期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
电力SCADA控制信息MITM攻击程度的定量评估方法
1
作者 魏勇 王旭蕊 《信息技术与信息化》 2012年第6期34-38,共5页
文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效... 文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效的帮助决策者评估SCADA通信链路控制信息MITM攻击成功的概率,以及防御措施采取程度对MITM攻击成功的影响大小。 展开更多
关键词 SCADA mitm攻击 安全评估 贝叶斯网络
下载PDF
ARP欺骗/MITM攻击在二层交换机上的防范 被引量:1
2
作者 朱凯 《网络安全技术与应用》 2013年第5期68-69,45,共3页
本文主要针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署Dynamic ARP Inspection(DAI)技术,从而实现防止在交换环境中实施"中间人"攻击、地址欺骗等,更具意义的是通过Dynamic ARP Inspection(DAI)技... 本文主要针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署Dynamic ARP Inspection(DAI)技术,从而实现防止在交换环境中实施"中间人"攻击、地址欺骗等,更具意义的是通过Dynamic ARP Inspection(DAI)技术的部署可以简化地址管理,直接跟踪用户IP和对应的交换机端口;防止IP地址冲突。同时对于大多数对二层网络造成很大危害的具有地址扫描、欺骗等特征的病毒可以有效的报警和隔离。 展开更多
关键词 ARP欺骗 mitm攻击 防范
原文传递
抗中间人攻击的身份认证协议
3
作者 李艳平 《信息网络安全》 2009年第4期45-47,共3页
基于RSA困难性问题,提出一个新的可抵抗中间人攻击的身份认证协议,在ST-模型中证明本文认证协议的安全性。
关键词 认证协议 中间人攻击(mitm) RSA问题
下载PDF
Windows终端的安全问题 被引量:1
4
作者 岑志松 刘发贵 《肇庆学院学报》 2004年第5期71-73,共3页
W indow s终 端 适 合 计 算 机 网 络 化 的 需 求 ,近 年 来 获 得 了 广 泛 的 应 用 . 本 文 讲 述 了 利 用 R D P 协 议 中 的 一 个 漏 洞 ,通过 AR P 欺 骗 ,使 用 M ITM 攻 击 手 段 攻 击 W indow... W indow s终 端 适 合 计 算 机 网 络 化 的 需 求 ,近 年 来 获 得 了 广 泛 的 应 用 . 本 文 讲 述 了 利 用 R D P 协 议 中 的 一 个 漏 洞 ,通过 AR P 欺 骗 ,使 用 M ITM 攻 击 手 段 攻 击 W indow s终 端 的 一 种 方 法 . 最 后 提 出 了 增 强 W indow s终 端 安 全 性 的 几 个 方 法 . 展开更多
关键词 WINDOWS终端 计算机网络 网络安全 mitm攻击 ARP欺骗 RDP协议
下载PDF
交换网络中基于TCP协议的会话劫持技术及防范措施 被引量:1
5
作者 黄小明 《邵阳学院学报(自然科学版)》 2007年第1期35-39,共5页
本文主要讨论了借助ARP欺骗,实现的基于TCP协议的会话劫持技术的全过程及其防范措施.
关键词 mitm攻击 注射式攻击 TCP会话劫持
下载PDF
局域网下基于ARP欺骗的中间人攻击与防御
6
作者 储柱学 黄莺 《佳木斯教育学院学报》 2012年第8期428-428,共1页
本文旨在探讨局域网中如何发起基于ARP欺骗的中间人攻击及其防御方法。文中详细介绍了在局域网中如何借助特定工具发起中间人攻击的过程,揭示了局域网潜在的一类安全威胁,并通过在具有代表性的网络设备上部署和配置防御策略以应对此类... 本文旨在探讨局域网中如何发起基于ARP欺骗的中间人攻击及其防御方法。文中详细介绍了在局域网中如何借助特定工具发起中间人攻击的过程,揭示了局域网潜在的一类安全威胁,并通过在具有代表性的网络设备上部署和配置防御策略以应对此类安全威胁。 展开更多
关键词 局域网 攻防 ARP欺骗 中间人攻击(mitm)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部