 EI CSCD 北大核心 2008年第10期1705-1715,共11页
实用的多方不可否认协议必须具备存活性、公平性、时限性、无排斥性和保密性.文中指出现有典型协议,如KM,OZCL和OZL均无法提供时限性和无排斥性,而且易遭受服务失效等攻击,致使它们不能成为实用的协议.为此,给出一个新协议NKM,其基于无... 实用的多方不可否认协议必须具备存活性、公平性、时限性、无排斥性和保密性.文中指出现有典型协议,如KM,OZCL和OZL均无法提供时限性和无排斥性,而且易遭受服务失效等攻击,致使它们不能成为实用的协议.为此,给出一个新协议NKM,其基于无需全局时钟同步机制支持的时间段概念实现时限性,借助双重群加密技术确保具备保密性的同时不丢失无排斥性,利用证据链技术既可高效维护协议证据,又能避开服务失效和重放攻击;同时还形式化验证了该协议的安全性,并对协议部署时将牵涉到的安全问题进行了考虑.与现有协议相比,NKM在安全性和性能方面均存在优势,可成为实用的协议. 展开更多
关键词 多方不可否认 时限性 无排斥性 服务失效攻击 重放攻击
下载PDF
基于智能卡和指纹的动态口令鉴别方案 被引量:3
12
作者 张金颖 郑宇 +1 位作者 路献辉 何大可 《计算机应用》 CSCD 北大核心 2005年第11期2554-2556,共3页
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战-应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子... 针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战-应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私。 展开更多
关键词 身份认证 指纹识别 智能卡 假冒攻击 重放攻击
下载PDF
基于字合成运算的群组RFID标签所有权转移协议 被引量:8
13
作者 蓝耿 刘道微 《计算机工程》 CAS CSCD 北大核心 2017年第8期151-155,共5页
在物联网环境下,嵌有无线射频识别标签的商品在交易过程中标签隐私信息可能会遭到泄露。针对该问题,基于可信第三方对称密钥更新管理策略,采用字合成运算方法对所要传输的信息进行加密,利用不同的随机数保持各消息的新鲜性,提出一种超... 在物联网环境下,嵌有无线射频识别标签的商品在交易过程中标签隐私信息可能会遭到泄露。针对该问题,基于可信第三方对称密钥更新管理策略,采用字合成运算方法对所要传输的信息进行加密,利用不同的随机数保持各消息的新鲜性,提出一种超轻量级群组射频识别标签所有权转移协议。仿真结果表明,与小组转移协议、无线射频识别和安全小组转移协议相比,该协议不仅满足所有权转移协议的安全性需求,而且因采用位运算进行加密,使得成本减少,有效降低了计算量,节约了计算时间。 展开更多
关键词 物联网 群组 所有权转移 可信第三方 重放攻击
下载PDF
基于辅助信息补偿和控制信号编码的重放攻击检测方法 被引量:2
14
作者 张正道 杨佳佳 谢林柏 《自动化学报》 EI CAS CSCD 北大核心 2023年第7期1508-1518,共11页
向最优控制信号中加入编码信号是实现信息物理系统(Cyber physical system,CPS)重放攻击检测的有效方法,但会造成系统控制性能的损失.如何在保证重放攻击检测率条件下降低系统的控制性能损失是一个值得研究的问题.为此,提出一种基于辅... 向最优控制信号中加入编码信号是实现信息物理系统(Cyber physical system,CPS)重放攻击检测的有效方法,但会造成系统控制性能的损失.如何在保证重放攻击检测率条件下降低系统的控制性能损失是一个值得研究的问题.为此,提出一种基于辅助信息补偿的控制信号编码检测方法,通过向测量值添加辅助信号补偿控制编码信号对最优状态估计的影响.首先,证明了此方案下重放攻击的可检测性,导出检测率的上界与检测函数阈值间的定量关系.其次,证明了加入辅助信号后系统控制信号与未添加编码信息时相同,之前时刻的控制编码信号不会造成累积效应.因此,系统当前时刻的控制性能损失仅与当前时刻编码信号的大小有关.最后,将编码信号的协方差矩阵、检测率和检测阈值之间的关系表示成一个最优化问题,给出了编码信号方差的计算方法.仿真结果表明,本文方法能有效地检测重放攻击的发生,且系统控制性能的损失较小. 展开更多
关键词 信息物理系统 重放攻击 攻击检测 控制信号编码
下载PDF
基于SSL和国密算法的安全传输系统设计 被引量:2
15
作者 代乾坤 《计算机应用与软件》 北大核心 2023年第2期326-330,共5页
针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的研究,设计一套通过SSL通道交换预分配密钥加密的随机数,完成系统间双向握手,建立会话过程的系统实现机... 针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的研究,设计一套通过SSL通道交换预分配密钥加密的随机数,完成系统间双向握手,建立会话过程的系统实现机制。采用国密算法SM4,既保证数据的安全,又因为采用对称加密算法,保证了数据加解密传输效率。通过时间戳有效防止应用数据重放攻击,通过消息鉴别码有效防止应用数据中间人攻击,增强了系统的安全性,达到了数据安全传输的设计目的。 展开更多
关键词 SSL HTTPS SM3 SM4 重放攻击 中间人攻击
下载PDF
网络控制系统中利用主动丢包的重放攻击检测方法
16
作者 胡健坤 尹逊和 陈丽红 《北京交通大学学报》 CAS CSCD 北大核心 2024年第2期134-143,共10页
