期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
Assessing Secure OpenID-Based EAAA Protocol to Prevent MITM and Phishing Attacks in Web Apps
1
作者 Muhammad Bilal Sandile C.Showngwe +1 位作者 Abid Bashir Yazeed Y.Ghadi 《Computers, Materials & Continua》 SCIE EI 2023年第6期4713-4733,共21页
To secure web applications from Man-In-The-Middle(MITM)and phishing attacks is a challenging task nowadays.For this purpose,authen-tication protocol plays a vital role in web communication which securely transfers dat... To secure web applications from Man-In-The-Middle(MITM)and phishing attacks is a challenging task nowadays.For this purpose,authen-tication protocol plays a vital role in web communication which securely transfers data from one party to another.This authentication works via OpenID,Kerberos,password authentication protocols,etc.However,there are still some limitations present in the reported security protocols.In this paper,the presented anticipated strategy secures both Web-based attacks by leveraging encoded emails and a novel password form pattern method.The proposed OpenID-based encrypted Email’s Authentication,Authorization,and Accounting(EAAA)protocol ensure security by relying on the email authenticity and a Special Secret Encrypted Alphanumeric String(SSEAS).This string is deployed on both the relying party and the email server,which is unique and trustworthy.The first authentication,OpenID Uniform Resource Locator(URL)identity,is performed on the identity provider side.A second authentication is carried out by the hidden Email’s server side and receives a third authentication link.This Email’s third SSEAS authentication link manages on the relying party(RP).Compared to existing cryptographic single sign-on protocols,the EAAA protocol ensures that an OpenID URL’s identity is secured from MITM and phishing attacks.This study manages two attacks such as MITM and phishing attacks and gives 339 ms response time which is higher than the already reported methods,such as Single Sign-On(SSO)and OpenID.The experimental sites were examined by 72 information technology(IT)specialists,who found that 88.89%of respondents successfully validated the user authorization provided to them via Email.The proposed EAAA protocol minimizes the higher-level risk of MITM and phishing attacks in an OpenID-based atmosphere. 展开更多
关键词 SECURE user authentication SSO OPENID phishing attack mitm attack
下载PDF
A New Method for Meet-in-the-Middle Attacks on Reduced AES 被引量:3
2
作者 董晓丽 胡予濮 +1 位作者 韦永壮 陈杰 《China Communications》 SCIE CSCD 2011年第2期21-25,共5页
A new 5-round distinguisher of AES with key whitening is presented by using the properties of its round transformation. Based on this distinguisher,we present new meet-in-the-middle attacks on reduced AES considering ... A new 5-round distinguisher of AES with key whitening is presented by using the properties of its round transformation. Based on this distinguisher,we present new meet-in-the-middle attacks on reduced AES considering the key schedule and the time-memory tradeoff approach. New attacks improve the best known meet-in-the-middle attacks on reduced AES presented at FSE2008.We reduce the time complexity of attacks on 7-round AES-192 and 8-round AES-256 by a factor of at least 28. Moreover,the distinguisher can be exploited to develop the attack on 8-round AES-192. 展开更多
关键词 AES RIJNDAEL CRYPTANALYSIS meet-in-the-middle attack
下载PDF
电力SCADA控制信息MITM攻击程度的定量评估方法
3
作者 魏勇 王旭蕊 《信息技术与信息化》 2012年第6期34-38,共5页
文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效... 文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效的帮助决策者评估SCADA通信链路控制信息MITM攻击成功的概率,以及防御措施采取程度对MITM攻击成功的影响大小。 展开更多
关键词 SCADA mitm攻击 安全评估 贝叶斯网络
下载PDF
A Dual Detection Method for Siemens Inverter Motor Modbus RTU Attack 被引量:1
4
作者 Yong Wan Xiunan Feng +3 位作者 Yixuan Chen Lin Zhou Yiwen Zhu Jinyuan Wu 《Journal of Computer and Communications》 2021年第7期91-108,共18页
Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient ... Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient flexibility of traditional defense methods and poor defense effects, The present work proposed a new dual detection method based on MODBUS RTU, which combines the dual monitoring mechanism of “Address Resolution Protocol (ARP) request detection” and “ARP response detection”. In order to improve detection efficiency, two real-time updated linear tables are introduced, which can effectively deal with the three ARP spoofing methods of updating the ARP buffer. Based on the analysis of the hidden dangers of the Modbus RTU wired communication protocol, a wired connection between the S7-1200 PLC and the variable frequency motor was established, and a real experimental platform was constructed to demonstrate the attack. The intensity of ARP attacks has gradually increased over time. Through comparative experiments with traditional defense methods, it is proved that the algorithm enhances the protocol mechanism in principle, and is more flexible and reliable than traditional methods. 展开更多
关键词 Siemens Motor Man-in-the-Middle (mitm) attack S7-1200PLC Modbus RTU Communication Protocol
下载PDF
Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32 被引量:1
5
作者 张文英 刘枫 +1 位作者 刘宣 孟帅 《Journal of Shanghai Jiaotong university(Science)》 EI 2013年第2期147-152,共6页
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same... We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable. 展开更多
关键词 KATAN32 DIFFERENTIAL FAULT analysis meet-in-the-middle (mitm) attack BLOCK CIPHER LIGHTWEIGHT CIPHER
原文传递
强健安全网络中的中间人攻击研究 被引量:7
6
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
下载PDF
基于ARP缓存超时的中间人攻击检测方法 被引量:8
7
作者 郭卫兴 刘旭 吴灏 《计算机工程》 CAS CSCD 北大核心 2008年第13期133-135,共3页
探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到... 探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。 展开更多
关键词 内网通信安全 ARP欺骗 中间人攻击 缓存超时
下载PDF
优化认证消息流防止中间人攻击 被引量:2
8
作者 尹中旭 吴灏 朱俊虎 《计算机工程与设计》 CSCD 北大核心 2008年第4期812-813,823,共3页
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以... 中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。 展开更多
关键词 中间人攻击 认证消息流 联锁协议 公钥基础设施 受保护扩展认证协议
下载PDF
对8轮mCrypton-96的中间相遇攻击 被引量:1
9
作者 王高丽 甘楠 《计算机研究与发展》 EI CSCD 北大核心 2016年第3期666-673,共8页
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中... 在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文. 展开更多
关键词 密码算法分析 中间相遇攻击 分组密码 mCrypton 密钥关系
下载PDF
抗中间人攻击的身份认证协议
10
作者 李艳平 《信息网络安全》 2009年第4期45-47,共3页
基于RSA困难性问题,提出一个新的可抵抗中间人攻击的身份认证协议,在ST-模型中证明本文认证协议的安全性。
关键词 认证协议 中间人攻击(mitm) RSA问题
下载PDF
物理层认证的中间人导频攻击分析
11
作者 王少禹 黄开枝 +2 位作者 许晓明 马克明 陈亚军 《电子与信息学报》 EI CSCD 北大核心 2021年第11期3141-3148,共8页
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机... 现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁。针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击。首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量。该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步。仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性。 展开更多
关键词 物理层认证 中间人导频攻击 认证攻击
下载PDF
Security Analysis and Improvement of TNC IF-T Protocol Binding to TLS 被引量:1
12
作者 肖跃雷 王育民 庞辽军 《China Communications》 SCIE CSCD 2013年第7期85-92,共8页
The TNC IF-T Protocol Binding to TLS(TIPBT) is specified by Trusted Computing Group(TCG) for TNC assessment exchanges.However,the TIPBT cannot be analysed by current Strand Space Model(SSM) because of the different re... The TNC IF-T Protocol Binding to TLS(TIPBT) is specified by Trusted Computing Group(TCG) for TNC assessment exchanges.However,the TIPBT cannot be analysed by current Strand Space Model(SSM) because of the different requirements from the traditional security protocols.In order to solve this problem,first,we give an extension of the SSM and point out the TIPBT cannot prevent Man-in-the-Middle(MITM) attacks in some cases based on the extended SSM.Then,we improve the TIPBT and show that the improved TIPBT can resist MITM attacks in the extended SSM. 展开更多
关键词 computer application mitm attacks SSM TIPBT
下载PDF
MS SQL Server身份认证机制的安全分析
13
作者 陈锦辉 方关飞 黄根勋 《信息工程大学学报》 2008年第2期229-232,共4页
文章主要研究MS SQL Server 2000和2005两个版本的数据库系统的身份认证机制及其攻击方法。借助软件分析完整地还原了SQL Server用户的登录过程,发现SQL Server 2000的认证机制极其脆弱,而SQL Server 2005采用标准的TLS安全协议对用户... 文章主要研究MS SQL Server 2000和2005两个版本的数据库系统的身份认证机制及其攻击方法。借助软件分析完整地还原了SQL Server用户的登录过程,发现SQL Server 2000的认证机制极其脆弱,而SQL Server 2005采用标准的TLS安全协议对用户认证信息进行了封装保护。通过深入分析确信SQL Server 2005在TLS的使用上存在重大缺陷,极易受到中间人攻击而导致敏感信息的泄漏。 展开更多
关键词 MS SQL SERVER数据库 TLS协议 身份认证 中间人攻击
下载PDF
交换网络中基于TCP协议的会话劫持技术及防范措施 被引量:1
14
作者 黄小明 《邵阳学院学报(自然科学版)》 2007年第1期35-39,共5页
本文主要讨论了借助ARP欺骗,实现的基于TCP协议的会话劫持技术的全过程及其防范措施.
