期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
面向IoT安全的MITM攻击防御机制研究
1
作者 潘琛 周高超 张德喜 《许昌学院学报》 CAS 2024年第2期113-117,共5页
隐蔽性强及攻击方式灵活的中间人(Man-in-the-Middle Attack,MITM)攻击是当前物联网(Internet of Things,IoT)智能家居安全面临的最大安全隐患之一.从攻击与防御两个角度提出了基于上下文感知融合的物联网设备配对模型和基于熵的异构物... 隐蔽性强及攻击方式灵活的中间人(Man-in-the-Middle Attack,MITM)攻击是当前物联网(Internet of Things,IoT)智能家居安全面临的最大安全隐患之一.从攻击与防御两个角度提出了基于上下文感知融合的物联网设备配对模型和基于熵的异构物联设备指纹生成机制,以对抗型思维并行开展监测与防御方案研究,实现了对隐藏安全威胁的感知与过滤,通过相似度阈值分析测试与评估模型的建立完成了设备安全性验证,具有较好的效果与优势. 展开更多
关键词 IoT智能家居安全 mitm 上下文感知 安全威胁感知与过滤
下载PDF
电力SCADA控制信息MITM攻击程度的定量评估方法
2
作者 魏勇 王旭蕊 《信息技术与信息化》 2012年第6期34-38,共5页
文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效... 文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效的帮助决策者评估SCADA通信链路控制信息MITM攻击成功的概率,以及防御措施采取程度对MITM攻击成功的影响大小。 展开更多
关键词 SCADA mitm攻击 安全评估 贝叶斯网络
下载PDF
Assessing Secure OpenID-Based EAAA Protocol to Prevent MITM and Phishing Attacks in Web Apps
3
作者 Muhammad Bilal Sandile C.Showngwe +1 位作者 Abid Bashir Yazeed Y.Ghadi 《Computers, Materials & Continua》 SCIE EI 2023年第6期4713-4733,共21页
To secure web applications from Man-In-The-Middle(MITM)and phishing attacks is a challenging task nowadays.For this purpose,authen-tication protocol plays a vital role in web communication which securely transfers dat... To secure web applications from Man-In-The-Middle(MITM)and phishing attacks is a challenging task nowadays.For this purpose,authen-tication protocol plays a vital role in web communication which securely transfers data from one party to another.This authentication works via OpenID,Kerberos,password authentication protocols,etc.However,there are still some limitations present in the reported security protocols.In this paper,the presented anticipated strategy secures both Web-based attacks by leveraging encoded emails and a novel password form pattern method.The proposed OpenID-based encrypted Email’s Authentication,Authorization,and Accounting(EAAA)protocol ensure security by relying on the email authenticity and a Special Secret Encrypted Alphanumeric String(SSEAS).This string is deployed on both the relying party and the email server,which is unique and trustworthy.The first authentication,OpenID Uniform Resource Locator(URL)identity,is performed on the identity provider side.A second authentication is carried out by the hidden Email’s server side and receives a third authentication link.This Email’s third SSEAS authentication link manages on the relying party(RP).Compared to existing cryptographic single sign-on protocols,the EAAA protocol ensures that an OpenID URL’s identity is secured from MITM and phishing attacks.This study manages two attacks such as MITM and phishing attacks and gives 339 ms response time which is higher than the already reported methods,such as Single Sign-On(SSO)and OpenID.The experimental sites were examined by 72 information technology(IT)specialists,who found that 88.89%of respondents successfully validated the user authorization provided to them via Email.The proposed EAAA protocol minimizes the higher-level risk of MITM and phishing attacks in an OpenID-based atmosphere. 展开更多
关键词 SECURE user authentication SSO OPENID phishing attack mitm attack
下载PDF
ARP欺骗/MITM攻击在二层交换机上的防范 被引量:1
4
作者 朱凯 《网络安全技术与应用》 2013年第5期68-69,45,共3页
