期刊文献+
共找到148篇文章
< 1 2 8 >
每页显示 20 50 100
无线网络的中间人攻击研究 被引量:5
1
作者 刘桂泽 耿琛 《信息安全研究》 2016年第4期361-366,共6页
随着无线网络的普及,连接WiFi网络已经成为公众日常生活所必须.在无线网络中,由于网络节点和传输通道的无形,攻击方式也更加隐蔽.其中,中间人攻击(MITM)由于易于实施、成功率高、难于察觉等优点,成为无线网络中危害最广的一种攻击方式.... 随着无线网络的普及,连接WiFi网络已经成为公众日常生活所必须.在无线网络中,由于网络节点和传输通道的无形,攻击方式也更加隐蔽.其中,中间人攻击(MITM)由于易于实施、成功率高、难于察觉等优点,成为无线网络中危害最广的一种攻击方式.就中间人攻击在无线网络中的实施方法、802.11的协议分析、针对ssl的攻击策略等进行研究分析,最后给出防范建议. 展开更多
关键词 中间人攻击 伪造热点 http STRICT TRANSPORT security ssl窃听
下载PDF
ARP欺骗的深入研究 被引量:5
2
作者 徐国天 《信息网络安全》 2010年第12期22-24,共3页
本文阐述了普通ARP欺骗攻击的原理和防御方法,详细介绍了针对网关实施的"half arp spoof"攻击,阐述了这种攻击所能导致的危害。深入分析了基于"half arp spoof"攻击的"即时通信监听"和"DNS欺骗"... 本文阐述了普通ARP欺骗攻击的原理和防御方法,详细介绍了针对网关实施的"half arp spoof"攻击,阐述了这种攻击所能导致的危害。深入分析了基于"half arp spoof"攻击的"即时通信监听"和"DNS欺骗"。深入分析了中间人攻击是如何盗取网上银行账户信息的。 展开更多
关键词 ARP 监听 中间人 网上银行
下载PDF
SSH协议安全性分析及改进 被引量:4
3
作者 林利 《电脑与信息技术》 2010年第2期25-28,共4页
SSH因具有良好的框架,支持多种认证通信机制,在远程访问上使用越来越广泛。文章首先介绍了SSH协议的体系框架及通信流程,分析了SSH安全特性,然后研究并指出了SSH协议存在的若干安全缺陷,详细分析了中间人攻击和击键时间间隔分析攻击,最... SSH因具有良好的框架,支持多种认证通信机制,在远程访问上使用越来越广泛。文章首先介绍了SSH协议的体系框架及通信流程,分析了SSH安全特性,然后研究并指出了SSH协议存在的若干安全缺陷,详细分析了中间人攻击和击键时间间隔分析攻击,最后针对这两种缺陷提出了有效的改进方法。 展开更多
关键词 SSH 安全缺陷 中间人 击键时间间隔分析
下载PDF
基于无线信道特征的跨层认证机制 被引量:3
4
作者 杨静 季新生 +1 位作者 黄开枝 金梁 《信息工程大学学报》 2017年第3期267-272,共6页
针对现有无线网络认证面临的中间人攻击问题,提出一种基于无线信道特征的跨层认证机制。通过在高层认证流程中增加对无线信道的检测,防止用户在初次接入过程中遭受中间人攻击。利用信道的互易性,用户侧和网络侧分别提取无线信道特征作... 针对现有无线网络认证面临的中间人攻击问题,提出一种基于无线信道特征的跨层认证机制。通过在高层认证流程中增加对无线信道的检测,防止用户在初次接入过程中遭受中间人攻击。利用信道的互易性,用户侧和网络侧分别提取无线信道特征作为物理层认证参数并嵌入高层认证流程中,生成具有身份和信道双重信息的认证响应。如果认证过程中出现中间人攻击,双方会提取出不同的物理层认证参数,进而产生不同的认证响应,导致认证失败。认证服务器根据无线信道条件设置认证门限,增强机制的容错性。所提取的无线信道特征通过了NIST随机性测试,具有良好的随机性。仿真结果验证了认证效果,采用BPSK调制在0.5d B的信噪比条件下可实现99.8%以上的中间人检测率。 展开更多
关键词 无线通信 认证 跨层 中间人 信道特征
下载PDF
基于着色Petri网的铁路时间同步协议建模及安全性分析 被引量:3
5
作者 兰丽 张友鹏 《铁道科学与工程学报》 CAS CSCD 北大核心 2019年第4期1089-1096,共8页
针对Autokey模型的铁路时间同步协议安全性问题,提出利用着色Petri网对协议进行安全性分析。剖析Autokey模型的铁路时间同步协议序列及其执行流程;重点针对其认证阶段,分别构建正常认证和加入中间人入侵的着色Petri网模型,分析中间人入... 针对Autokey模型的铁路时间同步协议安全性问题,提出利用着色Petri网对协议进行安全性分析。剖析Autokey模型的铁路时间同步协议序列及其执行流程;重点针对其认证阶段,分别构建正常认证和加入中间人入侵的着色Petri网模型,分析中间人入侵时协议认证过程的不安全状态,建立模型状态方程;应用逆向状态分析法对铁路时间同步协议认证过程的安全性进行分析,得到中间人在认证阶段攻击协议的实施序列。研究结果表明:基于Autokey模型的铁路时间同步协议的认证过程是不安全的。 展开更多
关键词 铁路时间同步协议 中间人 着色PETRI网 安全性分析
下载PDF
IPv6环境下的IPSEC通信安全审计机制研究 被引量:3
6
作者 杜学凯 吴承荣 严明 《计算机应用与软件》 2017年第1期298-305,320,共9页
当前IPv6网络正在逐步推广,由于IPv6地址可以满足全球的网络节点唯一地址的需求,所以IPv6用户越来越多地使用点对点的安全通信技术IPSEC。然而,对于很多机构来说,网络内部的IPSEC通信的合法监管逐渐变得困难,这是一个需要解决的问题。... 当前IPv6网络正在逐步推广,由于IPv6地址可以满足全球的网络节点唯一地址的需求,所以IPv6用户越来越多地使用点对点的安全通信技术IPSEC。然而,对于很多机构来说,网络内部的IPSEC通信的合法监管逐渐变得困难,这是一个需要解决的问题。针对于这样的场景,提出一种在IPv6网络中运用基于中间人机制与密钥托管机制的IPSEC通信安全审计方法,设计并实现一种在IPv6网络内部以及IPv6网络之间进行IPSEC通信安全审计的原型系统,并进行IPv6网络环境下的功能验证与性能分析。实验表明,该方法能够很好得达到进行IPv6网络环境下IPSEC审计的效果。 展开更多
关键词 IPV6网络 安全审计 中间人机制 密钥托管 Internet PROTOCOL Security
下载PDF
Security Analysis of Application Layer Protocols on Wireless Local Area Networks 被引量:1
7
作者 杨明豪 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期586-592,共7页
