期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
基于串空间理论的Kerberos协议安全性分析 被引量:1
1
作者 王威 胡铭曾 张兆心 《高技术通讯》 EI CAS CSCD 北大核心 2008年第9期909-914,共6页
在对串空间理论和 Kerberos 协议进行深入研究的基础上,采用串空间理论模型对 Kerberos 协议进行了安全性分析。分析的过程和结果证明,Kerberos 协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性... 在对串空间理论和 Kerberos 协议进行深入研究的基础上,采用串空间理论模型对 Kerberos 协议进行了安全性分析。分析的过程和结果证明,Kerberos 协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性,因此 Ker-beros 协议能实现安全认证功能,但存在口令猜测攻击。针对此问题,对 Kerberos 协议进行改进,改进后的协议满足发起者串随机数秘密性,增强了抗口令猜测攻击的能力。 展开更多
关键词 协议安全性 串空间 KERBEROS协议 形式化分析
下载PDF
基于SPEAR Ⅱ的Kerberos协议安全性分析
2
作者 张琛 郜晓亮 《系统工程与电子技术》 EI CSCD 北大核心 2015年第10期2292-2297,共6页
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEARⅡ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻... Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEARⅡ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。 展开更多
关键词 形式化验证 SPEAR KERBEROS认证 协议安全性
下载PDF
TCP/IP协议安全性能
3
作者 小乔子 《电脑采购》 2002年第1期26-26,共1页
互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。TCP/IP协议组是当前使用最广泛的网络互连协议。但TCP/IP协议组本身存在着一些安全性问题。这就给“黑客”们攻击网络以可乘之机。由于大量重要的应用程序都以TCP作为... 互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。TCP/IP协议组是当前使用最广泛的网络互连协议。但TCP/IP协议组本身存在着一些安全性问题。这就给“黑客”们攻击网络以可乘之机。由于大量重要的应用程序都以TCP作为基础的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。 展开更多
关键词 协议安全性 TCP/IP协议 互连网 底层网络 传输层协议 应用程序 状态转移 网络互连 标志位 连接请求
下载PDF
SNMPv1、SNMPv2和SNMPv3的安全性协议分析与比较 被引量:7
4
作者 应伟锋 段小东 沈金龙 《计算机工程》 CAS CSCD 北大核心 2002年第10期153-156,共4页
针对SNMP的安全威胁,总结了SNMP的安全需求和相应的安全机制,并进一步分析和比较了SNMPv1、SNMPsec、SNMPv2(包括SNMPv2p、SNMPv2c、SNMPv2u和SNMPv2*)以及SNMPv3提供的各种不同的安全机制。
关键词 安全性协议分析 SNMPv1协议 SNMPv2协议 SNMPV3协议 网络管理协议 计算机网络
下载PDF
电子计算机联锁系统通信协议设计及安全性分析 被引量:3
5
作者 刘丹 《电子技术与软件工程》 2016年第15期136-136,共1页
