期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
面向多网关的无线传感器网络多因素认证协议 被引量:46
1
作者 王晨宇 汪定 +1 位作者 王菲菲 徐国爱 《计算机学报》 EI CSCD 北大核心 2020年第4期683-700,共18页
无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一... 无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一道防线,能够极大程度地降低系统被攻破后的损失,因此一直被学术及工业界视为重要的安全属性.设计面向多网关的可实现前向安全性的无线传感器网络多因素身份认证协议是近年来安全协议领域的研究热点.由于多网关无线传感器网络身份认证协议往往应用于高安全需求场景,一方面需要面临强大的攻击者,另一方面传感器节点的计算和存储资源却十分有限,这给如何设计一个安全的多网关无线传感器网络身份认证协议带来了挑战.近年来,大量的多网关身份认证协议被提出,但大部分都随后被指出存在各种安全问题.2018年,Ali等人提出了一个适用于农业监测的多因素认证协议,该协议通过一个可信的中心(基站)来实现用户与外部的传感器节点的认证;Srinivas等人提出了一个通用的面向多网关的多因素身份认证协议,该协议不需要一个可信的中心,而是通过在网关之间存储共享秘密参数来完成用户与外部传感器节点的认证.这两个协议是多网关无线传感器网络身份认证协议的典型代表,分别代表了两类实现不同网关间认证的方式:1)基于可信基站,2)基于共享秘密参数.分析指出这两个协议对离线字典猜测攻击、内部攻击是脆弱的,且无法实现匿名性和前向安全性.鉴于此,本文提出一个安全增强的可实现前向安全性的面向多网关的无线传感器网络多因素认证协议.该协议采用Srinivas等协议的认证方式,即通过网关之间的共享秘密参数完成用户与外部传感器节点的认证,包含两种典型的认证场景.对新协议进行了BAN逻辑分析� 展开更多
关键词 多网关的无线传感器网络 口令认证协议 离线口令猜测攻击 仿冒攻击 前向安全
下载PDF
边缘计算中基于深度Q网络的物理层假冒攻击检测方法 被引量:8
2
作者 杨建喜 张媛利 +1 位作者 蒋华 朱晓辰 《计算机应用》 CSCD 北大核心 2020年第11期3229-3235,共7页
针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将... 针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将当前测量得到的CSI和上次记录的CSI之间的欧氏距离作为检验统计量;其次,利用DQN算法以接收端回报最大化为目标自适应地为边缘计算动态网络环境筛选出当前最优检测阈值;最后,通过对比检验统计量与检测阈值来判断当前发送端是否为假冒攻击者。仿真结果表明,信干噪比(SINR)和信道增益比对检测算法性能有一定的影响,但在信道增益相对变化不超过0.2时,误报率、漏检率和平均错误率低于5%,因此该检测算法能够自适应边缘计算动态变化的网络环境。 展开更多
关键词 边缘计算 假冒攻击 物理层安全 深度Q网络 假设检验
下载PDF
基于二次剩余的增强型RFID认证协议 被引量:6
3
作者 轩秀巍 滕建辅 白煜 《计算机工程》 CAS CSCD 2012年第3期124-125,129,共3页
分析一种基于二次剩余的认证协议并对其进行改进,提出基于二次剩余的增强型无线射频识别(RFID)安全认证协议。改进协议中的阅读器和标签都产生随机数,并利用Hash函数和二次剩余理论对传输的数据进行加密,从而增强系统的安全性。分析结... 分析一种基于二次剩余的认证协议并对其进行改进,提出基于二次剩余的增强型无线射频识别(RFID)安全认证协议。改进协议中的阅读器和标签都产生随机数,并利用Hash函数和二次剩余理论对传输的数据进行加密,从而增强系统的安全性。分析结果表明,该协议可满足RFID系统对安全和隐私的要求,且计算量和存储量较少。 展开更多
关键词 无线射频识别 认证协议 HASH函数 二次剩余 假冒攻击 拒绝服务攻击
下载PDF
雾计算中基于DQL算法的伪装攻击检测方案 被引量:6
4
作者 孟远 涂山山 于金亮 《计算机工程与应用》 CSCD 北大核心 2020年第10期63-68,共6页
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对... 雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对着窃听攻击、伪装攻击等安全威胁,这对检测技术提出了新的挑战。针对这一问题,提出了一种基于DQL(Double Q-learning)算法的雾计算伪装攻击检测方案。该方案借助物理层安全技术中的信道参数,首先在Q-learning算法的基础上处理Q值过度估计问题,获取最佳的伪装攻击测试阈值,然后通过阈值实现了用户与雾节点间的伪装攻击检测。实验结果表明,该算法检测伪装攻击的性能优于传统的Q-learning算法,具有在雾计算安全防护方面的优越性。 展开更多
关键词 雾计算 强化学习 伪装攻击 物理层安全 攻击检测
下载PDF
一种物联网轻量级匿名认证协议的仿冒攻击
5
作者 姚海龙 《甘肃高师学报》 2023年第2期12-15,共4页