This paper aims at analyzing the security issues that lie in the application layer (AL) protocols when users connect to the Internet via a wireless local area network (WLAN) through an access point. When adversaries l... This paper aims at analyzing the security issues that lie in the application layer (AL) protocols when users connect to the Internet via a wireless local area network (WLAN) through an access point. When adversaries launch deauthentication flood attacks cutting users' connection, the connection managers will automatically research the last access point's extended service set identifier (ESSID) and then re-establish connection. However, such re-connection can lead the users to a fake access point with the same ESSID set by attackers. As the attackers hide behind users' access points, they can pass AL's authentication and security schemes, e.g. secure socket layer (SSL). We have proved that they can even spy on users' account details, passwords, data and privacy. 展开更多
关键词 man-in-the-middle (MITM) attacks session hijacking wireless local area network (WLAN)
原文传递
A Security Patch for a Three-Party Key Exchange Protocol 被引量:1
8
作者 ZHAO Jianjie GU Dawu 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期242-246,共5页
The CLC protocol (proposed by Tzung-Her Chen, Wei-Bin Lee and Hsing-Bai Chen, CLC, for short) is a new three-party password-authenticated key exchange (3PAKE) protocol. This CLC protocol provides a superior round ... The CLC protocol (proposed by Tzung-Her Chen, Wei-Bin Lee and Hsing-Bai Chen, CLC, for short) is a new three-party password-authenticated key exchange (3PAKE) protocol. This CLC protocol provides a superior round efficiency (only three rounds), and its resources required for computation are relatively few. However, we find that the leakage of values VA and VB in the CLC protocol will make a man-in-the-middle attack feasible in practice, where VA and VB are the authentication information chosen by the server for the participants A and B. In this paper, we describe our attack on the CLC protocol and further present a modified 3PAKE protocol, which is essentially an improved CLC protocol. Our protocol can resist attacks available, including man-in-the-middle attack we mount on the initial CLC protocol. Meanwhile, we allow that the participants choose their own pass- words by themselves, thus avoiding the danger that the server is controlled in the initialization phase. Also, the computational cost of our protocol is lower than that of the CLC protocol. 展开更多
关键词 information security AUTHENTICATION key exchange man-in-the-middle attack
原文传递
A Dual Detection Method for Siemens Inverter Motor Modbus RTU Attack 被引量:1
9
作者 Yong Wan Xiunan Feng +3 位作者 Yixuan Chen Lin Zhou Yiwen Zhu Jinyuan Wu 《Journal of Computer and Communications》 2021年第7期91-108,共18页
Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient ... Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient flexibility of traditional defense methods and poor defense effects, The present work proposed a new dual detection method based on MODBUS RTU, which combines the dual monitoring mechanism of “Address Resolution Protocol (ARP) request detection” and “ARP response detection”. In order to improve detection efficiency, two real-time updated linear tables are introduced, which can effectively deal with the three ARP spoofing methods of updating the ARP buffer. Based on the analysis of the hidden dangers of the Modbus RTU wired communication protocol, a wired connection between the S7-1200 PLC and the variable frequency motor was established, and a real experimental platform was constructed to demonstrate the attack. The intensity of ARP attacks has gradually increased over time. Through comparative experiments with traditional defense methods, it is proved that the algorithm enhances the protocol mechanism in principle, and is more flexible and reliable than traditional methods. 展开更多
关键词 Siemens Motor man-in-the-middle (MITM) Attack S7-1200PLC Modbus RTU Communication Protocol
下载PDF
基于中间人的物联网终端探测和识别 被引量:2
10
作者 郭悦 王红军 《电讯技术》 北大核心 2019年第10期1197-1202,共6页
物联网的开放性和多样性导致其容易受到各种恶意的攻击。为了有效维护特定区域物联网网络空间安全,针对物联网中典型的窄带物联网(Narrow Band Internet of Things,NB-IOT),提出了一种基于中间人的物联网终端探测和识别技术。通过参数... 物联网的开放性和多样性导致其容易受到各种恶意的攻击。为了有效维护特定区域物联网网络空间安全,针对物联网中典型的窄带物联网(Narrow Band Internet of Things,NB-IOT),提出了一种基于中间人的物联网终端探测和识别技术。通过参数优化配置以及网络伪装,建立物联网终端伪接入点,同时更新跟踪区识别码,使得物联网终端进行位置更新,最终提取出物联网终端的数量以及身份信息,为后续物联网空间大数据采集和非法终端的识别奠定基础。通过实验验证,该技术探测和识别概率较高,具有一定的应用前景。 展开更多
关键词 窄带物联网 终端探测与识别 中间人
下载PDF
论Man-in-the-Middle Attack对“云”资源威胁
11
作者 王天明 《网络安全技术与应用》 2012年第2期37-39,共3页
本文主要论述了Man-in-the-Middle Attack(中间人攻击)原理以及中间人攻击如何对"云"资源进行攻击可行性,并讨论了相应的防御机制,最后对云资源安全做出了总结和展望。
关键词 man-in-the-middle ATTACK 安全
原文传递
基于蓝牙的中间人攻击的研究
12
作者 秦相林 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2005年第8期1159-1162,共4页
为实现安全功能,蓝牙为数据的传输定义了服务层强制安全模式和链路层强制安全模式,但由于蓝牙无线局域网拓扑结构的随时变化特性,以及设备间的通信经常由其他设备转达等原因,因而无法确保网络不泄密和免遭攻击.本文首先讨论了蓝牙技术... 为实现安全功能,蓝牙为数据的传输定义了服务层强制安全模式和链路层强制安全模式,但由于蓝牙无线局域网拓扑结构的随时变化特性,以及设备间的通信经常由其他设备转达等原因,因而无法确保网络不泄密和免遭攻击.本文首先讨论了蓝牙技术的链路层安全模式,在此基础上重点研究了蓝牙无线局域网交互环境下的一种中间人攻击,并简要提出了抵御这一攻击的一般性策略. 展开更多
关键词 中间人 蓝牙 无线网节点 鉴权 加密 密钥
下载PDF
Developing a platform to evaluate and assess the security of wearable devices
13
作者 Matthew L. Hale Kerolos Lotfy +2 位作者 Rose F. Gamble Charles Walter Jessica Lin 《Digital Communications and Networks》 SCIE 2019年第3期147-159,共13页
Operating in a body area network around a smartphone user, wearables serve a variety of commercial, medical and personal uses. Depending on a certain smartphone application, a wearable can capture sensitive data about... Operating in a body area network around a smartphone user, wearables serve a variety of commercial, medical and personal uses. Depending on a certain smartphone application, a wearable can capture sensitive data about the user and provide critical, possibly life-or-death, functionality. When using wearables, security problems might occur on hardware/software of wearables, connected phone apps or web services devices, or Bluetooth channels