关键词 mitm攻击 注射式攻击 TCP会话劫持
下载PDF
基于选择明文攻击的WPA2-Enterprise协议安全性分析
15
作者 张协力 顾纯祥 陈熹 《信息工程大学学报》 2017年第4期448-453,共6页
描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证突破中。实验表明,在采用PEAP认证的无线网络满足一些设置条件时,攻击者可以在几分钟内获取合法用户认证... 描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证突破中。实验表明,在采用PEAP认证的无线网络满足一些设置条件时,攻击者可以在几分钟内获取合法用户认证凭证实现网络非授权访问目的。最后给出一些策略来预防这种攻击,以供网络配置人员和用户参考。 展开更多
关键词 PEAP协议 LEAP协议 AP欺骗 中间人攻击 选择明文攻击
下载PDF
分组密码SHACAL2的Biclique攻击
16
作者 郑雅菲 卫宏儒 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2329-2335,共7页
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻... 分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击. 展开更多
关键词 分组密码 SHACAL2 Biclique攻击 中间相遇攻击 复杂度
下载PDF
一种基于IPv6邻居发现协议的中间人攻击方法
17
作者 凌鹏程 张晓凌 《电脑与信息技术》 2010年第5期17-21,24,共6页
通过分析邻居发现协议的工作原理指出邻居发现协议的安全漏洞是地址自动配置无安全认证机制,针对此漏洞提出攻击方法并实现了一种NDP-MITM工具。
关键词 I:Pv6 邻居发现 中间人攻击
下载PDF
基于IPFS的机器学习模型窃取攻击抵御方法 被引量:1
18
作者 林浩 李雷孝 +2 位作者 高昊昱 李杰 斯琴 《内蒙古工业大学学报(自然科学版)》 2021年第4期284-293,共10页
模型窃取攻击是机器学习经常面临的一种攻击,该攻击会对模型训练者和相关企业造成知识产权泄露和重大经济损失.针对机器学习训练过程的特点,本文设计了一种安全可靠的、可抵御模型窃取攻击的机器学习模型训练方法.该方法利用星际文件系... 模型窃取攻击是机器学习经常面临的一种攻击,该攻击会对模型训练者和相关企业造成知识产权泄露和重大经济损失.针对机器学习训练过程的特点,本文设计了一种安全可靠的、可抵御模型窃取攻击的机器学习模型训练方法.该方法利用星际文件系统去中心化、不可篡改、高可靠的特性保护模型数据,训练过程中不涉及模型文件的保存与调用.针对可能受到的中间人攻击,采用AES加密算法加密上传的模型数据,并使用RSA加密算法加密AES加密算法的私钥.实验结果和安全性分析证明,本文提出的方法可在损失少量训练效率但不损失模型性能的前提下,有效抵抗模型窃取攻击,且使模型数据具有可溯源性、防篡改性、可靠性和隐私性. 展开更多
关键词 机器学习安全 模型窃取攻击 星际文件系统 加密算法 中间人攻击
下载PDF
ARP欺骗/MITM攻击在二层交换机上的防范 被引量:1
19
作者 朱凯 《网络安全技术与应用》 2013年第5期68-69,45,共3页
本文主要针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署Dynamic ARP Inspection(DAI)技术,从而实现防止在交换环境中实施"中间人"攻击、地址欺骗等,更具意义的是通过Dynamic ARP Inspection(DAI)技... 本文主要针对目前非常典型的二层攻击和欺骗说明如何在思科交换机上组合运用和部署Dynamic ARP Inspection(DAI)技术,从而实现防止在交换环境中实施"中间人"攻击、地址欺骗等,更具意义的是通过Dynamic ARP Inspection(DAI)技术的部署可以简化地址管理,直接跟踪用户IP和对应的交换机端口;防止IP地址冲突。同时对于大多数对二层网络造成很大危害的具有地址扫描、欺骗等特征的病毒可以有效的报警和隔离。 展开更多
关键词 ARP欺骗 mitm攻击 防范
原文传递
SSL中间人攻击分析与防范 被引量:10
20
作者 康荣保 张玲 兰昆 《信息安全与通信保密》 2010年第3期85-87,90,共4页
SSL(Secure Socket Layer)协议是Internet应用最为广泛的安全传输协议,在网络银行、电子商务等大型网络交易中用于保护用户的敏感数据。在SSL应用中已经出现了两种较有威胁的中间人(Man-in-the-Middle Attack,MITM)攻击。在介绍SSL协议... SSL(Secure Socket Layer)协议是Internet应用最为广泛的安全传输协议,在网络银行、电子商务等大型网络交易中用于保护用户的敏感数据。在SSL应用中已经出现了两种较有威胁的中间人(Man-in-the-Middle Attack,MITM)攻击。在介绍SSL协议原理的基础上,详细分析了两种威胁SSL应用安全的MITM攻击方法的实现原理和条件,提出了两类防范此类攻击方法的有效措施。 展开更多
关键词 SSL协议 中间人攻击 防范
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部