期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
EBAKE-SE: A novel ECC-based authenticated key exchange between industrial IoT devices using secure element
1
作者 Chintan Patel Ali Kashif Bashir +1 位作者 Ahmad Ali AlZubi Rutvij Jhaveri 《Digital Communications and Networks》 SCIE CSCD 2023年第2期358-366,共9页
Industrial IoT(IIoT)aims to enhance services provided by various industries,such as manufacturing and product processing.IIoT suffers from various challenges,and security is one of the key challenge among those challe... Industrial IoT(IIoT)aims to enhance services provided by various industries,such as manufacturing and product processing.IIoT suffers from various challenges,and security is one of the key challenge among those challenges.Authentication and access control are two notable challenges for any IIoT based industrial deployment.Any IoT based Industry 4.0 enterprise designs networks between hundreds of tiny devices such as sensors,actuators,fog devices and gateways.Thus,articulating a secure authentication protocol between sensing devices or a sensing device and user devices is an essential step in IoT security.In this paper,first,we present cryptanalysis for the certificate-based scheme proposed for a similar environment by Das et al.and prove that their scheme is vulnerable to various traditional attacks such as device anonymity,MITM,and DoS.We then put forward an interdevice authentication scheme using an ECC(Elliptic Curve Cryptography)that is highly secure and lightweight compared to other existing schemes for a similar environment.Furthermore,we set forth a formal security analysis using the random oracle-based ROR model and informal security analysis over the Doleve-Yao channel.In this paper,we present comparison of the proposed scheme with existing schemes based on communication cost,computation cost and security index to prove that the proposed EBAKE-SE is highly efficient,reliable,and trustworthy compared to other existing schemes for an inter-device authentication.At long last,we present an implementation for the proposed EBAKE-SE using MQTT protocol. 展开更多
关键词 internet of things AUTHENTICATION Elliptic curve cryptography Secure key exchange Message Queuing telemetry transport
下载PDF
An Internet Key Exchange Protocol Based on Public Key Infrastructure 被引量:2
2
作者 朱建明 马建峰 《Journal of Shanghai University(English Edition)》 CAS 2004年第1期51-56,共6页
Internet key exchange (IKE) is an automated key exchange mechanism that is used to facilitate the transfer of IPSec security associations (SAs). Public key infrastructure (PKI) is considered as a key element for provi... Internet key exchange (IKE) is an automated key exchange mechanism that is used to facilitate the transfer of IPSec security associations (SAs). Public key infrastructure (PKI) is considered as a key element for providing security to new distributed communication networks and services. In this paper, we concentrate on the properties of the protocol of Phase 1 IKE. After investigating IKE protocol and PKI technology, we combine IKE protocol and PKI and present an implementation scheme of the IKE based on PKI. Then, we give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange. 展开更多
关键词 AUTHENTICATION ENCRYPTION Interent key exchange(ike) public key infrastructure(PKI).
