期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于身份的具有否认认证的关键字可搜索加密方案 被引量:3
1
作者 曹素珍 丁宾宾 +2 位作者 丁晓晖 窦凤鸽 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2022年第3期1086-1092,共7页
云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者... 云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者的身份隐私,该文将否认认证与公钥关键字可搜索加密技术相结合,提出一种基于身份的具有否认认证的关键字可搜索加密方案(IDAPKSE)。在该方案中,发送者上传密文后,能够对自己上传密文这一通信行为进行否认,与此同时,接收者可以确认密文数据的来源,但是,即使与第三方合作,接收者也不能向第三方证明其所掌握的事实。在随机预言模型下,基于双线性Diffie-Hellman(BDH)和决策双线性Diffie-Hellman(DBDH)数学困难问题,证明了该文方案满足不可伪造性、密文和陷门的不可区分性。 展开更多
关键词 身份隐私 否认认证 可搜索加密
下载PDF
Resilient Service Authentication for Smart City Application Using IoT
2
作者 Gokulakannan Elamparithi 《Intelligent Automation & Soft Computing》 SCIE 2023年第4期145-152,共8页
Internet of Things(IoT)support for smart city systems improves ser-vice scales by ignoring various user congestion.People are looking for different security features for reliable and robust applications.Here,the Perma... Internet of Things(IoT)support for smart city systems improves ser-vice scales by ignoring various user congestion.People are looking for different security features for reliable and robust applications.Here,the Permanent Denial of Service(PDoS)problem arises from improper user identification.This article introduces the Service-Reliant Application Authentication(SRAA)to prevent PDoS attacks in a smart area of the city.In this authentication method,the security of the application is ensured through the distribution of guarded access.The supervised access distribution uses user interface features and sync with the user device.Abnormality in linking user device,application,and authentication is seen in Back Propagation(BP)readings.BP learning reduces given weights based on abnormalities trained during the access distribution process.The oddity is reflected in the sequence from previous training sessions to ensure consistent syn-chronization of distributed services.From PDoS,the web device displays a few unattended loads on the service,which reduces service failure.The effectiveness of the proposed verification method is verified using delays to verify metric accu-racy,false standard,sync failure,and bit rate. 展开更多
