期刊文献+
共找到266篇文章
< 1 2 14 >
每页显示 20 50 100
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
1
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol man in the middle Attack AES and RSA Hybrid Encryption Signature National Secret SM2 Algorithm
下载PDF
基于CNN-BiGRU的DNS协议中间人攻击检测方法
2
作者 梁添鑫 郭晓军 杨明芬 《西藏科技》 2024年第5期47-54,共8页
针对基于DNS协议的中间人攻击检测准确率不高且特征选取不够充分、缺乏显著有效特征的问题,本文提出一种基于卷积神经网络的双向门控循环单元的检测方法CNN-BiGRU,用于检测DNS协议的中间人攻击。该方法首先通过引入关键特征资源记录,通... 针对基于DNS协议的中间人攻击检测准确率不高且特征选取不够充分、缺乏显著有效特征的问题,本文提出一种基于卷积神经网络的双向门控循环单元的检测方法CNN-BiGRU,用于检测DNS协议的中间人攻击。该方法首先通过引入关键特征资源记录,通过卷积神经网络提取特征获得中间人攻击流量时间序列信息,最终将组合特征输入双向门控循环单元实现对中间人攻击的检测。该方法在自建Jefe数据集中准确率达99.67%,精确率为99.68%,召回率为99.42%,F1-score为99.47%,能够有效地检测DNS中间人攻击。 展开更多
关键词 中间人攻击 域名系统 深度学习
下载PDF
Diffie-Hellman密钥交换协议设计与实现 被引量:9
3
作者 尹少平 董丹 《电力学报》 2006年第1期9-12,共4页
为了能够真正在2个通信参与者Alice和Bob之间协商1个密钥,就必须确保他们在协议运行过程中收到的信息的确是来自真实的对方。本文给出了1种基于随机字符串的认证密钥交换协议以对Diffie-Hellman密钥交换协议进行改进。这对于电子商务等... 为了能够真正在2个通信参与者Alice和Bob之间协商1个密钥,就必须确保他们在协议运行过程中收到的信息的确是来自真实的对方。本文给出了1种基于随机字符串的认证密钥交换协议以对Diffie-Hellman密钥交换协议进行改进。这对于电子商务等很多网络应用而言是至关重要的。本文也给出了这种协议的安全性分析,并描述了基于JAVA的实现。 展开更多
关键词 信息安全 密钥交换 身份认证 中间人 攻击 DH—EKE
下载PDF
基于时间特征的HTTPS中间人攻击检测方法
4
作者 姜博 林伟 《信息工程大学学报》 2024年第2期189-195,共7页
中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure ... 中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure Sockets Layer)握手阶段的密钥协商、证书验证等关键报文,提出基于时间特征的HTTPS中间人攻击检测方法,从流量角度提供了一种检测思路,具有更广泛的适用场景。实验结果表明,该方法在互联网环境测试数据集下具有较高的准确率。 展开更多
关键词 HTTPS协议 流量劫持 中间人攻击 攻击检测 机器学习
下载PDF
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较 被引量:4
5
作者 孔晖 徐秋亮 郑志华 《计算机工程与应用》 CSCD 北大核心 2001年第18期72-74,共3页
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。
关键词 Diffie-Hellman型密码共识协议 认证 密码学 通信协议
下载PDF
对Diffie-Hellman协议的一种改进
6
作者 李昕 《计算机安全》 2007年第12期22-24,共3页
Diffie-Hellman协议没有身份认证机制,使其在实际应用中容易受到中间人的攻击。该文对基于预共享密钥的挑战-应答身份认证机制进行了分析和改进,最后将两者结合,提出了一种新的方案,增加了Diffie-Hellman协议的安全性和实用性。
