首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
无线射频识别(RFID)系统的双向认证机制可以有效的保护标签的认证性和机密性。文中对提出的一个超轻量级RFID认证协议—SLMAP协议进行了被动攻击。攻击表明,SLMAP协议并不能抵抗被动攻击。通过侦听2轮阅读器和标签的认证交互消息,标签共享的全部秘密信息都可以被推导出来。  相似文献   

2.
设Fq是q元有限域,q是素数的幂.令信源集S为Fq上所有的n×n交错矩阵的合同标准型,编码规则集ET和解码规则集ER为Fq上所有的n×n非奇异矩阵,信息集为Fq上所有的n×n奇异的交错矩阵,构造映射f:S×ET→Mg:M×ER→S∪{欺诈}(K′(ν,n),P)→PK′(ν,n)Pt,(A,X)→{K′(ν,n)如果XKAKXt=K′(v,n),秩A=2ν欺诈,其他其中K=[In-1000].证明了该六元组(S,ET,ER,M;f,g)是一个带仲裁的Cartesian认证码,并计算了该认证码的参数.进而,当收方与发方的编码规则按照等概率均匀分布选取时,计算出该码敌方模仿攻击成功的概率PI,敌方替换攻击成功的概率PS,发方模仿攻击成功的概率PT,收方模仿攻击成功的概率PR0,收方替换攻击成功的概率PR1.  相似文献   

3.
IEEE 802.11标准组提出了802.11i标准以增强无线局域网的安全性能。在802.11i标准中采用了802.1X标准实现无线局域网用户的认证和接入控制过程。针对802.1X认证协议的三方交互结构提出一种扩展Bellare-Rogaway模型,对802.11i认证和密钥交换机制进行可验安全性分析。通过分析,证明802.11i认证协议存在缺陷并给出了相应的中间人攻击方法。  相似文献   

4.
针对无线局域网易受攻击、入侵等诸多安全问题,提出一种分布式无线局域网(WLAN)安全管理框架(ASMF),并基于该框架实现了自适应的安全管理系统(ASMS).ASMF框架依据协议分析和测试理论,即:应用主动分析法,通过构造、执行攻击测试用例,与待测协议进行交互,模拟WLAN漏洞的攻击行为,分析WLAN的防御能力;应用被动分析技术,通过实时的网络报文分析、网络性能监测和自适应调整监测策略进行综合的WLAN安全分析和安全管理.与已有的安全系统相比,ASMF不仅能够被动地检测攻击,而且可以主动地探测未知漏洞与威胁,同时根据网络配置自适应调整防御策略,其良好的扩展性使得用户可针对新型攻击的测试、检测和自定制管理策略进行自由扩展.  相似文献   

5.
WEP协议算法与安全分析   总被引:2,自引:0,他引:2  
首先介绍了无线局域网(WirelessLocalAreaNetwork,WLAN)的安全需求,讨论了基于IEEE802.11x的WLAN的WEP安全协议算法,在此基础上指出了WEP协议存在的安全缺陷,并深入地分析了对WLAN通信攻击的原理及手段.  相似文献   

6.
通用可组合的RFID搜索协议   总被引:1,自引:0,他引:1  
为了解决对无线射频识别(RFID)标签的安全搜索问题,对RFID搜索协议的安全需求进行了分析.基于通用可组合模型,提出了RFID搜索理想函数.利用伪随机函数原语,设计了一个轻量级不需要后端数据库的RFID搜索协议.该搜索协议安全地实现了搜索理想函数的功能,能够满足隐私保护、匿名、不可追踪、防窃听攻击和并发安全性等要求.  相似文献   

7.
无线局域网安全认证协议研究   总被引:1,自引:0,他引:1  
无线局域网的安全已经成为无线网络发展和应用的焦点问题之一 .各大企业或组织纷纷致力于无线局域网安全的研究 ,IEEE成立专门的工作组TGi来解决WLAN的安全问题 ,先后推出IEEE 80 2 .1x和 80 2 .1 1i等系列协议 .分析了 80 2 .1 1无线局域网的发展过程和基本安全手段 ,重点探讨无线局域网的安全认证协议 80 2 .1x和中国WAPI标准  相似文献   

8.
将无线局域网媒体接入控制(MAC)层字段作为检测入侵的分析对象,提出了基于隐马尔可夫模型(HMM)的无线局域网MAC层入侵检测方法.采用了基于控制台、服务器、代理的3层分布式无线局域网入侵检测框架;基于HMM模型对无线局域网的MAC帧头部进行建模;利用正常的无线局域网络数据对HMM进行训练,并记忆正常系统下的数据包行为.由此,检测发现了出现概率小的数据包或数据包序列,并制定了入侵检测阈值.试验结果表明,所提方法对已有的无线局域网MAC层攻击的误报率和漏报率比较低,并能检测未知攻击.  相似文献   

9.
无线局域网802.1 X协议安全性分析与检测   总被引:1,自引:1,他引:1  
针对无线局域网(WLAN)802.1X协议易受重放、拒绝服务等攻击的问题,采用非形式化方法,根据攻击者的能力,从攻击者扮演的协议角色,即模仿正常的协议行为和破坏正常的通信出发,分析了802.1X协议的安全性,并对攻击行为进行了分类,据此提出了一种基于攻击的无线局域网主动测试方法.通过构造协议报文序列、模拟攻击者的攻击行为对协议运行主体进行攻击,从而判断协议是否存在安全漏洞.测试结果表明,所提方法有效地结合了攻击者和测试者的特点,在一定程度上覆盖了针对802.1X协议的已知安全漏洞,并具有发现潜在问题的能力.  相似文献   

10.
给出SPIN模型检测协议的验证步骤,使用其分析验证SAS协议的安全属性和数据流行为属性,以及NS公钥协议的机密性和认证性.结果成功发现SAS协议数据流的缺陷和NS公钥协议的攻击路径.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号