关键词 Internet of things permanent denial of service service-reliant applications authentication
下载PDF
基于无证书的具有否认认证的可搜索加密方案
3
作者 宋安宁 王宝成 李化鹏 《计算机应用研究》 CSCD 北大核心 2023年第5期1510-1514,共5页
物联网环境下,云存储技术的发展和应用降了低用户数据的存储和管理开销并实现了资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段... 物联网环境下,云存储技术的发展和应用降了低用户数据的存储和管理开销并实现了资源共享。为了保护用户的身份隐私,提出一种具有否认认证特性的可搜索加密方案。发送方对原始数据进行可否认加密并将密文上传,而接收端在密文的确认阶段无法向第三方证明数据的来源,保障了数据的安全性。相较于基于身份认证的单一设计,提出方案利用无证书密码技术解决了传统方案中密钥托管和密钥撤销阶段中存在的弊端,同时也实现了可否认加密的密态搜索。最后,对提出方案进行了严格的安全性分析。实验结果表明,该方案可以较好地完成可搜索加密任务。 展开更多
关键词 无证书 否认认证 信息保护 可搜索加密
下载PDF
一种基于无状态连接请求验证的SYN湮没攻击防御方法 被引量:1
4
作者 黄鑫 尹宝林 《小型微型计算机系统》 CSCD 北大核心 2005年第11期1923-1927,共5页
已有SYN湮没攻击检测防御技术存在一个共性缺陷,就是在验证连接请求有效前分配一定的系统资源保存连接状态.基于无状态连接请求验证的方法可以有效地解决这一问题,但已有的方法存在验证有效后无法完整建立TCP连接、通讯双方状态不一致... 已有SYN湮没攻击检测防御技术存在一个共性缺陷,就是在验证连接请求有效前分配一定的系统资源保存连接状态.基于无状态连接请求验证的方法可以有效地解决这一问题,但已有的方法存在验证有效后无法完整建立TCP连接、通讯双方状态不一致等问题.本文提出一种新的基于无状态连接请求验证的网关级SYN湮没攻击防御方法,该方法在解决已有问题并兼容现有TCP/IP协议栈实现的基础上,可实现对不同操作系统SYN湮没攻击的有效防御. 展开更多
关键词 SYN湮没攻击 拒绝服务 半打开连接 网关 连接验证
下载PDF
Vulnerabilities of LDAP As An Authentication Service 被引量:1
5
作者 Charlie Obimbo Benjamin Ferriman 《Journal of Information Security》 2011年第4期151-157,共7页
Lightweight Directory Access Protocol (LDAP) servers are widely used to authenticate users in enterprise level networks. Organizations such as universities and small to medium-sized businesses use LDAP for a variety o... Lightweight Directory Access Protocol (LDAP) servers are widely used to authenticate users in enterprise level networks. Organizations such as universities and small to medium-sized businesses use LDAP for a variety of applications including e-mail clients, SSH, and workstation authentication. Since many organizations build dependencies on the LDAP service, a Denial-of-Service (DoS) attack to the service can cause a greater number of services disrupted. This paper examines the danger in the use of LDAP for user authentication by executing a DoS attack exploiting the TCP three-way handshake required when initializing a connection to an LDAP server. 展开更多