面向物联网的轻量级匿名认证密钥交换方案大多基于对称密码设计,相比基于公钥密码的方案确实获得了更好的计算性能,但密码分析显示这类方案因远端设备自证能力差使得相互认证性脆弱,容易招致用户仿冒攻击和设备仿冒攻击.文章以Banerjee... 面向物联网的轻量级匿名认证密钥交换方案大多基于对称密码设计,相比基于公钥密码的方案确实获得了更好的计算性能,但密码分析显示这类方案因远端设备自证能力差使得相互认证性脆弱,容易招致用户仿冒攻击和设备仿冒攻击.文章以Banerjee等人的方案为例,展示了攻击者在捕获任意远端设备后利用设备-网关的相互认证脆弱性仿冒任一用户欺骗该设备和仿冒任一远端设备欺骗相关用户的过程. 展开更多
关键词 认证密钥交换 仿冒攻击 用户仿冒 设备仿冒
下载PDF
Design of an Efficient and Provable Secure Key Exchange Protocol for HTTP Cookies
6
作者 Waseem Akram Khalid Mahmood +3 位作者 Hafiz Burhan ul Haq Muhammad Asif Shehzad Ashraf Chaudhry Taeshik Shon 《Computers, Materials & Continua》 SCIE EI 2024年第7期263-280,共18页
Cookies are considered a fundamental means of web application services for authenticating various Hypertext Transfer Protocol(HTTP)requests andmaintains the states of clients’information over the Internet.HTTP cookie... Cookies are considered a fundamental means of web application services for authenticating various Hypertext Transfer Protocol(HTTP)requests andmaintains the states of clients’information over the Internet.HTTP cookies are exploited to carry client patterns observed by a website.These client patterns facilitate the particular client’s future visit to the corresponding website.However,security and privacy are the primary concerns owing to the value of information over public channels and the storage of client information on the browser.Several protocols have been introduced that maintain HTTP cookies,but many of those fail to achieve the required security,or require a lot of resource overheads.In this article,we have introduced a lightweight Elliptic Curve Cryptographic(ECC)based protocol for authenticating client and server transactions to maintain the privacy and security of HTTP cookies.Our proposed protocol uses a secret key embedded within a cookie.The proposed protocol ismore efficient and lightweight than related protocols because of its reduced computation,storage,and communication costs.Moreover,the analysis presented in this paper confirms that proposed protocol resists various known attacks. 展开更多
关键词 COOKIES authentication protocol impersonation attack ECC
下载PDF
移动雾计算中基于强化学习的伪装攻击检测算法 被引量:5
7
作者 于金亮 涂山山 孟远 《计算机工程》 CAS CSCD 北大核心 2020年第1期38-44,共7页
在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装攻击模型,在该模型下设... 在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装攻击检测算法。构建移动雾计算中的伪装攻击模型,在该模型下设计基于Q-学习算法的伪装攻击检测算法,实现在动态环境下对伪装攻击的检测,在此基础上,分析密钥生成策略在假设检验中的漏报率、误报率和平均错误率以检验算法性能。实验结果表明,该算法能够在动态环境中有效地防范伪装攻击,可使检测性能迅速收敛并达到稳定,且具有较低的平均检测错误率。 展开更多