为实现网络控制系统(Networked Control Systems,NCS)中重放攻击的检测,在现有研究利用物理水印检测重放攻击的启发下,设计了利用主动丢包对重放攻击进行实时检测的方法 .首先,在理论层面上,利用系统输出的残差构建检测函数,并通过受攻... 为实现网络控制系统(Networked Control Systems,NCS)中重放攻击的检测,在现有研究利用物理水印检测重放攻击的启发下,设计了利用主动丢包对重放攻击进行实时检测的方法 .首先,在理论层面上,利用系统输出的残差构建检测函数,并通过受攻击前后检测函数的变化,证明该检测方法的有效性.然后,以一辆四轮汽车为被控对象,比较车辆受攻击前后速度与检测函数的变化.最后,综合考虑车辆对重放攻击的检测结果与速度跟踪结果,确定车辆的最优主动丢包率的范围区间.结果表明:加入主动丢包前,车辆受到重放攻击时,速度会发生剧烈变化而检测函数几乎没有变化;加入主动丢包后,车辆受到重放攻击时,速度剧烈变化的同时检测函数也产生了剧烈的变化;主动丢包率为12%~16%时,系统既能够准确地检测出重放攻击,又能够保证车辆平稳行驶,为后续的重放攻击检测研究提供了参考. 展开更多
关键词 网络控制系统 重放攻击 主动丢包 卡方检测
下载PDF
RADIUS服务器防重播攻击策略研究
17
作者 高进坤 《福建电脑》 2024年第4期49-52,共4页
为提高网络信息访问的安全性,有意识减少用户在访问RADIUS服务器时可能存在被重播攻击的风险,本文探讨了RADIUS网络服务器简单有效的防御策略。通过用黑名单机制加固RADIUS服务器,来防范对RADIUS服务器的重播攻击。该策略可有效减小恶... 为提高网络信息访问的安全性,有意识减少用户在访问RADIUS服务器时可能存在被重播攻击的风险,本文探讨了RADIUS网络服务器简单有效的防御策略。通过用黑名单机制加固RADIUS服务器,来防范对RADIUS服务器的重播攻击。该策略可有效减小恶意数据的攻击的影响,提高RADIUS服务器的安全性和健壮性。 展开更多
关键词 RADIUS协议 重播攻击 黑名单 网络安全
下载PDF
基于动态异构冗余架构的车载网络内生安全机制 被引量:2
18
作者 王鹏 翟浡琨 +1 位作者 李玉峰 郑秋生 《电子与信息学报》 EI CSCD 北大核心 2023年第1期272-281,共10页
针对车载网络通信报文容易被捕获重放的问题,该文提出一种基于动态异构冗余(DHR)架构的车载网络内生安全机制(ESM-VN)。首先,对车载网络重放攻击进行建模分析,总结重放攻击依赖的车载网络特征;然后结合网络空间内生安全理论,设计车载网... 针对车载网络通信报文容易被捕获重放的问题,该文提出一种基于动态异构冗余(DHR)架构的车载网络内生安全机制(ESM-VN)。首先,对车载网络重放攻击进行建模分析,总结重放攻击依赖的车载网络特征;然后结合网络空间内生安全理论,设计车载网络通信报文动态异构冗余的实现机制,通过拟态裁决和负反馈机制实现攻击感知与主动防御的协调统一。实验结果表明,相比于传统车载网络防御方法,该文所提机制能够在至少降低50%报文响应时延的同时,有效提高车载网络对重放攻击的防御能力。 展开更多
关键词 内生安全 车载网络 重放攻击 动态异构冗余
下载PDF
重放攻击下多智能体系统H_(∞)一致性PID控制
19
作者 宋金波 董宏丽 +1 位作者 申雨轩 侯男 《控制理论与应用》 EI CAS CSCD 北大核心 2024年第4期658-666,共9页
本文针对一类带有加性噪声和乘性噪声的离散多智能体系统,研究重放攻击下多智能体系统的H_(∞)一致性比例-积分-微分(PID)控制问题.首先,根据智能体的测量输出设计状态观测器,对智能体的状态进行有效估计,观测器设计过程中考虑了系统测... 本文针对一类带有加性噪声和乘性噪声的离散多智能体系统,研究重放攻击下多智能体系统的H_(∞)一致性比例-积分-微分(PID)控制问题.首先,根据智能体的测量输出设计状态观测器,对智能体的状态进行有效估计,观测器设计过程中考虑了系统测量输出从传感器传输到观测器过程中受到重放网络攻击的影响.然后,利用智能体与其邻居智能体的估计状态差设计PID控制器.利用李雅普诺夫稳定性理论和代数图论,证明在该控制策略下,多智能体系统在重放攻击存在的情况下达到预期的H_(∞)性能指标.最后,利用线性矩阵不等式(LMI)方法求解观测器和控制器增益,利用数值仿真验证了所设计的观测器和PID控制器的有效性. 展开更多
关键词 多智能体 重放攻击 PID控制 H_(∞)性能 观测器
下载PDF
JFK协议的分析与改进 被引量:3
20
作者 林鹏 张玉芳 《计算机工程与设计》 CSCD 北大核心 2006年第13期2446-2448,2475,共4页
JFK(just fast keying)协议是一种新型的Internet密钥交换协议,具有高效、安全和较好的防DoS(denial of services)攻击的特点。但是JFK协议也有自身的缺陷,比如没有实现PFS(perfect forward secrecy)。对JFK协议进行了详细的分析,通过... JFK(just fast keying)协议是一种新型的Internet密钥交换协议,具有高效、安全和较好的防DoS(denial of services)攻击的特点。但是JFK协议也有自身的缺陷,比如没有实现PFS(perfect forward secrecy)。对JFK协议进行了详细的分析,通过增加循环DH队列、改变消息的内容和改进消息处理方式的方法对JFK协议进行了改进,改进后的JFK协议在不牺牲效率的情况下实现了PFS,并且具有更好的防DoS攻击和重放攻击的能力。 展开更多
关键词 快速密钥交换 PFS VPN 重放攻击 DOS攻击
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部