电子计算机技术正在广泛的应用于各个部门,铁道部也不例外。电子计算机的应用,能够使铁路运输系统更加安全。由电子执行单元与联锁主机共同构成的电子计算机联锁系统增强了对联锁主机与信息模块之间的信息交换与分析,通过科学的设计通... 电子计算机技术正在广泛的应用于各个部门,铁道部也不例外。电子计算机的应用,能够使铁路运输系统更加安全。由电子执行单元与联锁主机共同构成的电子计算机联锁系统增强了对联锁主机与信息模块之间的信息交换与分析,通过科学的设计通信协议,确保其运行的安全性。本文通过介绍电子计算机联锁系统结构、工作原理以及连锁主机与控制模块之间的信息传输,提出了电子计算机联锁系统通信协议的设计,并分析了通信协议设计的安全性,为我国电子计算机联网系统通信协议的设计提供一定的参考。 展开更多
关键词 电子计算机联锁系统 通信协议设计 通信协议安全性
下载PDF
WPA/WPA2协议安全性研究
6
作者 马迅 《信息与电脑(理论版)》 2013年第7期118-119,共2页
WPA/WPA2是目前无线网络加密使用的主要协议,本文详细分析了该协议的原理和加密过程,深入分析了802.11i的四步握手协议,并从中分析和探求了存在的安全性问题。
关键词 WPA/WPA2 主要协议 协议安全性 加密过程 握手协议 预共享密钥 网络加密 安全性分析 校验和
原文传递
Internet中的安全性协议
7
作者 张俊 夏迎九 白英彩 《上海微型计算机》 1997年第34期40-40,共1页
一、网络层安全性 在网络层实现安全性的想法由来已久,在过去的十年中,已经提出了好几个建议。例如,美国安全局和NIST(National Institute of Science and Technology)提出了SP3(security Protocol 3)。ISO为无连接网络协议CLNP(Connect... 一、网络层安全性 在网络层实现安全性的想法由来已久,在过去的十年中,已经提出了好几个建议。例如,美国安全局和NIST(National Institute of Science and Technology)提出了SP3(security Protocol 3)。ISO为无连接网络协议CLNP(Connectionless Network Protocol)制定了名为NLSP(Network Layer Security Protocol)的安全协议。为了同时向IP和CLNP提供安全性,NIST提出了I-NLSP(Integrated NLSP)。Internet工作组(IETF)也成立了一个工作组,制定了一个名为IPSP(IP Security Pro-tocol)的标准。 在某种程度上,这些协议相当类似。它们均使用、了IP封包技术(或tunnel),在网络的一端。 展开更多
关键词 INTERNET网 安全性协议 网络协议 网络层
全文增补中
一类动态密码认证协议的安全研究 被引量:1
8
作者 莫毓昌 杨孝宗 +1 位作者 郭建立 金岩 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的... 为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的核心计算函数需要满足的安全属性和验证数据的安全关系对协议安全性影响.由于分析对象的抽象性和分析角度的新颖性,本文的分析结果具有独特性和启发性. 展开更多
关键词 动态密码认证协议 单向hash运算 协议安全性分析
下载PDF
面向高安全数据分发服务的身份认证协议设计 被引量:4
9
作者 李明娟 叶宏 +2 位作者 王乐 胡国 甄超 《航空计算技术》 2015年第1期103-107,共5页
为解决数据分发服务安全规范中身份认证与密钥协商协议存在共享密钥建立缺乏公平性、缺乏验证密钥一致性机制及会话过程缺乏完整性等安全问题,以协议为基础,设计一种新的高安全数据分发服务身份认证与密钥协商协议。新协议引入了ACK机制... 为解决数据分发服务安全规范中身份认证与密钥协商协议存在共享密钥建立缺乏公平性、缺乏验证密钥一致性机制及会话过程缺乏完整性等安全问题,以协议为基础,设计一种新的高安全数据分发服务身份认证与密钥协商协议。新协议引入了ACK机制,并利用D-H密钥交换和非对称密码体制特点解决了原协议存在的安全问题,具备实用性和更高的安全性。 展开更多
关键词 数据分发服务 协议安全性 身份认证 密钥协商 D-H密钥交换
下载PDF
一种通用可组合安全的快速密钥交换协议 被引量:2
10
作者 齐庆磊 张浩军 王逸芳 《计算机工程》 CAS CSCD 北大核心 2011年第20期94-96,共3页