关键词 LDAP SYN Flooding denial-OF-SERVICE authentication SERVICE
下载PDF
抵御无线传感器网络中的重放攻击 被引量:2
6
作者 归奕红 《河池学院学报》 2011年第5期61-66,共6页
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术... 分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。 展开更多
关键词 无线传感器网络 重放攻击 拒绝服务 认证
下载PDF
无线局域网的安全防护 被引量:1
7
作者 朱晓静 《黑龙江科技信息》 2015年第10期170-171,共2页
随着智能终端的飞速发展,无线局域网以其自身的优势,得到了广泛的发展。但无线局域网的安全问题也成为了研究的焦点。针对无线局域网存在的安全问题,研究了无线局域网的安全技术,给出了无线局域网的安全防护措施,以达到用户对无线局域... 随着智能终端的飞速发展,无线局域网以其自身的优势,得到了广泛的发展。但无线局域网的安全问题也成为了研究的焦点。针对无线局域网存在的安全问题,研究了无线局域网的安全技术,给出了无线局域网的安全防护措施,以达到用户对无线局域网的安全需求。 展开更多
关键词 无线局域网(WLAN) DO S 网络监听 身份认证 安全防护
下载PDF
减少DHCP威胁的利器——DHCP消息认证机制
8
作者 李莉敏 韩铁普 《计算机工程与设计》 CSCD 北大核心 2006年第1期109-111,共3页
为了减少因采用DHCP技术给网络带来的不安全性,分析了网络中威胁DHCP的因素——流氓服务器的建立,非法用户的访问,拒绝服务攻击。接着针对以上不同威胁的发生原因,结合网络安全的关键技术,提出了3种减少威胁的方法,分别为检测流氓服务... 为了减少因采用DHCP技术给网络带来的不安全性,分析了网络中威胁DHCP的因素——流氓服务器的建立,非法用户的访问,拒绝服务攻击。接着针对以上不同威胁的发生原因,结合网络安全的关键技术,提出了3种减少威胁的方法,分别为检测流氓服务器、检测MAC地址和DHCP消息认证机制。最后分析前两种方法的局限性,得出采用消息认证机制,DHCP服务器和客户主机不仅能对DHCP消息内容进行认证,而且可以进行实体认证,避免了流氓服务器和非法用户的威胁。 展开更多
关键词 DHCP 流氓服务器 MAC地址 拒绝服务 延时认证 重放检测
下载PDF
一种新的基于Client-puzzle的WAPI认证协议抗拒绝服务攻击方案
9
作者 蒋林智 丁勇 《桂林电子科技大学学报》 2012年第1期35-39,共5页
针对WAPI协议的资源消耗攻击能够耗尽接入点(AP)的资源,提出一种新的基于Client-puzzle的WAPI认证协议抗拒绝服务攻击方案。分析了WAPI协议中的关联和认证过程存在的关键问题;利用subset sum构造puzzle以及将Subset sum puzzle应用于WAP... 针对WAPI协议的资源消耗攻击能够耗尽接入点(AP)的资源,提出一种新的基于Client-puzzle的WAPI认证协议抗拒绝服务攻击方案。分析了WAPI协议中的关联和认证过程存在的关键问题;利用subset sum构造puzzle以及将Subset sum puzzle应用于WAPI协议中;从计算量、Granularity特性、Non-parallelization特性和抗DoS攻击能力等方面分析所提出方案的效果。该方案能够很好地保证客户端和无线接入点之间资源的平衡,降低了资源消耗型无线网络攻击和潜在的拒绝服务攻击,增强了WAPI无线网络的抗拒绝服务攻击的能力。 展开更多
关键词 拒绝服务 无线网络安全 关联认证
下载PDF
基于Hash函数的抗攻击无线认证方案 被引量:6
10
作者 史庭俊 马建峰 《系统工程与电子技术》 EI CSCD 北大核心 2006年第1期122-126,共5页
