期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种物联网轻量级匿名认证协议的仿冒攻击
1
作者 姚海龙 《甘肃高师学报》 2023年第2期12-15,共4页
面向物联网的轻量级匿名认证密钥交换方案大多基于对称密码设计,相比基于公钥密码的方案确实获得了更好的计算性能,但密码分析显示这类方案因远端设备自证能力差使得相互认证性脆弱,容易招致用户仿冒攻击和设备仿冒攻击.文章以Banerjee... 面向物联网的轻量级匿名认证密钥交换方案大多基于对称密码设计,相比基于公钥密码的方案确实获得了更好的计算性能,但密码分析显示这类方案因远端设备自证能力差使得相互认证性脆弱,容易招致用户仿冒攻击和设备仿冒攻击.文章以Banerjee等人的方案为例,展示了攻击者在捕获任意远端设备后利用设备-网关的相互认证脆弱性仿冒任一用户欺骗该设备和仿冒任一远端设备欺骗相关用户的过程. 展开更多
关键词 认证密钥交换 仿冒攻击 用户仿冒 设备仿冒
下载PDF
在线学习的主用户仿冒攻击策略
2
作者 盛响 王少尉 《国防科技大学学报》 EI CAS CSCD 北大核心 2020年第4期12-17,共6页
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种... 在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以与作者互动适应非平稳的认知无线网络。 展开更多
关键词 认知无线电 在线学习 主用户仿冒攻击 频谱感知 汤普森采样
下载PDF
基于能量指纹匹配的无线认知网络仿冒主用户攻击检测 被引量:11
3
作者 逄德明 胡罡 徐明 《计算机科学》 CSCD 北大核心 2011年第3期28-33,69,共7页
频谱感知是无线认知网络有效工作的基础,现有研究主要集中在提高频谱检测的效率,对于如何保证在不可信的网络环境中实现安全可靠的频谱感知还没有理想的解决方案。针对频谱感知过程中存在的一种典型攻击行为—仿冒主用户攻击,提出了一... 频谱感知是无线认知网络有效工作的基础,现有研究主要集中在提高频谱检测的效率,对于如何保证在不可信的网络环境中实现安全可靠的频谱感知还没有理想的解决方案。针对频谱感知过程中存在的一种典型攻击行为—仿冒主用户攻击,提出了一种基于能量指纹匹配的检测方案。认知用户利用自身的位置分布特征,使用能量检测生成主用户的能量指纹,以此作为节点的身份标识,分析不同用户对频谱资源的使用方式,最终实现对仿冒行为的检测。理论分析以及模拟测试表明,该方案在误检概率较低的前提下,可以有效地检测仿冒攻击行为,提高频谱感知的准确率。 展开更多
关键词 无线认知网络 无线网络安全 主用户仿冒攻击 能量指纹匹配
下载PDF
一种认知无线电仿冒主用户攻击的防御方案 被引量:1
4
作者 马圣泓 龙敏 《计算机工程》 CAS CSCD 北大核心 2016年第1期121-127,共7页
针对认知无线电网络中存在的仿冒主用户攻击问题,提出一种采用Hash链的防御方案。在主用户-主用户基站的通信阶段,通过自主更新Hash密钥对接收信号进行验证。而在主用户基站-认知用户的通信阶段,采用Hash链逆序发放的方法验证接收信号... 针对认知无线电网络中存在的仿冒主用户攻击问题,提出一种采用Hash链的防御方案。在主用户-主用户基站的通信阶段,通过自主更新Hash密钥对接收信号进行验证。而在主用户基站-认知用户的通信阶段,采用Hash链逆序发放的方法验证接收信号。利用Hash函数不可逆、防伪造的特点,提高方案的安全性,同时由于Hash链自主更新Hash值,无需在本地数据库预存大量数据,简化验证过程,减少系统开销,保证方案的高效性。分析结果表明,该方案能够有效防御认知用户网络中出现的仿冒主用户攻击。 展开更多
关键词 无线网络安全 仿冒主用户攻击 HASH链 认知无线电 频谱感知
下载PDF