下载PDF
Internet密钥交换(IKE)及其在Linux系统中的实现
3
作者 郑克 黄令恭 《计算机工程》 CAS CSCD 北大核心 2001年第2期105-106,共2页
介绍了Internet密钥交换协议(Internet Key Exchange, IKE)在IPSEC中的地位和作用,分析了IKE协商安全关联(SA)的过程;提出了IKE在Linux系统中的实现方案,着重分析了进程与内核之间进行通信所采用的消息队列的实现方法。
关键词 internet 密钥交换协议 LINUX 操作系统 进程
下载PDF
E2E KEEP: End to End Key Exchange and Encryption Protocol for Accelerated Satellite Networks
4
作者 Hossein Fereidooni Hassan Taheri Mehran Mahramian 《International Journal of Communications, Network and System Sciences》 2012年第4期228-237,共10页
Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In thi... Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In this paper an appropriate method is proposed in order to provide an accelerated secure E2E connection. We show an efficient secure three-party protocol, based on public key infrastructure (PKI), which provides security against spiteful adversaries. Our construction is based on applying asymmetric cryptography techniques to the original IKE protocol. Security protocols use cryptography to set up private communication channels on an insecure network. Many protocols contain flaws, and because security goals are seldom specified in detail, we cannot be certain what constitute a flaw. Proofing security properties is essential for the development of secure protocol. We give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange. Based on the results of this preliminary analysis, we have implemented a prototype of our security protocol and evaluated its performance and checked safety properties of security protocol, and the results show that the protocol is robust and safe against major security threats. 展开更多
关键词 Virtual PRIVATE Networks (VPNs) Public key Infrastructure Authentication internet key exchange (ike) BAN-Logic
下载PDF
Internet密钥IKE协议安全性分析
5
作者 马萌 王全成 康乃林 《软件》 2013年第7期112-114,共3页
为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络... 为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。 展开更多
关键词 internet密钥交换协议 IPSEC ike
下载PDF
密钥交换协议IKE实现的可扩展设计 被引量:4
6
作者 董晓虎 徐明伟 徐恪 《小型微型计算机系统》 CSCD 北大核心 2004年第6期1000-1004,共5页
利用 IPSec进行安全通信的两个主机通过 IKE来进行身份认证、协商安全策略和生成密钥 .IKE是个较为复杂的协议 ,从可扩展的角度提出了一个设计框架 ,其优点在于充分考虑了协议特点 ,合理划分模块 ,为性能和功能上的扩展提供了有效的机... 利用 IPSec进行安全通信的两个主机通过 IKE来进行身份认证、协商安全策略和生成密钥 .IKE是个较为复杂的协议 ,从可扩展的角度提出了一个设计框架 ,其优点在于充分考虑了协议特点 ,合理划分模块 ,为性能和功能上的扩展提供了有效的机制 .这个框架不仅降低了实现的难度 ,而且具有较强的可扩展性 . 展开更多