关键词 Q-学习算法 物理层安全 伪装攻击 物理层密钥生成 假设检验
下载PDF
基于双线性对的高效不经意传输协议 被引量:4
8
作者 徐彦蛟 李顺东 陈振华 《计算机工程》 CAS CSCD 2013年第6期166-169,173,共5页
不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵... 不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵抗冒名攻击、重放攻击以及中间人攻击,可用于不安全信道,协议在完成一次信息传输中仅需要发送方和接收方参与,不受其他方的干预,执行效率较高。 展开更多
关键词 双线性对 不经意传输 隐私 冒名攻击 重放攻击
下载PDF
无线传感器网络可能受到的攻击形式 被引量:1
9
作者 吕方兴 《电子技术(上海)》 2013年第9期1-3,共3页
文章研究和分析了无线传感器网络面临的安全威胁和可能受到的各种攻击形式。
关键词 一般性攻击 DOS攻击 物理攻击 节点捕获 假冒攻击 特定协议攻击
原文传递
Novel Homomorphic Encryption for Mitigating Impersonation Attack in Fog Computing
10
作者 V.Balaji P.Selvaraj 《Intelligent Automation & Soft Computing》 SCIE 2023年第2期2015-2027,共13页
Fog computing is a rapidly growing technology that aids in pipelining the possibility of mitigating breaches between the cloud and edge servers.It facil-itates the benefits of the network edge with the maximized probab... Fog computing is a rapidly growing technology that aids in pipelining the possibility of mitigating breaches between the cloud and edge servers.It facil-itates the benefits of the network edge with the maximized probability of offering interaction with the cloud.However,the fog computing characteristics are suscep-tible to counteract the challenges of security.The issues present with the Physical Layer Security(PLS)aspect in fog computing which included authentication,integrity,and confidentiality has been considered as a reason for the potential issues leading to the security breaches.In this work,the Octonion Algebra-inspired Non-Commutative Ring-based Fully Homomorphic Encryption Scheme(NCR-FHE)was proposed as a secrecy improvement technique to overcome the impersonation attack in cloud computing.The proposed approach was derived through the benefits of Octonion algebra to facilitate the maximum security for big data-based applications.The major issues in the physical layer security which may potentially lead to the possible security issues were identified.The potential issues causing the impersonation attack in the Fog computing environment were identified.The proposed approach was compared with the existing encryption approaches and claimed as a robust approach to identify the impersonation attack for the fog and edge network.The computation cost of the proposed NCR-FHE is identified to be significantly reduced by 7.18%,8.64%,9.42%,and 10.36%in terms of communication overhead for varying packet sizes,when compared to the benchmarked ECDH-DH,LHPPS,BF-PHE and SHE-PABF schemes. 展开更多
