期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
MAC地址攻击及其防御机制的研究与实现 被引量:3
1
作者 徐龙泉 刘叶梅 吴孟徽 《现代计算机》 2023年第22期68-71,共4页
MAC地址攻击是一种数据链路层攻击,攻击者通过伪造MAC地址来欺骗交换机,从而达到窃取网络数据的目的。而端口安全是一种基于MAC地址对网络接入进行控制的安全机制,它将接口学习到的动态MAC地址转换为安全MAC地址。通过对MAC地址欺骗攻击... MAC地址攻击是一种数据链路层攻击,攻击者通过伪造MAC地址来欺骗交换机,从而达到窃取网络数据的目的。而端口安全是一种基于MAC地址对网络接入进行控制的安全机制,它将接口学习到的动态MAC地址转换为安全MAC地址。通过对MAC地址欺骗攻击和CAM地址表溢出攻击原理的研究,提出了通过端口安全技术机制来进行防御,并详细实现了防御MAC地址攻击的全过程。 展开更多
关键词 mac地址攻击 端口安全
下载PDF
车载自组网MAC层的安全问题研究 被引量:1
2
作者 安建伟 周贤伟 +1 位作者 黄欢 武晓博 《计算机应用研究》 CSCD 北大核心 2009年第5期1891-1895,1899,共6页
通过分析车载自组网MAC层存在的安全威胁及其实现原理,对现有的安全解决方案进行总结和评估,并提出了适用于车载自组网环境下MAC层的安全体系结构;最后讨论在安全机制的实现过程中尚未解决的问题,并指出今后研究的重要方向。
关键词 车载自组网 网络安全 mac层安全 mac协议 攻击
下载PDF
基于保护流的MANET网MAC层DoS攻击及防御 被引量:3
3
作者 叶进 李伶强 《计算机科学》 CSCD 北大核心 2011年第4期118-121,共4页
在分析拒绝报务攻击和IEEE802.11协议的基础上,讨论了无线Ad hoc网络可能遭受的拒绝服务攻击类型。针对其中的MAC层拒绝服务攻击中的协同攻击,重点分析了基于保护流的解决方案。基于该方法的基本原理,提出了保护流位置设计的原则和方法... 在分析拒绝报务攻击和IEEE802.11协议的基础上,讨论了无线Ad hoc网络可能遭受的拒绝服务攻击类型。针对其中的MAC层拒绝服务攻击中的协同攻击,重点分析了基于保护流的解决方案。基于该方法的基本原理,提出了保护流位置设计的原则和方法。通过仿真分析在加入保护流前后被攻击流的吞吐量和延时,验证了所提出的保护流位置的设计。 展开更多
关键词 AD HOC mac DOS攻击 保护流
下载PDF
基于MAC认证的新型确定性包标记 被引量:3
4
作者 杨小红 谢冬青 +1 位作者 周再红 陈天玉 《计算机工程》 CAS CSCD 北大核心 2010年第16期148-150,156,共4页
在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析... 在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析和模拟结果表明,该NADPM方法的假阳率远低于HDPM算法,且其最大可追踪攻击者数达140 000。 展开更多
关键词 拒绝服务攻击 确定性包标记 mac认证 追踪
下载PDF
一个基于LPN问题的网络编码同态MAC加密方案 被引量:2
5
作者 梁满 《计算机应用与软件》 北大核心 2019年第1期308-315,共8页
基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的... 基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的基于对称密钥的方法相比,该方案允许网络中间节点验证所收到数据包的合法性,可以尽早地发现并过滤掉被污染的数据包。同时,由于具有较低的计算开销和带宽开销,该方案非常适用于实时性较强的网络编码应用。 展开更多
关键词 网络编码 污染攻击 LPN问题 同态消息鉴别码
下载PDF
一种WLAN中MAC层自私行为的防御方法
6
作者 叶进 李陶深 +1 位作者 王正飞 张向利 《计算机科学》 CSCD 北大核心 2013年第12期90-93,共4页
WLAN中修改无线网卡参数的自私行为,严重影响了其他用户公平使用无线网络的权利,甚至会造成拒绝服务攻击而使整个WLAN瘫痪。为了寻找真实环境中简单可行的解决方案,提出了一个应用于无线AP的防御算法,该算法按照一定的规则对自私节点发... WLAN中修改无线网卡参数的自私行为,严重影响了其他用户公平使用无线网络的权利,甚至会造成拒绝服务攻击而使整个WLAN瘫痪。为了寻找真实环境中简单可行的解决方案,提出了一个应用于无线AP的防御算法,该算法按照一定的规则对自私节点发来的包进行丢弃,以达到限制节点发包速度的目的,通过保证用户公平地使用无线网络达到防御上述自私行为的目的。在无线网卡驱动中应用了该算法,并且搭建了真实的无线局域网进行测试。结果表明,提出的算法无论是对自私行为还是拒绝服务攻击都能起到明显的缓解作用。 展开更多
关键词 WLAN mac 自私行为 拒绝服务攻击
下载PDF
基于无线局域网MAC层DOS攻击的入侵检测 被引量:3
7
作者 胡许明 张登福 +1 位作者 陈雕 白渊海 《现代防御技术》 北大核心 2013年第3期75-80,105,共7页
为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法。该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类。通过建立... 为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法。该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类。通过建立仿真环境对检测模型的检测效果进行统计验证,表明检测模型在具有较高检测准确率和较低的虚警率,能够有效地检测MAC层DOS攻击,具有实用价值。 展开更多