关键词 网络安全 密钥交换 ike 可扩展
下载PDF
IKE协议两种身份保护缺陷的改进 被引量:6
7
作者 卫剑钒 唐礼勇 陈钟 《计算机工程与应用》 CSCD 北大核心 2004年第26期33-36,共4页
该文从身份保护的角度出发,对互联网密钥交换(IKE)协议主模式下数字签名认证方式和主模式下预共享密钥认证方式中存在的身份保护缺陷进行了分析,提出了新的修改建议。与其他文献只能保护单方身份的改进方法相比,该方法能够同时保护双方... 该文从身份保护的角度出发,对互联网密钥交换(IKE)协议主模式下数字签名认证方式和主模式下预共享密钥认证方式中存在的身份保护缺陷进行了分析,提出了新的修改建议。与其他文献只能保护单方身份的改进方法相比,该方法能够同时保护双方的身份,并不破坏ISAKMP框架及协议的对称性。 展开更多
关键词 ike协议 身份保护 中间人攻击 预共享密钥
下载PDF
基于预共享密钥认证的IKE协议分析与改进 被引量:2
8
作者 武涛 郑雪峰 +1 位作者 姚宣霞 李明祥 《计算机工程》 CAS CSCD 北大核心 2008年第8期147-149,共3页
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全... 对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。 展开更多
关键词 ike协议 预共享密钥认证 主模式交换 IPSEC协议
下载PDF
安全VPN服务器中IKE协议的设计与实现 被引量:1
9
作者 汪海航 师成江 谭成翔 《计算机应用研究》 CSCD 北大核心 2002年第3期58-60,共3页
研究了安全VPN服务器中IKE协议的设计与实现方法。首先介绍了安全VPN服务器的基本框架 ,并对整个系统的工作流程作了说明 ;其次分析了IKE协议在系统中的位置与作用 ,并对IKE模块的主要功能以及与其它模块的关系进行了分析与描述 ;
关键词 虚拟专用网 网络安全 ike协议 密钥交换协议 服务器 客户机
下载PDF
IKE协议的研究与改进 被引量:1
10
作者 袁志勇 熊惠林 陈绵云 《计算机工程》 CAS CSCD 北大核心 2007年第17期153-155,189,共4页
分析并指出了因特网密钥交换协议的安全漏洞和设计缺陷,提出了一种安全高效的密钥交换协议。对比现有的几种密钥交换协议,改进的协议具有更好的安全性、抗DoS攻击能力、较少的密钥交换时间和消息数。
关键词 因特网密钥交换 安全联盟 拒绝服务攻击 阶段 模式
下载PDF
IKE协议的安全性分析及改进方法 被引量:1
11
作者 马引弟 黎延海 《电脑知识与技术(过刊)》 2009年第8X期6399-6400,共2页
从IKE协议的安全性分析出发,指出了IKE协议中存在的缺陷。对数字签名方式下密钥协商的消息进行了重构,并就此方法对四种攻击的防御作了分析,结果表明本方法提高了IKE协议的安全性。
关键词 ike 安全性 数字签名
下载PDF
VPN网关中IKE协议的实现方案研究
12
作者 汪海航 师成江 《计算机工程与应用》 CSCD 北大核心 2002年第23期20-21,45,共3页
该文研究了VPN网关中IKE协议的设计与实现方法。首先,介绍了VPN网关的基本框架,并对整个系统的层次结构做了描述;其次,说明了IKE模块的主要功能,并分析了该模块与其他模块的相互关系;最后提出了基于VPN的IKE协议的实现方案。
关键词 VPN 网关 ike协议 虚拟专用网 internet 密钥交换 网络安全
下载PDF
IKE V2新特性浅析
13
作者 罗俊 谭兴烈 周仲义 《计算机工程与应用》 CSCD 北大核心 2007年第11期119-121,共3页
互联网密钥交换协议(IKE,Internet Key Exchange Protocol)版本2在版本1的基础上进行了许多有效的改进,统一了一系列相关的协议标准,优化了通讯过程,增强了协议的安全性、可靠性和扩展性,而且实现起来更加灵活。
关键词 密钥交换协议 握手 COOKIE 扩展认证协议
下载PDF
IPsec的Internet密钥交换
14
作者 袁剑 刘刚 王文海 《西安文理学院学报(自然科学版)》 2006年第4期52-56,共5页
介绍了IPsec的基本组成和一组IKE协议.分析了IKE协议的安全特性,以及IKE的协商过程.其中包括:在主模式中建立ISAKMP SA的过程和在快速模式中利用已建立好的ISAKMP SA完成IPsec SA的协商.通过详细分析主模式中用于完成SA要交换的六个消... 介绍了IPsec的基本组成和一组IKE协议.分析了IKE协议的安全特性,以及IKE的协商过程.其中包括:在主模式中建立ISAKMP SA的过程和在快速模式中利用已建立好的ISAKMP SA完成IPsec SA的协商.通过详细分析主模式中用于完成SA要交换的六个消息的发送步骤、属性、结构来说明安全性的实现. 展开更多