used for communication. This paper develops an open source platform called SecuWear for identifying vulnerabilities in these areas and facilitating wearable security research to mitigate them. SecuWear supports the creation, evaluation, and analysis of security vulnerability tests on actual hardwares. Extending earlier results, this paper includes an empirical evaluation that demonstrates proof of concept attacks on commercial wearable devices and shows how SecuWear captures the information necessary for identifying such attacks. Also included is a process for releasing attack and mitigation information to the security community. 展开更多
关键词 BLUETOOTH LE Internet of THINGS man-in-the-middle ATTACKS SECURITY VULNERABILITY discovery Wearables
下载PDF
基于中间人的DB2数据的多客户端适应性解析
14
作者 黄河 陈君 韩陆超 《网络新媒体技术》 2021年第5期52-58,共7页
DB2是一种由IBM公司开发的关系型数据库管理系统,在大型商用系统中得到广泛应用,具有良好可伸缩性。各种应用场景中的开发者也基于其实际需求,在取得IBM授权的基础下,开发了多种多样的DB2客户端,造成了DB2响应网络包结构的细微不同。但... DB2是一种由IBM公司开发的关系型数据库管理系统,在大型商用系统中得到广泛应用,具有良好可伸缩性。各种应用场景中的开发者也基于其实际需求,在取得IBM授权的基础下,开发了多种多样的DB2客户端,造成了DB2响应网络包结构的细微不同。但第三方运维系统的设计者并不一定能获得IBM的授权。因此,对DB2协议进行合规合法的、高效率的审计与解析,对提高运维系统的可靠性、维持DB2使用者内部网络的通信安全有着极为重要的意义。DB2使用的是明文传输,为了对不同版本不同客户端中DB2响应数据包的细微差异进行正确解析,本文提出了一种基于中间人的DB2多客户端适应性解析法,这里称为模糊解析。该方法在每一个DB2操作会话中实施,收到客户端的请求之后,可根据固定格式进行解析,并且每解析一个消息即立刻转发到服务端,不需要等到整个网包拼凑完毕;收到服务端响应时,应立刻使用“跳跃特征”模糊算法对响应进行解析,每解析一个消息也即立刻转发到客户端。通过在实际的网络环境中的实验,该方法被证明可实现跨平台的DB2数据解析,并且相比已有串联方法,减少了31%的转发时间。 展开更多
关键词 DB2 数据采集 网络审计 中间人 模糊解析
下载PDF
Improvements on robust email protocols with perfect forward secrecy
15
作者 蒋睿 胡爱群 杨晓辉 《Journal of Southeast University(English Edition)》 EI CAS 2008年第2期139-142,共4页
According to the security shortages of two robust practical email protocols with perfect forward secrecy, attacks on the two protocols are analyzed and corresponding improvements on the two protocols are proposed. Fir... According to the security shortages of two robust practical email protocols with perfect forward secrecy, attacks on the two protocols are analyzed and corresponding improvements on the two protocols are proposed. First, by analyzing the two email protocols, the corresponding man-in-the-middle attacks are proposed, where the adversary forges the messages in the receiving phase to cheat the two communication participants and makes them share the wrong session keys with him. Consequently, the man-in-the-middle attacks can make the two protocols fail to provide perfect forward secrecy. Secondly, by adding corresponding signatures in the receiving phases of the two protocols, two corresponding improvements on the protocols are proposed to overcome the man-in-the-middle attacks on the two protocols and make them provide perfect forward secrecy. Moreover, the two improved protocols can retain all the merits of the former protocols. 展开更多
关键词 man-in-the-middle attack EMAIL network security perfect forward secrecy
下载PDF
Detecting Man-in-the-Middle Attack in Fog Computing for Social Media
16