关键词 Fog computing physical layer security non-commutative ring-based fully homomorphic encryption impersonation attack
下载PDF
一种新的双方认证密钥协商协议的安全性分析 被引量:4
11
作者 周四方 《计算机应用》 CSCD 北大核心 2011年第11期2994-2996,共3页
2010年,Mohammad等人提出了一种新的双方认证密钥协商协议(MOHAMMAD Z,CHEN Y,HSU C,etal.Cryptanalysis and enhancement of two-pass authenticated key agreement with key confirmation protocols.IETE TechnicalReview,2010,27(3):... 2010年,Mohammad等人提出了一种新的双方认证密钥协商协议(MOHAMMAD Z,CHEN Y,HSU C,etal.Cryptanalysis and enhancement of two-pass authenticated key agreement with key confirmation protocols.IETE TechnicalReview,2010,27(3):252-65)。新协议以较高的运算效率实现了参与者双方的身份认证和密钥协商。对该协议的单轮版本进行了安全性分析,通过模拟协议中某些信息丢失后协议双方的通信过程,发现如果协议中的一些秘密信息丢失,敌手可以发起信息泄露伪装攻击、密钥泄露伪装攻击和一般定义下的伪装攻击,也无法抵抗中间人攻击。这些攻击都可以使得敌手冒充合法参与者发起或回应会话。 展开更多
关键词 信息安全 密钥协商 伪装攻击 认证机制
下载PDF
无线双向安全认证系统的设计与实现 被引量:3
12
作者 王杰华 刘会平 +1 位作者 邵浩然 夏海燕 《计算机工程与设计》 北大核心 2016年第10期2639-2643,2699,共6页
为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验... 为确保无线环境下多用户与服务器的正确连接,设计实现一种无线双向安全认证系统,该系统能稳定有效地运行于实际环境中。通过使用Hash函数对用户认证信息进行加密的方式,确保信息传输安全,对用户进行匿名保护;利用计数器替代时间戳来验证消息的有效性,解决众多设备网络时间同步困难的问题,避免无线网络中重放攻击的危险。运算量以及运算时间的对比分析表明,相比其它方法,该系统具有运算量较少、运行时间较短的优点,能有效提高该系统在实际使用中的认证效率。 展开更多
关键词 双向认证系统 HASH函数 计数器 伪装攻击 离线口令猜测攻击
下载PDF
利用有限域上1维向量子空间构造认证码 被引量:3
13
作者 荆贺明 《阴山学刊(自然科学版)》 2009年第4期11-13,共3页
本文利用有限域上1维向量子空间构造了一个Cartesian认证码,并计算了该认证码的参数│S│,│E│,│M│,进而在假定编码规则按照均匀的概率分布被选取的情况下,分别计算了成功模仿攻击概率PI和成功替换攻击概率PS。
关键词 CARTESIAN认证码 有限域 1维向量子空间 模仿攻击 替换攻击
原文传递
对一个口令认证协议的可攻击性分析及改进 被引量:3
14
作者 柯芳芳 唐西林 章启恒 《计算机工程》 CAS CSCD 北大核心 2010年第7期142-143,146,共3页
RheeHS等人(Computer Standards & Interfaces,2009,No.1)提出的协议使用移动设备代替智能卡记忆数据降低风险和成本,但该协议仍存在一些不足。针对该问题,基于Chan-Cheng攻击案例,指出该协议难以抵抗假冒攻击和离线口令猜测攻击,... RheeHS等人(Computer Standards & Interfaces,2009,No.1)提出的协议使用移动设备代替智能卡记忆数据降低风险和成本,但该协议仍存在一些不足。针对该问题,基于Chan-Cheng攻击案例,指出该协议难以抵抗假冒攻击和离线口令猜测攻击,为克服这些缺陷,给出一种改进方案,通过实验证明了该方案可以有效抵抗上述2种攻击,并能保证其口令的秘密性及身份认证的安全性。 展开更多
关键词 口令认证 智能卡 假冒攻击 离线口令猜测攻击
下载PDF
基于矩阵方法的Cartesian认证码构造 被引量:3
15
作者 李殿龙 《计算机工程》 CAS CSCD 北大核心 2010年第12期162-163,166,共3页
在有限域上利用矩阵方法构造一类新的Cartesian认证码,得到全部参数。假定编码规则按等概率均匀分布,分析敌手对该码成功模仿攻击和替换攻击的2种概率。该认证码基于立方幂零矩阵的若当型,较先前由矩阵方法构造的方案拥有更大源状态数... 在有限域上利用矩阵方法构造一类新的Cartesian认证码,得到全部参数。假定编码规则按等概率均匀分布,分析敌手对该码成功模仿攻击和替换攻击的2种概率。该认证码基于立方幂零矩阵的若当型,较先前由矩阵方法构造的方案拥有更大源状态数。该方案在相同条件下可以认证更多比特数的源状态,一定程度上降低了通信代价,提高了认证码的安全性。 展开更多