关键词 无线局域网 介质访问层 拒绝服务攻击 特征选择 支持向量机 入侵探测
下载PDF
Ad hoc网络MAC层攻击的分布式检测与控制
8
作者 杜秀娟 金志刚 《计算机工程》 CAS CSCD 北大核心 2010年第8期18-20,共3页
Adhoc网络无线协议栈的灵活性使节点容易对协议实施篡改以达到非法抢占信道等目的。在对节点MAC层恶意行为分析的基础上,提出基于代理的分布式行为检测机制。仿真表明,该机制能有效检测恶意节点。引入trap确认机制,将检测与网络管理及... Adhoc网络无线协议栈的灵活性使节点容易对协议实施篡改以达到非法抢占信道等目的。在对节点MAC层恶意行为分析的基础上,提出基于代理的分布式行为检测机制。仿真表明,该机制能有效检测恶意节点。引入trap确认机制,将检测与网络管理及跨层控制相结合,实现全网范围的攻击检测与控制,降低恶意行为对网络的危害程度,提高无线网络的健壮性。 展开更多
关键词 ADHOC网络 mac层攻击 分布式检测
下载PDF
防御MAC地址泛洪攻击的交换机安全配置方法 被引量:3
9
作者 赵菁 《数码设计》 2017年第5期83-85,共3页
大多数交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击... 大多数交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让攻击者无功而返。本文以Cisco交换机的安全部署为例讨论校园网中的交换机安全,给出了防御MAC地址泛洪攻击的交换机安全配置方法。 展开更多
关键词 网络安全 mac层攻击 交换机端口安全
下载PDF
基于公平MAC协议的RTS注入攻击的防御方法
10
作者 叶进 王正飞 +1 位作者 聂东举 张向利 《计算机科学》 CSCD 北大核心 2013年第06A期356-360,共5页
针对WLAN环境下对AP的RTS注入攻击方式,引入虚拟队列管理机制,提出了基于公平MAC协议的解决方案。与已有的方案相比,该方案只需要在AP上部署,算法简单有效,具有良好的工程可行性。仿真结果表明,该方法能够有效抵御RTS攻击且对MAC层其它... 针对WLAN环境下对AP的RTS注入攻击方式,引入虚拟队列管理机制,提出了基于公平MAC协议的解决方案。与已有的方案相比,该方案只需要在AP上部署,算法简单有效,具有良好的工程可行性。仿真结果表明,该方法能够有效抵御RTS攻击且对MAC层其它形式的DoS攻击也具有普遍意义上的防御性。 展开更多
关键词 mac协议 无线网络 RTS攻击 802 11
下载PDF
无线传感器网络MAC协议研究与分析 被引量:1
11
作者 汤亮 谭敏生 《电脑与信息技术》 2007年第6期31-33,57,共4页
传感器节点有着诸多的资源限制,能量有效性和可扩展性成为无线传感器网络MAC协议设计最重要的性能指标,目前MAC协议研究主要集中在基于CSMA和基于TDMA的信道管理分配。文章阐述了二者各自的特点,详细分析了基于竞争的SMAC、基于时分复用... 传感器节点有着诸多的资源限制,能量有效性和可扩展性成为无线传感器网络MAC协议设计最重要的性能指标,目前MAC协议研究主要集中在基于CSMA和基于TDMA的信道管理分配。文章阐述了二者各自的特点,详细分析了基于竞争的SMAC、基于时分复用的LMAC以及混合型的Z-MAC等MAC协议的设计方案和不足之处,总结了针对MAC协议可能遭受到的攻击以及相应的抵御方案,最后探讨了今后的发展趋势。 展开更多
关键词 无线传感器网络 mac协议 CSMA TDMA 攻击
下载PDF
基于缩减到53(20-72)步的SHA-1的H^2-MAC的等价密钥恢复攻击
12
作者 张丽 王沛 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第4期84-87,共4页
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的S... H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击(Universal Forger-y),证明取消外部密钥导致安全性降低。首先构造基于53(20-72)步SHA-1的H2-MAC的区分器,达成区分攻击,在区分攻击的基础上利用比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击。即在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为299次MAC查询,远低于一般性伪造攻击的理想复杂度。 展开更多
关键词 密码分析 H2-mac—SHA-1 等价密钥恢复攻击 一般性伪造攻击
下载PDF
一种MAC漂移检测功能的实现与应用 被引量:2
13
作者 赵咸红 桂刚 《邮电设计技术》 2013年第8期67-69,共3页
提出一种MAC漂移检测功能,该功能对端口间的MAC漂移进行实时统计,并根据统计结果作出适当处理,可以有效解决这一问题,并在多种实用场景中发挥重要作用。
关键词 mac漂移 链路成环 非法攻击 端口恢复
下载PDF
Do ICMP Security Attacks Have Same Impact on Servers?
14