作者 Farouq Aliyu Tarek Sheltami +2 位作者 Ashraf Mahmoud Louai Al-Awami Ansar Yasar 《Computers, Materials & Continua》 SCIE EI 2021年第10期1159-1181,共23页
Fog computing(FC)is a networking paradigm where wireless devices known as fog nodes are placed at the edge of the network(close to the Internet of Things(IoT)devices).Fog nodes provide services in lieu of the cloud.Th... Fog computing(FC)is a networking paradigm where wireless devices known as fog nodes are placed at the edge of the network(close to the Internet of Things(IoT)devices).Fog nodes provide services in lieu of the cloud.Thus,improving the performance of the network and making it attractive to social media-based systems.Security issues are one of the most challenges encountered in FC.In this paper,we propose an anomalybased Intrusion Detection and Prevention System(IDPS)against Man-in-theMiddle(MITM)attack in the fog layer.The system uses special nodes known as Intrusion Detection System(IDS)nodes to detect intrusion in the network.They periodically monitor the behavior of the fog nodes in the network.Any deviation from normal network activity is categorized as malicious,and the suspected node is isolated.ExponentiallyWeighted Moving Average(EWMA)is added to the system to smooth out the noise that is typically found in social media communications.Our results(with 95%confidence)show that the accuracy of the proposed system increases from 80%to 95%after EWMA is added.Also,with EWMA,the proposed system can detect the intrusion from 0.25–0.5 s seconds faster than that without EWMA.However,it affects the latency of services provided by the fog nodes by at least 0.75–1.3 s.Finally,EWMA has not increased the energy overhead of the system,due to its lightweight. 展开更多
关键词 Fog computing man-in-the-middle attack intrusion detection system and prevention system network security social media
下载PDF
ARP欺骗原理及一种防范算法 被引量:25
17
作者 郑文兵 李成忠 《江南大学学报(自然科学版)》 CAS 2003年第6期574-577,共4页
分析了ARP欺骗的基本原理和通过ARP欺骗进行攻击的常见方式;讨论了预防ARP欺骗的常见方法及其不足 针对ARP欺骗的"无状态"的特点,提出了一种防范ARP欺骗的算法,给ARP协议添加"先发送ARP请求,后接收ARP应答"的规则,... 分析了ARP欺骗的基本原理和通过ARP欺骗进行攻击的常见方式;讨论了预防ARP欺骗的常见方法及其不足 针对ARP欺骗的"无状态"的特点,提出了一种防范ARP欺骗的算法,给ARP协议添加"先发送ARP请求,后接收ARP应答"的规则,可以有效避免ARP欺骗攻击的发生 展开更多
关键词 ARP欺骗 ARP协议 中间人攻击 网络监听
下载PDF
基于ARP欺骗的网络监听原理及实现 被引量:20
18
作者 向昕 李志蜀 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期714-718,共5页
分析了在共享式网络与交换式网络进行网络监听的差别,以及交换式网络下ARP欺骗的原理和使用C语言实现的方法.
关键词 网络监听 交换式网络 ARP欺骗 中间人攻击
下载PDF
一种基于ARP欺骗的中间人攻击方法及防范 被引量:17
19
作者 郭浩 郭涛 《信息安全与通信保密》 2005年第10期66-68,共3页
中间人攻击是网络攻击的重要手段之一。笔者结合ARP欺骗的技术特点设计并实现了一种中间人攻击的方法,通过对该方法的分析与实现,加深了对中间人攻击的原理及手段的了解,并提出了相应的防范措施。
关键词 中间人攻击 ARP欺骗 会话劫持 ARP欺骗 攻击方法 中间 防范 网络攻击
原文传递
SSL中间人攻击原理与防范 被引量:13
20
作者 贾静 薛质 《信息安全与通信保密》 2007年第4期103-105,共3页
安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握手阶段基于X.509数字证书的信任协商不足问题,再结合ARP重定... 安全套接层SSL协议是实现网络通信安全的关键技术之一,对信息传输起到了加密和认证的作用,但并非毫无漏洞。论文先介绍了SSL协议和中间人攻击的原理,然后重点分析SSL协议在握手阶段基于X.509数字证书的信任协商不足问题,再结合ARP重定向欺骗,具体分析了SSL中间人攻击的实现原理和过程,最后给出一些防范SSL中间人攻击的建议。 展开更多
关键词 SSL协议 中间人攻击 ARP欺骗 数字证书
原文传递
上一页 1 2 8 下一页 到第
使用帮助 返回顶部