关键词 信息安全 DIFFIE-HELLman协议 中间人攻击 挑战-应答 身份认证
下载PDF
基于加权贝叶斯分类器的LTE接入网中间人攻击检测研究 被引量:1
7
作者 彭诚 范伟 +1 位作者 朱大立 杨芬 《信息网络安全》 CSCD 北大核心 2023年第2期1-10,共10页
由于LTE接入网的开放特性,任何人都可以访问其空中接口,因此很容易受到攻击者的控制并遭受网络攻击。其中,中间人攻击是典型的攻击方式之一。文章以检测LTE接入网的中间人攻击为研究目的,以较容易受到中间人攻击的接入过程为研究对象,... 由于LTE接入网的开放特性,任何人都可以访问其空中接口,因此很容易受到攻击者的控制并遭受网络攻击。其中,中间人攻击是典型的攻击方式之一。文章以检测LTE接入网的中间人攻击为研究目的,以较容易受到中间人攻击的接入过程为研究对象,分析信令和参数变化,并提取8个具有可识别性的特征。由于每个特征对分类结果的影响不同,因此文章利用遗传算法在组合优化问题上的优势,求解加权贝叶斯分类器的权值最优组合,改进加权参数的计算方法,从信令和日志角度提出了一种中间人攻击检测算法。文章将所提基于加权贝叶斯分类器的检测算法与常用中间人检测方法进行对比验证,结果表明,该算法在准确率和漏报率指标上明显优于其他算法。 展开更多
关键词 LTE接入网 中间人检测 加权的朴素贝叶斯 遗传算法
下载PDF
论Man-in-the-Middle Attack对“云”资源威胁
8
作者 王天明 《网络安全技术与应用》 2012年第2期37-39,共3页
本文主要论述了Man-in-the-Middle Attack(中间人攻击)原理以及中间人攻击如何对"云"资源进行攻击可行性,并讨论了相应的防御机制,最后对云资源安全做出了总结和展望。
关键词 man-in-the-middle ATTACK 安全
原文传递
基于SSL和国密算法的安全传输系统设计 被引量:2
9
作者 代乾坤 《计算机应用与软件》 北大核心 2023年第2期326-330,共5页
针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的研究,设计一套通过SSL通道交换预分配密钥加密的随机数,完成系统间双向握手,建立会话过程的系统实现机... 针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的研究,设计一套通过SSL通道交换预分配密钥加密的随机数,完成系统间双向握手,建立会话过程的系统实现机制。采用国密算法SM4,既保证数据的安全,又因为采用对称加密算法,保证了数据加解密传输效率。通过时间戳有效防止应用数据重放攻击,通过消息鉴别码有效防止应用数据中间人攻击,增强了系统的安全性,达到了数据安全传输的设计目的。 展开更多
关键词 SSL HTTPS SM3 SM4 重放攻击 中间人攻击
下载PDF
虚拟偶像“中之人”的转译行为研究——以“A-SOUL”虚拟女团为例 被引量:2
10
作者 张钦皓 叶佳敏 张政 《北京印刷学院学报》 2023年第2期40-45,共6页
“中之人”是虚拟偶像发展中不可忽视的行动者之一。在虚拟偶像传播关系中,“中之人”作为关键行动者共筑虚拟偶像意义空间。“A-SOUL”虚拟女团开盒事件中“中之人”身份界定引发争议,因此探讨“中之人”行动者在具象化、兴趣化、注册... “中之人”是虚拟偶像发展中不可忽视的行动者之一。在虚拟偶像传播关系中,“中之人”作为关键行动者共筑虚拟偶像意义空间。“A-SOUL”虚拟女团开盒事件中“中之人”身份界定引发争议,因此探讨“中之人”行动者在具象化、兴趣化、注册化和动员化四阶段的转译行为,由此发现虚拟偶像“中之人”的传播机制变化,以及与商业公司、技术、粉丝和平台等各行动者之间产生的转译实践关系,对虚拟偶像发展具有启示意义。 展开更多
关键词 行动者网络 中之人 虚拟偶像 A-SOUL 转译
下载PDF
周易的中正修德思想
11
作者 韩丽华 《燕山大学学报(哲学社会科学版)》 2023年第1期14-19,共6页
中正、修德思想是周易的重要思想。周易的中正修德思想主要体现在守持中道、崇德向善、阴阳变易、天人合一四个方面。周易这四方面突出体现了圣人崇德向善感应天地自然、顺应人心而致天下和平、人心和顺的贞正局面。
关键词 修德 守持中正 修德向善 阴阳变易 天人合一
下载PDF
基于哈希挑战和随机翻转的WSN通信安全
12