作者 Ganesh Reddy Gunnam Sanjeev Kumar 《Journal of Information Security》 2017年第3期274-283,共10页
There are different types of Cyber Security Attacks that are based on ICMP protocols. Many ICMP protocols are very similar, which may lead security managers to think they may have same impact on victim computer system... There are different types of Cyber Security Attacks that are based on ICMP protocols. Many ICMP protocols are very similar, which may lead security managers to think they may have same impact on victim computer systems or servers. In this paper, we investigate impact of different ICMP based security attacks on two popular server systems namely Microsoft’s Windows Server and Apple’s Mac Server OS running on same hardware platform, and compare their performance under different types of ICMP based security attacks. 展开更多
关键词 DDoS Security attackS ICMP Based Cyber attackS mac SERVER OS Windows SERVER OS
下载PDF
AB005.Perspectives on complement injury and choriocapillaris endothelial cell loss in aging and age-related macular degeneration
15
作者 Robert F.Mullins 《Annals of Eye Science》 2018年第1期411-411,共1页
Genetic studies have revealed that variants in genes that encode regulators of the complement system are major risk factors for the development of age-related macular degeneration(AMD).The biochemical consequences of ... Genetic studies have revealed that variants in genes that encode regulators of the complement system are major risk factors for the development of age-related macular degeneration(AMD).The biochemical consequences of the common polymorphism in complement factor H(Tyr402His)include increased formation of the membrane attack complex(MAC),which is deposited at the level of the inner choroid and choriocapillaris.Whereas the MAC is normally protective against foreign pathogens,it can also damage resident bystander cells when it is insufficiently regulated.Indeed,human maculas with early AMD show loss of endothelial cells in the choriocapillaris,the principal site of MAC activation.Modeling of MAC injury of choroidal endothelial cells in vitro reveals that these cells are susceptible to cell lysis by the MAC,and that unlysed cells alter their gene expression profile to undergo a pro-angiogenic phenotype that includes increased expression of matrix metalloproteinase-9.Strategies for protecting choriocapillaris endothelial cells from MAC-mediated lysis and for replacing lysed endothelial cells will be discussed. 展开更多