针对快速密钥交换协议JFKi信息冗余及缺乏形式化证明的问题,提出一种轻量级快速密钥交互协议LJFKi。通过对比分析,发现所提协议的消息长度较原有协议减少1/3,具有较高的通信效率,更适用于对通信负载比较敏感的网络。利用通用可组合安全... 针对快速密钥交换协议JFKi信息冗余及缺乏形式化证明的问题,提出一种轻量级快速密钥交互协议LJFKi。通过对比分析,发现所提协议的消息长度较原有协议减少1/3,具有较高的通信效率,更适用于对通信负载比较敏感的网络。利用通用可组合安全模型证明该协议能够实现安全会话理想函数,具有通用可组合安全性。 展开更多
关键词 IPSEC协议 协议安全性 协议分析 快速密钥交换协议 通用可组合安全性
下载PDF
TCP/IP协议的网络安全 被引量:3
11
作者 季云龙 邵国强 《电脑学习》 2011年第2期29-30,共2页
论文介绍了TCP/IP协议的总体概况、结构功能;TCP/IP协议的安全隐患;然后从SYN的攻击代码来分析TCP/IP协议,并且实现了防御SYN的方法。
关键词 TCP/IP协议 协议安全性
下载PDF
电力智能单元传输规约安全性分析模型研究
12
作者 马媛媛 陈喆 +2 位作者 汪晨 费稼轩 黄秀丽 《计算机科学》 CSCD 北大核心 2016年第S2期329-337,共9页
电力智能单元传输规约的安全性是保障智能电网中智能通信实现高速、可靠、安全的基础。为了构建适用于电力智能单元传输规约的安全性分析模型,概述了主流的协议安全性分析理论与方法。基于符号模型的形式化方法包括逻辑推理、模型检验... 电力智能单元传输规约的安全性是保障智能电网中智能通信实现高速、可靠、安全的基础。为了构建适用于电力智能单元传输规约的安全性分析模型,概述了主流的协议安全性分析理论与方法。基于符号模型的形式化方法包括逻辑推理、模型检验、定理证明;基于计算模型的计算方法包括RO模型、BCP模型、CK模型以及UC模型;基于计算可靠性理论的方法包括映射方法、模型方法、形式化方法的计算可靠性以及计算方法的直接形式化。提出了面向智能电网领域的电力智能单元传输规约安全性分析模型,为进一步的电力智能化单元传输规约的安全性分析奠定了基础。 展开更多
关键词 协议安全性分析 符号模型 计算模型 计算可靠的形式化方法 电力智能单元传输规约
下载PDF
基于时间触发机制的通信总线安全性分析
13
作者 林捷 《现代计算机(中旬刊)》 2018年第4期12-17,共6页
时间触发机制是在预先规定的时间激励系统的活动,使得系统中各对象的行为是确定的、可预测的。因此基于时间触发原理设计的通信总线能有效地满足计算机控制系统确定性要求,非常适用于安全苛求领域。基于FMEA方法对时间触发通信进行可靠... 时间触发机制是在预先规定的时间激励系统的活动,使得系统中各对象的行为是确定的、可预测的。因此基于时间触发原理设计的通信总线能有效地满足计算机控制系统确定性要求,非常适用于安全苛求领域。基于FMEA方法对时间触发通信进行可靠性评估,从物理层与链路协议层两方面分析时间触发通信总线可靠性,并结合轨道交通领域EN50159安全通信标准,分析几种安全策略下时间触发通信总线的安全性。通过分析表明物理层上采用冗余设计能有效地提高总线通信的容错能力,以及链路层采用检错差错控制策略能提高通信系统的整体可靠性。最后采用定量和定性相结合的方法验证,并综合时间触发总线的传输时延特性,进一步说明时间触发总线能提高安全关键系统中整体可靠性和安全性。 展开更多
关键词 风险评估 总线冗余 时间触发机制 消息重传 协议安全性
下载PDF
一种单点登录协议的设计 被引量:10
14
作者 李继勇 陶然 《计算机工程》 CAS CSCD 北大核心 2008年第14期152-154,共3页
Kerberos单点登录协议存在口令猜测、重放攻击、缺乏认证等安全问题,该文以Kerberos协议为基础,设计一种新的单点登录协议,该协议修改了Kerberos协议的框架,引入一次性口令和授权服务机制,解决了Kerberos协议存在的问题,提供一种更安全... Kerberos单点登录协议存在口令猜测、重放攻击、缺乏认证等安全问题,该文以Kerberos协议为基础,设计一种新的单点登录协议,该协议修改了Kerberos协议的框架,引入一次性口令和授权服务机制,解决了Kerberos协议存在的问题,提供一种更安全、且扩展性强的单点登录协议。 展开更多