本文主要针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署Dynamic ARP Inspection(DAI)技术,从而实现防止在交换环境中实施"中间人"攻击、地址欺骗等,更具意义的是通过Dynamic ARP Inspection(DAI)技... 本文主要针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署Dynamic ARP Inspection(DAI)技术,从而实现防止在交换环境中实施"中间人"攻击、地址欺骗等,更具意义的是通过Dynamic ARP Inspection(DAI)技术的部署可以简化地址管理,直接跟踪用户IP和对应的交换机端口;防止IP地址冲突。同时对于大多数对二层网络造成很大危害的具有地址扫描、欺骗等特征的病毒可以有效的报警和隔离。 展开更多
关键词 ARP欺骗 mitm攻击 防范
原文传递
信息传输矩阵在气—固流化床流型识别中的应用 被引量:3
5
作者 林萍 王晓萍 +1 位作者 陈伯川 甄玲 《仪器仪表学报》 EI CAS CSCD 北大核心 2002年第z2期900-901,共2页
在互信息理论和涨落复杂性理论的基础上,首次将ITM矩阵引入气-固流化床的流型识别中。将矩阵平均值(MITM)用于指示流型,实验结果表明了MITM对气泡行为敏感,能够较好的指示充分鼓泡态。此外,MITM随气速的变化趋势从另一个侧面反映了气固... 在互信息理论和涨落复杂性理论的基础上,首次将ITM矩阵引入气-固流化床的流型识别中。将矩阵平均值(MITM)用于指示流型,实验结果表明了MITM对气泡行为敏感,能够较好的指示充分鼓泡态。此外,MITM随气速的变化趋势从另一个侧面反映了气固两相运动的混沌特性。 展开更多
关键词 气-固流化床 互信息 涨落复杂性 ITM矩阵 mitm
下载PDF
基于网络文本信息隐藏技术的研究 被引量:3
6
作者 杨杰 卢选民 +1 位作者 张辉栋 李成福 《微型机与应用》 2013年第8期10-12,共3页
信息隐藏是网络时代信息安全领域新兴起的一个研究热点。基于Netfilter/iptables模块和MITM(Man-in-the-Middle)技术,在Linux环境下通过L7-filter和Ettercap技术实现了NAT服务器对流入内部网络的不良文本信息的隐藏和替换。通过网络实... 信息隐藏是网络时代信息安全领域新兴起的一个研究热点。基于Netfilter/iptables模块和MITM(Man-in-the-Middle)技术,在Linux环境下通过L7-filter和Ettercap技术实现了NAT服务器对流入内部网络的不良文本信息的隐藏和替换。通过网络实验证明,达到了预期的设计目的。 展开更多
关键词 NETFILTER/IPTABLES mitm L7-FILTER Ettercap 信息隐藏与替换
下载PDF
Windows终端的安全问题 被引量:1
7
作者 岑志松 刘发贵 《肇庆学院学报》 2004年第5期71-73,共3页
W indow s终 端 适 合 计 算 机 网 络 化 的 需 求 ,近 年 来 获 得 了 广 泛 的 应 用 . 本 文 讲 述 了 利 用 R D P 协 议 中 的 一 个 漏 洞 ,通过 AR P 欺 骗 ,使 用 M ITM 攻 击 手 段 攻 击 W indow... W indow s终 端 适 合 计 算 机 网 络 化 的 需 求 ,近 年 来 获 得 了 广 泛 的 应 用 . 本 文 讲 述 了 利 用 R D P 协 议 中 的 一 个 漏 洞 ,通过 AR P 欺 骗 ,使 用 M ITM 攻 击 手 段 攻 击 W indow s终 端 的 一 种 方 法 . 最 后 提 出 了 增 强 W indow s终 端 安 全 性 的 几 个 方 法 . 展开更多
关键词 WINDOWS终端 计算机网络 网络安全 mitm攻击 ARP欺骗 RDP协议
下载PDF
抗中间人攻击的身份认证协议
8
作者 李艳平 《信息网络安全》 2009年第4期45-47,共3页
基于RSA困难性问题,提出一个新的可抵抗中间人攻击的身份认证协议,在ST-模型中证明本文认证协议的安全性。
关键词 认证协议 中间人攻击(mitm) RSA问题
下载PDF
基于Samba的文件共享及安全认证机制的研究 被引量:5
9
作者 刘承凌 刘发贵 《计算机应用与软件》 CSCD 北大核心 2006年第1期122-124,共3页
Samba 是一套使用 SMB/CIFS 协议的软件包。本文介绍了 Samba 的文件共享机制及基本结构,Samba 安全认证机制,分析了 Samba 中一种 MITM 的攻击方法,提出了一种防止基于 MITM 攻击的安全认证模型。
关键词 SAMBA 文件共享 SMB mitm
下载PDF
交换式网络下HTTP会话的劫持研究及其对策 被引量:7
10
作者 王鹏 季明 +1 位作者 梅强 祝跃飞 《计算机工程》 CAS CSCD 北大核心 2007年第5期135-137,共3页
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监... 针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。 展开更多
关键词 ARP欺骗 会话劫持 中间人攻击
下载PDF
强健安全网络中的中间人攻击研究 被引量:7
11
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
下载PDF
基于ARP缓存超时的中间人攻击检测方法 被引量:8
12
作者 郭卫兴 刘旭 吴灏 《计算机工程》 CAS CSCD 北大核心 2008年第13期133-135,共3页
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到... 探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。 展开更多
关键词 内网通信安全 ARP欺骗 中间人攻击 缓存超时
下载PDF
Web应用程序会话安全模块的设计 被引量:8
13
作者 徐兵 谢仕义 《计算机工程》 CAS CSCD 北大核心 2008年第19期176-178,共3页
为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会... 为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会话安全模块,该模块已应用于一个电子商务网站中。 展开更多
关键词 会话劫持 中间人攻击 .net平台 会话ID COOKIE
下载PDF
优化认证消息流防止中间人攻击 被引量:2
14
作者 尹中旭 吴灏 朱俊虎 《计算机工程与设计》 CSCD 北大核心 2008年第4期812-813,823,共3页
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以... 中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。 展开更多
关键词 中间人攻击 认证消息流 联锁协议 公钥基础设施 受保护扩展认证协议
下载PDF
对8轮mCrypton-96的中间相遇攻击 被引量:1
15
作者 王高丽 甘楠 《计算机研究与发展》 EI CSCD 北大核心 2016年第3期666-673,共8页
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中... 在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文. 展开更多
关键词 密码算法分析 中间相遇攻击 分组密码 mCrypton 密钥关系
下载PDF
交换网络中基于TCP协议的会话劫持技术及防范措施 被引量:1
16
作者 黄小明 《邵阳学院学报(自然科学版)》 2007年第1期35-39,共5页
本文主要讨论了借助ARP欺骗,实现的基于TCP协议的会话劫持技术的全过程及其防范措施.