针对无线网络的特点,给出了一种高效的抗攻击认证方案。此方案通过建立服务器与客户机之间的提问(puzzle)机制,有效均衡了服务器与整个网络间资源的不对称。协议的主要思想是,当服务器的资源使用率达到一定阈值时,服务器触发puzzle机制... 针对无线网络的特点,给出了一种高效的抗攻击认证方案。此方案通过建立服务器与客户机之间的提问(puzzle)机制,有效均衡了服务器与整个网络间资源的不对称。协议的主要思想是,当服务器的资源使用率达到一定阈值时,服务器触发puzzle机制,即采用Hash函数产生并向客户机提交puzzle,当客户机正确求解puzzle后方可获得服务器相应的认证服务。在此过程中,服务器产生puzzle与客户机求解puzzle所需的系统代价相比要小得多。对协议的分析表明,协议安全可靠,能够有效抵御DoS等多种类型的攻击,并且具有计算负荷小、附加通信量低、协商次数少和自适应抗DoS攻击等特点。 展开更多
关键词 DOS攻击 无线网络 认证 HASH函数
下载PDF
一种能抵抗拒绝服务攻击的RFID安全认证协议 被引量:7
11
作者 胡炜 李永忠 李正洁 《计算机应用研究》 CSCD 北大核心 2012年第2期676-678,682,共4页
在分析现有一些RFID认证协议的基础上,采用流密码加密和密钥动态更新的方法设计了一种能抵抗拒绝服务攻击的RFID安全认证协议。对该协议的安全性和性能进行了分析,结果表明协议能够有效防止拒绝服务攻击、隐私攻击、窃听攻击、重传攻击... 在分析现有一些RFID认证协议的基础上,采用流密码加密和密钥动态更新的方法设计了一种能抵抗拒绝服务攻击的RFID安全认证协议。对该协议的安全性和性能进行了分析,结果表明协议能够有效防止拒绝服务攻击、隐私攻击、窃听攻击、重传攻击,同时解决了RFID的隐私问题。 展开更多
关键词 射频识别 安全协议 拒绝服务 相互认证
下载PDF
基于验证机制的应用层DDoS攻击防御方法 被引量:5
12
作者 魏冰 徐震 《计算机工程与设计》 CSCD 北大核心 2010年第2期231-234,238,共5页
针对应用层分布式拒绝服务攻击的原理和特点,提出一种基于轻量级验证机制的防御算法,在客户端与服务器的通信过程中嵌入验证码,利用客户端计算,正确识别合法请求,过滤恶意攻击。验证机制在TCP/IP协议栈中呈非对称性,服务端的过滤在IP层... 针对应用层分布式拒绝服务攻击的原理和特点,提出一种基于轻量级验证机制的防御算法,在客户端与服务器的通信过程中嵌入验证码,利用客户端计算,正确识别合法请求,过滤恶意攻击。验证机制在TCP/IP协议栈中呈非对称性,服务端的过滤在IP层进行,客户端的计算在应用层进行,使算法具有低的资源消耗和对通信双方的透明。该方法在抗分布式拒绝服务攻击网关平台上实现,测试结果表明,该方法具有良好的防御效果和优异的性能表现。 展开更多
关键词 应用层分布式拒绝服务 验证机制 客户透明 攻击防御 WEB服务器
下载PDF
基于数据包抽样标记的IP追踪技术的研究及改进 被引量:3
13
作者 熊国华 王以刚 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期5-8,共4页
数据包抽样标记技术是为了应对分布式拒绝服务攻击而提出的一种IP追踪技术。这里对其原理及实现方案进行了研究。并针对其安全性进行了分析,在原有技术基础上,提出了可鉴别的改进方案,提高了整个方案的安全性。
关键词 数据包抽样标记 IP追踪 分布式拒绝服务攻击 鉴别
下载PDF
DOS攻击的逆向路径追踪算法研究 被引量:1
14
作者 田海涛 黄刘生 单久龙 《小型微型计算机系统》 CSCD 北大核心 2004年第11期1917-1921,共5页
在当前 IP源地址可欺骗的情况下 ,准确、快速追踪攻击源是防范网络攻击尤其是 DOS攻击的关键 .本文给出了逆向路径追踪 DOS攻击的模型和评价指标 ,分析了已有算法的性能 .在此基础上 ,提出一种新的基于消息鉴别码的随机数据包标记算法 M... 在当前 IP源地址可欺骗的情况下 ,准确、快速追踪攻击源是防范网络攻击尤其是 DOS攻击的关键 .本文给出了逆向路径追踪 DOS攻击的模型和评价指标 ,分析了已有算法的性能 .在此基础上 ,提出一种新的基于消息鉴别码的随机数据包标记算法 MPPM.在该算法中路由器随机标记转发的数据包 ,标记信息包括路由器自身及其下游路由器组成的边标记的分片以及 MAC值 ,DOS攻击的受害者利用 MAC把不同攻击数据包中的边标记分片重组以得到边标记及攻击路径 ,并可鉴别标记的真伪 .分析和模拟结果表明 ,该算法具有线性的计算复杂度 ,追踪速度快 ,误差较小 。 展开更多
关键词 拒绝服务攻击 IP欺骗 消息鉴别码 随机数据包标记
下载PDF
基于SYN的DDoS攻击的判定和过滤机制 被引量:3
15
作者 胡龙茂 周健 张伟 《微计算机信息》 北大核心 2008年第15期74-76,共3页