关键词 单点登录 KERBEROS协议 一次性口令 协议安全性
下载PDF
IPSec协议中潜在的隐蔽信道问题研究 被引量:4
15
作者 胡静 谢俊元 《计算机工程与设计》 CSCD 北大核心 2007年第17期4116-4118,F0003,共4页
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模... 分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针对实际网络环境中可能出现的乱序和丢包的情况对该隐蔽信道模型的实用价值做了评估,最后给出了防治该类型隐蔽信道的整体解决方案。 展开更多
关键词 虚拟专用网 隐蔽信道 网际协议安全性 反重放 可信计算机系统评估准则 安全关联
下载PDF
基于CPK的IKE协议的改进 被引量:2
16
作者 郭亚梅 杨尚森 李益发 《微计算机信息》 北大核心 2007年第27期104-106,共3页
本文在简要介绍和分析评述IPsec协议的基础上,基于CPK系统提出了对IPsec协议的改进,并对改进的协议利用逻辑化方法作了详细地安全性分析,指出了改进的协议在安全性和效率等方面所具有的优势,同时对应用环境作了说明。
关键词 IPsec协议 IKE CPK(组合公钥) 协议安全性分析 BAN类逻辑
下载PDF
基于hash运算的RFID认证协议分析和改进 被引量:13
17
作者 张兵 马新新 秦志光 《计算机应用研究》 CSCD 北大核心 2011年第11期4311-4314,共4页
针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并... 针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并运用时间戳作为标签查询标志,提高认证过程的执行性能。因此该协议与先前工作相比,更适合低成本的RFID系统。 展开更多
关键词 射频识别 安全协议 认证 哈希运算 协议安全性
下载PDF
轻量级RFID双向认证协议设计与分析 被引量:14
18
作者 张兵 马新新 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期425-430,共6页
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安... 针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。 展开更多
关键词 认证协议 形式化方法 哈希算法 射频识别 协议安全性
下载PDF
关于移动IPv6安全问题的研究 被引量:1
19
作者 殷红 王庆生 《中国新通信》 2010年第7期15-19,共5页
移动IPv6作为一种全新的因特网络标准出现,不但继承了移动IPv4的优点,同时在安全性等方面做出了很大程度的修改和补充。对移动IPv6面临的主要安全问题以及移动IPv6的几种安全机制进行了分析。
关键词 移动IPV6 安全威胁 安全机制 移动网络协议安全性 返回路由可达过程
下载PDF
基于串空间认证测试的DTLS协议认证性分析 被引量:4
20
作者 泰彬彬 王俊芳 《计算机与网络》 2014年第24期51-54,共4页
网络通信的普及和发展使得对网络协议尤其是安全协议的需求日益增长,同时安全要求及攻击方式的多样化对网络安全协议的效率和准确性提出了更高的要求。通过对各种协议安全性分析方法进行研究,采用串空间方法对DTLS协议进行形式化建模,... 网络通信的普及和发展使得对网络协议尤其是安全协议的需求日益增长,同时安全要求及攻击方式的多样化对网络安全协议的效率和准确性提出了更高的要求。通过对各种协议安全性分析方法进行研究,采用串空间方法对DTLS协议进行形式化建模,进而采用认证测试方法进行协议认证性证明,用简明清晰的方式验证DTLS协议的认证性,保障了数据传输的安全。 展开更多
关键词 协议安全性分析 串空间 认证测试
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部