关键词 IPscc ike 密钥交换
下载PDF
新一代动态密钥协商协议IKEv2的研究与分析
15
作者 周耀鹏 李志华 《电脑知识与技术(过刊)》 2009年第5X期3657-3658,3670,共3页
IKE协议作为IPSec体系中动态密钥协商机制,极大地增强了IPSec体系的安全性。而IEKv2作为IKE的替代者,对原有的IKE协议进行了诸多方面的改进。本文首先简单介绍了IKE协议,然后重点分析了IKEv2具体协商过程,最后阐述了IKEv2的发展趋势。
关键词 IP安全(IPSec) internet动态密钥交换(ike) ike第二版本(ikev2) 动态密钥协商
下载PDF
IKE协议的简化及安全性分析 被引量:3
16
作者 陈华兴 鲁士文 《计算机工程》 EI CAS CSCD 北大核心 2006年第16期130-132,共3页
IKE协议的复杂性和安全性一直备受关注,文献[1]对IKE协议交换过程进行了简化,该文对简化后的IKE协议进行了安全性分析,并针对拒绝服务攻击DOS和中间人攻击的身份泄露,提出了改进建议。测试表明,该文提出的方法是可行的、有效的,大大降... IKE协议的复杂性和安全性一直备受关注,文献[1]对IKE协议交换过程进行了简化,该文对简化后的IKE协议进行了安全性分析,并针对拒绝服务攻击DOS和中间人攻击的身份泄露,提出了改进建议。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。 展开更多
关键词 IPSEC ike 密钥交换 安全性
下载PDF
Internet密钥交换协议的安全性分析 被引量:7
17
作者 宋育芳 张宏科 《计算机工程与应用》 CSCD 北大核心 2004年第8期136-139,共4页
Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方... Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方面指出了IKE协议的缺陷和不足,并提出了相应的改进意见。 展开更多
关键词 IPSEC协议 internet密钥交换协议 安全联盟(SA)
下载PDF
一种增加型的IKE协议签名认证
18
作者 刘旭东 李占才 王沁 《计算机工程》 CAS CSCD 北大核心 2006年第19期154-156,共3页
由于IKE协议中签名认证方式易受中间人攻击,因此IKE协议存在用户ID泄漏的安全隐患。针对该问题,文章提出了一种隐藏用户ID的解决方案。此方案既保持了ISAKMP的框架结构又可以有效地抵御中间人攻击和暴力破解手段,而且付出的系统代价很... 由于IKE协议中签名认证方式易受中间人攻击,因此IKE协议存在用户ID泄漏的安全隐患。针对该问题,文章提出了一种隐藏用户ID的解决方案。此方案既保持了ISAKMP的框架结构又可以有效地抵御中间人攻击和暴力破解手段,而且付出的系统代价很小。此方案已被一款IPSec协处理器的设计所采纳。 展开更多
关键词 internet密钥交换 中间人攻击 IPSEC 信息安全
下载PDF
Internet密钥交换改进协议研究 被引量:4
19
作者 马萌 《软件》 2013年第5期74-75,共2页
本文通过将身份识别协议与基于身份的密钥交换协议进行有机的组合,分别提出了一个基于RSA算法安全性的Internet密钥交换改进协议以及一个基于椭圆曲线算法安全性的Internet密钥交换改进协议,改进的协议可以有效实现发起方和响应方的身... 本文通过将身份识别协议与基于身份的密钥交换协议进行有机的组合,分别提出了一个基于RSA算法安全性的Internet密钥交换改进协议以及一个基于椭圆曲线算法安全性的Internet密钥交换改进协议,改进的协议可以有效实现发起方和响应方的身份认证,在一定程度上提升发起方和响应方抗计算资源DoS攻击的能力。 展开更多
关键词 internet密钥交换协议 IPSEC ike JFK RSA 椭圆曲线
下载PDF
隐藏IKE协商端口方法研究 被引量:1
20
作者 曾鹤 王宇 《信息与电脑》 2022年第21期200-202,共3页
互联网密钥交换(Internet Key Exchange,IKE)协商端口为用户数据报协议(User Datagram Protocol,UDP)的500端口和4500端口,攻击者根据端口很容易发现IKE的协商包,并可根据截获的协商包,对协商过程进行破坏和攻击。因此,文章提出一种隐藏... 互联网密钥交换(Internet Key Exchange,IKE)协商端口为用户数据报协议(User Datagram Protocol,UDP)的500端口和4500端口,攻击者根据端口很容易发现IKE的协商包,并可根据截获的协商包,对协商过程进行破坏和攻击。因此,文章提出一种隐藏IKE协商端口的方法,可以防止攻击者轻易发现并截获IKE协商包,从而保护系统安全。 展开更多
关键词 隐藏 互联网密钥交换(ike) 协商端口
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部