关键词 认证码 矩阵方法 编码规则 模仿攻击 替换攻击
下载PDF
辛几何上的Cartesian认证码的构造 被引量:3
16
作者 任芳国 李尊贤 《陕西师大学报(自然科学版)》 CSCD 北大核心 2000年第2期1-6,共6页
利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提... 利用有限域上的辛几何构造一个Cartesian认证码 .计算了认证码的参数 ,并在假定按照等概率分布来选择编码规则下 ,计算了成功模仿攻击概率PI 和成功替换攻击概率PS,它们都达到了最优或接近最优 ,为实现一些好的实用认证技术在理论上提供了可靠的基础 ,也给出了构造Cartesian认证码的技巧 .推广了万哲先先生得到的结果 ,使他的结果成为在一种特殊情况下的结论 . 展开更多
关键词 CARTESIAN认证码 模仿攻击 替换攻击 辛几何
下载PDF
一种基于身份的密钥协商协议安全分析与改进 被引量:1
17
作者 刘晶镭 陈湘涛 +2 位作者 胡红宇 艾灵仙 蒋恒 《计算机工程与应用》 CSCD 2012年第34期88-91,共4页
认证密钥协商是保证参与者后续通信安全的一种重要机制。2007年,J.Oh等人提出了一种新的利用椭圆曲线密码体制的基于身份的认证密钥协商协议,该协议最大的特点是可以通过一次会话密钥协商过程生成两个会话密钥。但研究发现,该协议不能... 认证密钥协商是保证参与者后续通信安全的一种重要机制。2007年,J.Oh等人提出了一种新的利用椭圆曲线密码体制的基于身份的认证密钥协商协议,该协议最大的特点是可以通过一次会话密钥协商过程生成两个会话密钥。但研究发现,该协议不能抵抗基本的冒充攻击和密钥泄露冒充攻击,详细地描述了这两个安全弱点后提出了一种新的改进方法,并分析了新协议的安全性。 展开更多
关键词 信息安全 密钥协商 冒充攻击 密钥泄露冒充攻击 椭圆曲线
下载PDF
ElGamal签名方案的安全性分析与改进 被引量:3
18
作者 芦殿军 张秉儒 《长江大学学报(自科版)(上旬)》 CAS 2008年第1期193-194,225,共3页
通过对ElGamal签名方案的描述,分析了两种对ElGamal签名体制的伪造攻击方法和两种条件伪造攻击方法,提出了使用该体制的几种失败可能,且作了一些相应的改进,提高了ElGamal签名方案的运算效率。
关键词 E1Gamal体制 E1Gamal签名方案 安全性分析 伪造攻击
下载PDF
基于混沌映射的多因子认证密钥协商协议 被引量:3
19
作者 王松伟 陈建华 《计算机应用》 CSCD 北大核心 2018年第10期2940-2944,2954,共6页
在开放的网络环境中,身份认证是确保信息安全的一种重要手段。针对Li等(LI X,WU F,KHAN M K,et al. A secure chaotic map-based remote authentication scheme for telecare medicine information systems. Future Generation Computer... 在开放的网络环境中,身份认证是确保信息安全的一种重要手段。针对Li等(LI X,WU F,KHAN M K,et al. A secure chaotic map-based remote authentication scheme for telecare medicine information systems. Future Generation Computer Systems,2017,84:149-159.)提出的身份认证协议,指出其容易遭受用户冒充攻击、拒绝服务攻击等缺陷,并提出一个新的多因子认证协议来修复以上安全漏洞。该协议使用了扩展混沌映射,采用动态身份保护用户匿名性,并利用三次握手技术实现异步认证。安全性分析结果表明,所提协议可以抵抗冒充攻击、拒绝服务攻击,能够保护用户匿名性和身份唯一性。 展开更多
关键词 混沌映射 三因子 认证 密钥协商 用户匿名性 冒充攻击
下载PDF
一种面向车联网的高效条件匿名认证方案 被引量:3
20
作者 王青龙 乔瑞 +1 位作者 樊娜 段宗涛 《北京交通大学学报》 CAS CSCD 北大核心 2019年第5期80-86,共7页
针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证... 针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证书管理问题,并且车辆在认证消息时也不需要耗时的证书撤销列表(Certificate Revocation List,CRL)检查,显著提高了认证效率.安全分析表明本文方案满足匿名性、不可关联性、可追踪性、撤销性及消息完整性,能够抵抗伪造攻击、假冒攻击和重放攻击,特别是与已有类似方案相比较,能够抵抗RSU的关联攻击.实验结果显示本文方案具有较高的计算效率,具有实际应用价值. 展开更多
关键词 车联网 匿名证书 认证 可追踪性 假冒攻击
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部