首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
针对UMTS认证与密钥协商AKA机制中使用序列号SQN不能有效抵抗重放攻击的问题,提出了一种基于预警机制自适应选择AS-AKA协议的方案,移动站MS收到用户认证请求消息后,通过验证接收消息的时间差或频率是否超过门限判断是否发出重放攻击预警.若有重放攻击预警,服务网络SN将协议切换到能有效抵抗重放攻击的APAKA协议.仿真结果表明,AS-AKA协议能够有效地抵抗重放攻击,相比UMTS AKA协议通过重同步过程抵抗重放攻击,本文方案抵抗重放攻击的同时降低了网络的比特通信量.  相似文献   

2.
采用副本消除技术的云存储系统在认证过程中面临Hash泄露的威胁;基于PoWs(prove of owner-ships)的云存储认证算法有效解决了Hash泄露的问题,但是无法对抗重放攻击和Hash树还原攻击.针对这些问题,在分析PoWs算法的基础上提出一种改进的PoWs认证方案,在不增加密钥协商机制的基础上对部分认证信息进行加密,使得中间人无法还原Hash树.同时在加密过程中引入时间戳机制,对抗重放攻击,降低了PoWs认证过程中云端的负载.  相似文献   

3.
为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑战/应答机制的基于软令牌的双向认证方案.最后对该方案进行了性能分析.结果表明:该方案具有保护用户身份信息,防止诸如重放、假冒和穷举等常见身份认证攻击,实现双向...  相似文献   

4.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。  相似文献   

5.
随着Internet日益普及,保障IP传输的安全性成为一个突出的问题.IPSec协议是由Internet工程任务组(IETF)开发的开放标准框架,主要在网络层对对等层设备之间传输的数据流进行保护和认证.通过IPSec可以“无缝”地为IP引入安全特性,防范数据受到来历不明的攻击.着重分析了重放攻击,研究了IPSec协议利用滑动重放窗口抗重放攻击的原理,并提出了滑动重放窗口的实现方法.结果表明,用IPSec能使接受方拒绝接受过时包或包拷贝,从而抵制重放攻击.  相似文献   

6.
首先从协议层次和攻击层次对密码协议中重放攻击进行分类,然后对重放攻击成功时协议存在的缺陷进行分析,能够更清楚地认识到重放攻击的原理和本质,并给出了重放攻击检测一般方法和防范的策略,这既为协议设计者提高密码协议的安全性起借鉴作用,也能够进一步完善一些协议分析工具的设计,具有一定的实际应用价值。  相似文献   

7.
分析了目前身份认证系统中存在的问题,以及 SOAP技术在分布式系统集成和交互上的优势,并在此基础上提出了基于SOAP的强身份认证系统.利用该身份认证系统,能够更加有效地解决网络应用系统中通信双方的身份认证问题,从而建立起真正的双向身份认证,并且对于防范当前流行的网络重放攻击更加安全有效.通过XML实例文档测试表明,该设计方案为解决系统安全性、兼容性提供了一种实用方法.  相似文献   

8.
为了在一个不安全的计算机网络系统上实现安全的电子商务交易,本文给出了具有手写签字效果的网上安全电子商务交易系统的实现方法和方案,可保证网络上电子商务交易的保密性、完整性、不可抵赖性、鉴别即身份认证,并且能够防御重放攻击。实验结果表明该方法相当强大、安全、可靠且可用性强。  相似文献   

9.
基于Diffie-Hellman问题的有效认证方案   总被引:1,自引:0,他引:1  
分析了Chen等提出的一个具有密钥协定的基于nonce的有效认证方案,发现此方案不安全,易遭受消息重放攻击和口令猜测攻击,会话密钥有可能被攻击者重新构建.基于Diffie-Hellman问题,给出了一个有效认证方案.与已有方案相比,新方案具有更安全、更实用等优点.  相似文献   

10.
分析了Qiu-Gu-Chen变形群签名体制的不足之处,提出了一种改进的群签名体制.新体制具有匿名性.满足了群签名应有的基本条件;可以抵抗伪造攻击;可通过签名者对一个签名消息的特定标记,削弱群的管理者(GM)在群中的特定权限,从而可以抵抗GM的重放攻击.  相似文献   

11.
分析了现用于intranet中身份认证系统的缺陷,提出了改进方案,新的方案易于实现,能够有效地抵御网络攻击,保证信息安全.  相似文献   

12.
基于口令的跨服务器认证密钥交换协议研究   总被引:1,自引:1,他引:0  
为了满足某些特殊通信服务在跨服务器认证密钥交换时必须由客户直接协商产生会话密钥的要求,该文提出一种新的基于口令的跨服务器认证密钥交换协议。该协议对在线字典攻击的反应灵敏度及发现此类攻击的计算代价和通信代价低;分析结果表明,新协议满足基于口令的认证密钥交换协议的安全性要求。  相似文献   

13.
作为一种复杂的分布式系统,雷达组网系统受到各种攻击的威胁。为了研究赛博攻击对雷达组网系统性能的影响,提出一种针对雷达组网系统的重放攻击方式。首先建立目标运动模型和系统模型,其次分析了重放攻击对单站雷达位置估计误差的影响,基于此扩展到对雷达组网系统目标跟踪性能的影响,最后研究了攻击参数与位置估计误差的关系。通过仿真分别展示了单站雷达和雷达组网系统受到重放攻击时的状态估计误差,以及单站雷达和雷达网估计误差与攻击强度的关系。仿真结果表明:对于单站雷达,重放攻击可以造成巨大的跟踪误差,且攻击效果与攻击强度成正比关系。当攻击的对象是雷达组网系统时,需要合理地选择攻击参数才能产生明显的攻击效果。  相似文献   

14.
讨论了设计领域中的导出类比方法,阐述了类比设计系统DBDA(DesignByDerivationalAnalogy)的研究与实现。全文叙述了DBDA如何将设计计划表达成求精树,如何有效地检索源设计计划,以及如何通过重演先前类似电路的设计决策使机器自动设计当前电路  相似文献   

15.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   

16.
提出了一种新的跟踪、重演方法,采用插桩技术在源程序中插入控制程序执行的同步操作,使特定的同步事件序列再现.此方法将同步控制逻辑分散在源程序中,很好地适应了基于消息传递并行系统的运行特征,提高了重演执行的性能,并且不存在缓冲区溢出问题.  相似文献   

17.
足球运动员的足球意识是评价其能力和水平的重要因素.为了找到一种有效的可操作的足球意识培养的具体方法,对足球运动员进行了复盘训练和常规训练的对比实验,结果表明复盘训练可以提高球员的观察能力和决策能力等方面的足球意识水平.  相似文献   

18.
浅谈10kV供电系统中电力变压器的继电保护   总被引:1,自引:0,他引:1  
简要阐述了10kV供电系统中变压器常见故障、变压器继电器保护类型及其数值的整定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号