基于辅助节点的安全协作频谱感知 被引量:2
5
作者 曹龙 赵杭生 +2 位作者 鲍丽娜 张建照 赵小龙 《计算机工程》 CAS CSCD 2014年第2期123-127,139,共6页
在认知无线电网络中,恶意用户会占用授权频段,模仿主用户的信号特征发送信号,导致其他认知用户误认为主用户存在。针对该问题,提出一种基于辅助节点的安全感知机制,在网络中部署若干辅助节点,利用链路特征和加密机制对主用户的活动情况... 在认知无线电网络中,恶意用户会占用授权频段,模仿主用户的信号特征发送信号,导致其他认知用户误认为主用户存在。针对该问题,提出一种基于辅助节点的安全感知机制,在网络中部署若干辅助节点,利用链路特征和加密机制对主用户的活动情况进行识别。设计适用于该机制的融合判决算法,不对授权网络做任何形式的改动即能有效识别恶意用户,并在融合时采用信任节点的感知数据,从而提高融合结果的鲁棒性。仿真结果表明,与K秩、And和Or算法相比,在恶意环境下该算法具有较好的检测性能。 展开更多
关键词 认知无线电网络 协作频谱感知 主用户仿冒攻击 辅助节点 链路特征 检测性能
下载PDF
对两个无线传感器网络中匿名身份认证协议的安全性分析 被引量:1
6
作者 薛锋 汪定 +1 位作者 曹品军 李勇 《计算机应用》 CSCD 北大核心 2015年第12期3424-3428,3436,共6页
针对设计安全高效的无线传感器网络环境下匿名认证协议的问题,基于广泛接受的攻击者能力假设,采用基于场景的攻击技术,对新近提出的两个无线传感器网络环境下的双因子匿名身份认证协议进行了安全性分析。指出刘聪等提出的协议(刘聪,高峰... 针对设计安全高效的无线传感器网络环境下匿名认证协议的问题,基于广泛接受的攻击者能力假设,采用基于场景的攻击技术,对新近提出的两个无线传感器网络环境下的双因子匿名身份认证协议进行了安全性分析。指出刘聪等提出的协议(刘聪,高峰修,马传贵,等.无线传感器网络中具有匿名性的用户认证协议.计算机工程,2012,38(22):99-103)无法实现所声称的抗离线口令猜测攻击,且在协议可用性方面存在根本性设计缺陷;指出闫丽丽等提出的协议(闫丽丽,张仕斌,昌燕.一种传感器网络用户认证与密钥协商协议.小型微型计算机系统,2013,34(10):2342-2344)不能抵抗用户仿冒攻击和离线口令猜测攻击,且无法实现用户不可追踪性。结果表明,这两个匿名身份认证协议都存在严重安全缺陷,不适于在实际无线传感器网络环境中应用。 展开更多
关键词 身份认证 双因子协议 匿名性 离线口令猜测攻击 用户仿冒攻击
下载PDF
面向多网关的无线传感器网络多因素认证协议 被引量:47
7
作者 王晨宇 汪定 +1 位作者 王菲菲 徐国爱 《计算机学报》 EI CSCD 北大核心 2020年第4期683-700,共18页
无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一... 无线传感器网络作为物联网的重要组成部分,广泛应用于环境监测、医疗健康、智能家居等领域.身份认证为用户安全地访问传感器节点中的实时数据提供了基本安全保障,是保障无线传感器网络安全的第一道防线;前向安全性属于系统安全的最后一道防线,能够极大程度地降低系统被攻破后的损失,因此一直被学术及工业界视为重要的安全属性.设计面向多网关的可实现前向安全性的无线传感器网络多因素身份认证协议是近年来安全协议领域的研究热点.由于多网关无线传感器网络身份认证协议往往应用于高安全需求场景,一方面需要面临强大的攻击者,另一方面传感器节点的计算和存储资源却十分有限,这给如何设计一个安全的多网关无线传感器网络身份认证协议带来了挑战.近年来,大量的多网关身份认证协议被提出,但大部分都随后被指出存在各种安全问题.2018年,Ali等人提出了一个适用于农业监测的多因素认证协议,该协议通过一个可信的中心(基站)来实现用户与外部的传感器节点的认证;Srinivas等人提出了一个通用的面向多网关的多因素身份认证协议,该协议不需要一个可信的中心,而是通过在网关之间存储共享秘密参数来完成用户与外部传感器节点的认证.