作者 康明 席子淳 +1 位作者 周兰 陈文 《计算机工程与设计》 北大核心 2023年第10期2881-2887,共7页
为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该... 为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该方案的有效性,实验结果表明,与传统安全方案相比,当20%的传感器数据被攻击者利用中间人攻击进行干扰时,AFC的数据融合错误概率能够保持在5%到10%,而窃听者的错误概率始终接近50%。 展开更多
关键词 无线传感器网络 数据可信度 变色龙哈希挑战 伪随机函数 分布式检测 中间人攻击 无证书签名
下载PDF
机械水源钻机自动化升级的研究及应用
13
作者 杨联峰 宋飞 《钻探工程》 2023年第S01期476-480,共5页
传统水源钻机的加压送钻等操作受到操作者经验的影响较大,工作环境和安全条件也较差。为更好地满足中深层地热井施工的需求,对现有一台TSJ-3000型水源钻机进行了自动化升级改造。增加了司钻房;运用伺服控制系统,实现触感式摇杆提钻下钻... 传统水源钻机的加压送钻等操作受到操作者经验的影响较大,工作环境和安全条件也较差。为更好地满足中深层地热井施工的需求,对现有一台TSJ-3000型水源钻机进行了自动化升级改造。增加了司钻房;运用伺服控制系统,实现触感式摇杆提钻下钻功能和自动恒压送钻功能;采用自动传感式换挡模组,在司钻房内实现快速换挡、变速,使司钻房远离钻机转盘;采用工控屏触摸方式集成现场主要电柜控制器;实现了自动化和手动操作两个独立的操作系统。现场试验和应用表明,自动化升级后钻机运转参数能够实时监控和集中显示,为判断、预防井内事故提供科学依据;能满足3000 m水源钻机钻具悬重800 kN条件下的提、下钻工况需求,钻进效率比改造前提高了61%;降低了劳动强度,改善了操作环境。本项目顺应了钻探设备自动化、数字化、智能化发展趋势,具有良好的应用前景。 展开更多
关键词 机械水源钻机 自动化升级 人机交互 智能司钻 司钻房 中深层地热井
下载PDF
Managing the Online Middle Man
14
作者 HU YUE 《Beijing Review》 2010年第27期32-33,共2页
China clears up the crowded and sometimes chaotic third-party payment industry with new requirements As shoppers abandon four-wheel carts and long checkout lines for the convenience of a mouse click,Chinese policy makers
关键词 managing the Online middle man
原文传递
强健安全网络中的中间人攻击研究 被引量:7
15
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
下载PDF
基于ARP缓存超时的中间人攻击检测方法 被引量:8
16
作者 郭卫兴 刘旭 吴灏 《计算机工程》 CAS CSCD 北大核心 2008年第13期133-135,共3页
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到... 探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。 展开更多
关键词 内网通信安全 ARP欺骗 中间人攻击 缓存超时
下载PDF
Web应用程序会话安全模块的设计 被引量:8
17
作者 徐兵 谢仕义 《计算机工程》 CAS CSCD 北大核心 2008年第19期176-178,共3页
为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会... 为阻止会话劫持攻击的发生,设计一个HTTP会话安全模块。该模块将一条哈希代码附加到会话ID后,为会话ID cookie监视传入的请求和传出的响应,使攻击者重用cookie更为困难,对提高Web应用程序安全具有很好的保护作用。基于.net平台实现该会话安全模块,该模块已应用于一个电子商务网站中。 展开更多
关键词 会话劫持 中间人攻击 .net平台 会话ID COOKIE