关键词 CHOROID membrane attack complex(mac) age-related macular degeneration(AMD)
下载PDF
无线VoIP系统MAC层RoQ攻击仿真研究
16
作者 李鹏勇 《信息通信技术》 2009年第6期20-26,共7页
随着无线VoIP技术的不断发展,其安全问题倍受关注。通过介绍无线VoIP系统MAC层的RoQ攻击原理,用网络仿真工具NS2模拟了RoQ攻击。实验结果表明,RoQ攻击大量占用无线信道资源,使语音数据包丢失以及网络延迟明显增大,进而导致无线VoIP用户... 随着无线VoIP技术的不断发展,其安全问题倍受关注。通过介绍无线VoIP系统MAC层的RoQ攻击原理,用网络仿真工具NS2模拟了RoQ攻击。实验结果表明,RoQ攻击大量占用无线信道资源,使语音数据包丢失以及网络延迟明显增大,进而导致无线VoIP用户无法使用语音服务。 展开更多
关键词 无线VOIP RoQ攻击 IEEE802.11 mac
下载PDF
Enhanced Timestamp Discrepancy to Limit Impact of Replay Attacks in MANETs 被引量:1
17
作者 Aziz Baayer Nourddine Enneya Mohammed Elkoutbi 《Journal of Information Security》 2012年第3期224-230,共7页
Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anyt... Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anytime and anywhere in the network by interception and retransmission of the valid signed messages. Consequently, the MANET performance is severally degraded by the overhead produced by the redundant valid messages. In this paper, we propose an enhancement of timestamp discrepancy used to validate a signed message and consequently limiting the impact of a replay attack. Our proposed timestamp concept estimates approximately the time where the message is received and validated by the received node. This estimation is based on the existing parameters defined at the 802.11 MAC layer. 展开更多
关键词 MANET REPLAY attack DENIAL-OF-SERVICE (DoS) 802.11 mac Layer Network Allocation Vector (NAV) Security Countermeasure
下载PDF
无线共享信道退避访问攻击的新型检测算法 被引量:5
18
作者 冷甦鹏 李勇 刘科 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第5期644-650,共7页
针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算... 针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算法建立Markov链多步检测模型,进一步提升对恶意节点的检测精度。仿真试验表明,CLT检测算法具有较低的误判率和较快的检测速度,对介质访问控制(MAC)子层退避攻击行为的检测性能明显优于经典DOMINO算法。 展开更多
关键词 攻击检测 mac攻击 马尔可夫链 网络安全 随机退避
下载PDF
以太网交换机原理实验设计 被引量:10
19
作者 刘向东 李志洁 +1 位作者 王存睿 姜楠 《实验室研究与探索》 CAS 北大核心 2011年第1期48-50,57,共4页
介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址... 介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址攻击工具,演示交换机MAC地址表溢出时非法侦听的实施,以及交换机对此类攻击行为的防范措施。 展开更多
关键词 交换机 mac地址与端口对应表 mac地址表溢出攻击 网络侦听
下载PDF
基于IEEE802.11认证协议的DoS攻击 被引量:8
20
作者 冯柳平 刘祥南 《计算机应用》 CSCD 北大核心 2005年第3期546-547,550,共3页
对IEEE802. 11认证协议的漏洞和无线网络受到的拒绝服务 (DoS)攻击进行了深入的剖析。捕获并分析IEEE802. 11MAC帧,利用序列号分析的方法,对授权的合法客户受到的DoS攻击进行检测;利用统计分析方法,对访问接入点AP受到的DoS攻击进行检测。
关键词 无线网络 DOS攻击 mac地址欺骗 序列号分析 统计分析
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部