关键词 mitm攻击 注射式攻击 TCP会话劫持
下载PDF
Security Analysis and Improvement of TNC IF-T Protocol Binding to TLS 被引量:1
17
作者 肖跃雷 王育民 庞辽军 《China Communications》 SCIE CSCD 2013年第7期85-92,共8页
The TNC IF-T Protocol Binding to TLS(TIPBT) is specified by Trusted Computing Group(TCG) for TNC assessment exchanges.However,the TIPBT cannot be analysed by current Strand Space Model(SSM) because of the different re... The TNC IF-T Protocol Binding to TLS(TIPBT) is specified by Trusted Computing Group(TCG) for TNC assessment exchanges.However,the TIPBT cannot be analysed by current Strand Space Model(SSM) because of the different requirements from the traditional security protocols.In order to solve this problem,first,we give an extension of the SSM and point out the TIPBT cannot prevent Man-in-the-Middle(MITM) attacks in some cases based on the extended SSM.Then,we improve the TIPBT and show that the improved TIPBT can resist MITM attacks in the extended SSM. 展开更多
关键词 computer application mitm attacks SSM TIPBT
下载PDF
A Dual Detection Method for Siemens Inverter Motor Modbus RTU Attack 被引量:1
18
作者 Yong Wan Xiunan Feng +3 位作者 Yixuan Chen Lin Zhou Yiwen Zhu Jinyuan Wu 《Journal of Computer and Communications》 2021年第7期91-108,共18页
Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient ... Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient flexibility of traditional defense methods and poor defense effects, The present work proposed a new dual detection method based on MODBUS RTU, which combines the dual monitoring mechanism of “Address Resolution Protocol (ARP) request detection” and “ARP response detection”. In order to improve detection efficiency, two real-time updated linear tables are introduced, which can effectively deal with the three ARP spoofing methods of updating the ARP buffer. Based on the analysis of the hidden dangers of the Modbus RTU wired communication protocol, a wired connection between the S7-1200 PLC and the variable frequency motor was established, and a real experimental platform was constructed to demonstrate the attack. The intensity of ARP attacks has gradually increased over time. Through comparative experiments with traditional defense methods, it is proved that the algorithm enhances the protocol mechanism in principle, and is more flexible and reliable than traditional methods. 展开更多
关键词 Siemens Motor Man-in-the-Middle (mitm) Attack S7-1200PLC Modbus RTU Communication Protocol
下载PDF
基于ARP欺骗的中间人攻击与防御技术研究 被引量:4
19
作者 胡志明 《信息技术与信息化》 2020年第12期111-114,共4页
ARP欺骗是一种比较流行的内网攻击方式,ARP欺骗的相关研究已成为网络安全领域的热点课题。本文主要分析了ARP协议的原理,利用特定工具实现ARP欺骗与中间人攻击的过程,并提出了ARP欺骗的防御方法。
关键词 ARP欺骗 中间人攻击 mitm arpspoof ARP缓存
下载PDF
外国企业家的经营信条
20
《新疆经济管理干部学院学报》 1999年第2期32-32,共1页
事业并非单独的游戏,而是一种团队的工作,如果没有协调的合作,将无法成就任何事。
关键词 外国企业家 沟通能力 亨利·福特 经营信条 盛田昭夫 尖端科技 游戏 种团 mitm 市场
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部