下载PDF
8500 a BP以来长江中游平原地区古文化遗址分布的演变 被引量:42
18
作者 邓辉 陈义勇 +2 位作者 贾敬禹 莫多闻 周昆叔 《地理学报》 EI CSCD 北大核心 2009年第9期1113-1125,共13页
本研究建立了8500 a BP以来长江中游平原地区,从新石器时期至明清时期7534个古文化遗址的GIS数据库,利用ArcGIS软件,从环境考古学的角度,对不同时期古文化遗址分布的地貌类型、海拔高程、坡度特征进行了系统分析。研究结果显示,不同时... 本研究建立了8500 a BP以来长江中游平原地区,从新石器时期至明清时期7534个古文化遗址的GIS数据库,利用ArcGIS软件,从环境考古学的角度,对不同时期古文化遗址分布的地貌类型、海拔高程、坡度特征进行了系统分析。研究结果显示,不同时代的文化遗址的空间分布特征存在显著差别:1)新石器文化遗址主要分布在平原边缘的山前台地—岗地和高冲积平原等海拔高程适中的地区,海拔高程较低的平原中心区与海拔较高的山地则分布很少;2)西周以后,文化遗址分布高程呈现下降趋势,从山前台地—岗地、高冲积平原向平缓的低冲积平原转移;秦汉至明清时期,文化遗址则主要分布在海拔高程更低、坡度平缓的低冲积平原和湖积—冲积平原;3)不同时期的文化遗址空间分布模式,反映了不同生产力水平下人类活动对自然环境变化的响应特点。 展开更多
关键词 长江中游平原 文化遗址 地形地貌 海拔高程 坡度 人地关系
下载PDF
HiHiLo对优秀男子中跑运动员有氧运动能力的影响 被引量:13
19
作者 包大鹏 胡扬 +1 位作者 曹振水 聂晶 《体育科学》 CSSCI 北大核心 2007年第4期55-58,共4页
通过对8名优秀中跑运动员27天HiHiLo训练前、后与运动能力相关指标进行分析,观察其变化规律,以期为该方法在速耐型运动员中的应用提供理论和实验依据。方法:8名男性受试者每天在低氧环境中(14.2%~14.8%O2)暴露大于10h,每周低氧环境下(1... 通过对8名优秀中跑运动员27天HiHiLo训练前、后与运动能力相关指标进行分析,观察其变化规律,以期为该方法在速耐型运动员中的应用提供理论和实验依据。方法:8名男性受试者每天在低氧环境中(14.2%~14.8%O2)暴露大于10h,每周低氧环境下(15.4%O2)以90%V.O2max强度进行功率自行车训练3次,每次5min,共4组,组间间隔2min,同时每天完成常氧环境下的专项训练课。测定27天训练前、后的.VO2max和训练前、训练1周后、训练2周后、训练3周后、停训后第5天的血象指标。结果:训练后V.O2max显著增加达13.65%(P<0.05);RBC、HCT在第2周开始出现显著性下降(P<0.05),第3周继续出现非常显著性降低(P<0.01),随后开始回升,至低氧暴露结束第5天时与训练前无显著性差异;Hb在1周后出现显著性上升(P<0.05),而后下降,在第3周出现非常显著性差异(P<0.01),随后又上升,低氧暴露结束后第5天显著性升高(P<0.05)。结论:HiHi-Lo训练方法可以增加优秀中跑运动员的V.O2max和Hb含量,从而有助于提高有氧能力。 展开更多
关键词 高住高练低训 男子 中跑 运动员 有氧运动能力
下载PDF
身份认证的密钥交换算法 被引量:8
20
作者 李亚敏 李小鹏 吴果 《计算机工程》 EI CAS CSCD 北大核心 2006年第12期171-172,共2页
密钥交换是通信双方建立会话密钥的过程,Diffie-Hellman协议是一种有代表性的算法,但是这种算法不能够抵抗中间人攻击。为了抵抗中间人攻击,陆续出现了几种具有身份认证功能的算法,但是这些算法运算比较复杂。Seo等提出了一种简单的算法... 密钥交换是通信双方建立会话密钥的过程,Diffie-Hellman协议是一种有代表性的算法,但是这种算法不能够抵抗中间人攻击。为了抵抗中间人攻击,陆续出现了几种具有身份认证功能的算法,但是这些算法运算比较复杂。Seo等提出了一种简单的算法(SAKA),可以抵抗中间人攻击,并且运算简单。但是SAKA以及其的增强算法均有缺陷,该文提出了一种改进算法,在具有原有协议优点的同时可以避免这些缺陷。 展开更多
关键词 密钥协商 认证 中间人攻击
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部