介绍了基于SYN的分布式拒绝服务(Distributed Denial of Service,DDoS)的原理,提出基于数据包流量的检测方法及包过滤机制。通过计算当前瞬时流量与预测流量的偏离程度及半连接数量,判断主机是否受到攻击。攻击发生后,通过在SYN包中加... 介绍了基于SYN的分布式拒绝服务(Distributed Denial of Service,DDoS)的原理,提出基于数据包流量的检测方法及包过滤机制。通过计算当前瞬时流量与预测流量的偏离程度及半连接数量,判断主机是否受到攻击。攻击发生后,通过在SYN包中加入认证码进行过滤,降低分布式拒绝服务攻击的危害。 展开更多
关键词 分布式拒绝服务 SYN洪流 流量检测 消息认证码
下载PDF
IPTV系统安全技术分析(一) 被引量:3
16
作者 余秦勇 《信息安全与通信保密》 2005年第9期113-114,共2页
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。
关键词 IPTV 拒绝服务 数字版权 身份认证 安全技术分析 系统 发展趋势 安全威胁
原文传递
基于IPv6拒绝服务攻击和改进确定包算法研究 被引量:1
17
作者 赵树枫 《计算机应用研究》 CSCD 北大核心 2012年第5期1914-1917,共4页
对IPv6下拒绝服务攻击进行了研究,并根据IPv6协议的特点,提出一种基于IPv6的MAC认证改进确定包标记(ADPM-v6)算法。ADPM-v6利用IPv6新特性,即逐跳选项和改进的MAC认证方法,有效解决了受控路由器修改标记的问题,能直接快速地追踪攻击源... 对IPv6下拒绝服务攻击进行了研究,并根据IPv6协议的特点,提出一种基于IPv6的MAC认证改进确定包标记(ADPM-v6)算法。ADPM-v6利用IPv6新特性,即逐跳选项和改进的MAC认证方法,有效解决了受控路由器修改标记的问题,能直接快速地追踪攻击源。同时分析验证了IPv6真实攻击环境的数据包大小分布,使得算法有效且更具有较强的实用性。理论分析和仿真实验结果表明,该算法在IPv6下大大缩短了重构时间,减少了重构计算量和误报率。 展开更多
关键词 IPV6协议 IP追踪 分布式拒绝服务 确定包标记 MAC认证
下载PDF
伪造接入点技术的智能手机拒绝服务攻防策略 被引量:1
18
作者 杨雄 朱宇光 《计算机技术与发展》 2013年第10期134-137,170,共5页
随着智能手机的普及化,面向该平台的拒绝服务攻击已经成为了无线安全研究领域的一个重要研究方向。针对目前智能Android手机网络安全防护措施研究的不足,从攻击与防御两个不同角度阐述了针对该平台的拒绝服务攻击方案和防御策略。引入... 随着智能手机的普及化,面向该平台的拒绝服务攻击已经成为了无线安全研究领域的一个重要研究方向。针对目前智能Android手机网络安全防护措施研究的不足,从攻击与防御两个不同角度阐述了针对该平台的拒绝服务攻击方案和防御策略。引入了伪造无线WiFi接入点技术的拒绝服务攻击方案,并且提出了应对该攻击方案的双通道验证防御模型。实验结果表明,虚假的WiFi接入点技术可轻易地对智能手机发起有效的拒绝服务攻击,同时双通道验证模型可高效验证无线接入点的网络连通性。 展开更多
关键词 无线接入点 Android 智能手机 拒绝服务攻击 双通道验证模型
下载PDF
IPTV系统安全技术分析(二) 被引量:1
19
作者 余秦勇 《信息安全与通信保密》 2005年第10期95-97,共3页
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。
关键词 IPTV 拒绝服务 数字版权 身份认证 安全技术分析 IPTV 系统 发展趋势 安全威胁
原文传递
认证确定包标记算法
20
作者 宗易安 窦万峰 《南京师范大学学报(工程技术版)》 CAS 2007年第2期67-71,共5页
确定包标记算法只需要边界路由器进行标记,可以对只使用少量包的拒绝服务攻击进行追踪,能同时追踪上千个攻击者,并且易于实现.针对确定包标记算法中,被攻击者控制的路由器(边界路由器或中间路由器)修改标记或加入伪造包,进而妨碍受害者... 确定包标记算法只需要边界路由器进行标记,可以对只使用少量包的拒绝服务攻击进行追踪,能同时追踪上千个攻击者,并且易于实现.针对确定包标记算法中,被攻击者控制的路由器(边界路由器或中间路由器)修改标记或加入伪造包,进而妨碍受害者重构入口地址的问题,提出了新的基于MAC认证的确定包标记算法.研究表明,认证确定包标记算法提供了足够的安全性,能有效阻止子网内的攻击者或傀儡路由器伪造虚假的标记,从而保证了受害者端地址重构的准确性. 展开更多
关键词 拒绝服务攻击 IP追踪 确定包标记 基于MAC的认证
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部