这两个协议是多网关无线传感器网络身份认证协议的典型代表,分别代表了两类实现不同网关间认证的方式:1)基于可信基站,2)基于共享秘密参数.分析指出这两个协议对离线字典猜测攻击、内部攻击是脆弱的,且无法实现匿名性和前向安全性.鉴于此,本文提出一个安全增强的可实现前向安全性的面向多网关的无线传感器网络多因素认证协议.该协议采用Srinivas等协议的认证方式,即通过网关之间的共享秘密参数完成用户与外部传感器节点的认证,包含两种典型的认证场景.对新协议进行了BAN逻辑分析及启发式分析,分析结果表明该协议实现了双向认证,且能够安全地协商会话密钥以及抵抗各类已知的攻击.与相关协议的对比结果显示,新协议在提高安全性的同时,保持了较高的效率,适于资源受限的无线传感器网络环境. 展开更多
关键词 多网关的无线传感器网络 口令认证协议 离线口令猜测攻击 仿冒攻击 前向安全
下载PDF
基于Hash运算的IPv6地址的分配与验证
8
作者 张逸斋 郭平 +1 位作者 赵娟 李晓林 《后勤工程学院学报》 2009年第1期64-67,共4页
目前在网络中,基于仿冒IP的攻击非常普遍,在IPv4中源地址验证比较困难,而在IPv6中,地址位较长,使得基于地址本身验证IP是否合法成为可能。Hash运算具有计算的单向性、寻找相同散列值的明文消息的困难性和对初值的敏感性,利用Hash... 目前在网络中,基于仿冒IP的攻击非常普遍,在IPv4中源地址验证比较困难,而在IPv6中,地址位较长,使得基于地址本身验证IP是否合法成为可能。Hash运算具有计算的单向性、寻找相同散列值的明文消息的困难性和对初值的敏感性,利用Hash运算生成IPv6地址,增加了伪造的难度,有效地防止了基于仿冒IP的攻击。 展开更多
关键词 HASH IPV6 MD5 仿冒IP攻击
下载PDF
基于隐空间约束生成对抗网络的活体检测 被引量:1
9
作者 陈成伟 院旺 +4 位作者 陈攀 丁守鸿 谢源 宋海川 马利庄 《中国科学:信息科学》 CSCD 北大核心 2021年第3期367-382,共16页
近年来,人脸识别技术飞速发展,其主要应用于门禁系统和公共安防系统.然而现有的人脸识别系统容易受到仿冒攻击(也称为呈现攻击),例如尝试使用用户的脸部照片、视频或者伪造的3D人脸去攻击人脸识别系统.这些攻击手段给人脸识别系统带来... 近年来,人脸识别技术飞速发展,其主要应用于门禁系统和公共安防系统.然而现有的人脸识别系统容易受到仿冒攻击(也称为呈现攻击),例如尝试使用用户的脸部照片、视频或者伪造的3D人脸去攻击人脸识别系统.这些攻击手段给人脸识别系统带来了极具挑战性的安全问题.因此活体检测技术的研究十分重要,其可以使人脸识别系统免于攻击假脸的安全威胁.目前,大部分活体检测的方法将活体检测任务视作有监督的二分类问题,进而努力充分提取真实人脸和攻击人脸的特征,在单个数据集内部训练和测试可以达到很高的准确率,但是在交叉数据集之间训练和测试往往效果不佳.本文将活体检测任务定义为异常检测任务,并基于此来解决之前活体检测方法存在的泛化能力差的问题.因此本文提出了一种新颖的基于隐空间约束的深度对抗网络,它通过半监督学习的方式进行对抗训练,在此过程中模型不仅仅可以获得正常样本在隐空间中的分布,还可以通过一种惩罚的方式对隐空间中正常样本的特征进行约束,这将带来更加有效和鲁棒的活体检测效果.测试过程中,攻击人脸样本将被视作离群的样本,它们相对于正常样例在隐空间中的表达具有更高的重构差.实验表明提出的模型相较于前沿的半监督异常检测方法具备明显的优势,并且在活体检测跨数据集和单数据集内达到了可比的效果或者目前最好的效果. 展开更多
关键词 对抗网络 活体检测 弱监督学习 异常检测 人脸仿冒攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部