期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
抵抗恶意服务器的口令增强加密方案
1
作者 赵一 刘行 +3 位作者 LIANG Kaitai 明洋 赵祥模 杨波 《软件学报》 EI CSCD 北大核心 2023年第5期2482-2493,共12页
口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法... 口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法替换攻击威胁,对提出该原语工作中的方案给出了一种服务器积极攻击的方法,该攻击具有不可检测性且可以让服务器仍然能实施离线攻击,从而证明原方案不具备其声称的抵抗恶意服务器的功能.接着讨论与总结能够抵抗恶意服务器实施算法替换攻击的方案应当具备的性质与构造特点;随后,给出一个能够真正抵抗恶意服务器算法替换攻击的方案并给出了仿真结果;最后,对于复杂交互式协议受到算法替换攻击时的安全性影响需要的系统性研究进行了展望. 展开更多
关键词 口令增强加密 算法替换攻击 不可检测性 抵抗恶意服务器
下载PDF
恶意服务器信息汇总系统的设计
2
作者 何元庆 郭智峰 《中国科技财富》 2010年第12期28-28,共1页
本提出了恶意服务器的概念,叙述了恶意服务器的表现形式和严重的危害,论证了设计恶意服务器信息汇总系统的必要性,为汇总系统提出了通用的设计模版。
关键词 恶意服务器 僵尸 僵尸网络
下载PDF
一种陷门随机生成的公钥认证可搜索加密方案
3
作者 肖心雨 李高燕 +1 位作者 孙文涛 杜浩瑞 《智能计算机与应用》 2024年第7期136-139,共4页
本文针对于无配对公钥认证可搜索加密方案,相同关键字不满足陷门的不可区分性,提出一种满足陷门不可区分性的公钥认证可搜索加密方案。该方案抵抗恶意服务器关键字猜测攻击,防止在信息检索中生成的陷门的泄露,降低了检索过程中信息泄露... 本文针对于无配对公钥认证可搜索加密方案,相同关键字不满足陷门的不可区分性,提出一种满足陷门不可区分性的公钥认证可搜索加密方案。该方案抵抗恶意服务器关键字猜测攻击,防止在信息检索中生成的陷门的泄露,降低了检索过程中信息泄露的可能性,更好的维护了用户信息的安全性。仿真实验表明,本方案生成2000个关键字密文、陷门和测试分别需要340.005 ms、472.684 ms和208.056 ms,提高了检索信息的效率。 展开更多
关键词 无配对公钥认证 可搜索加密 陷门不可区分性 恶意服务器
下载PDF
多起典型网络安全事件被成功处理--CNCERT/CC2007年网络安全事件处理部分案例介绍
4
《信息网络安全》 2008年第7期8-10,共3页
恶意代码事件处理"Nimaya(熊猫烧香)"病毒事件处理"Nimaya(熊猫烧香)"病毒在2007年初出现流行趋势。该病毒具有感染、传播、网络更新、发起分布式拒绝服务攻击(DDoS)等功能。
关键词 网络安全事件 恶意代码 CNCERT/CC2007 域名解析 分布式拒绝服务 劫持事件 恶意服务器 域名注册 黑客攻击 熊猫烧香 事件处理 网络仿冒 案例介绍 CC
下载PDF
Cryptanalysis of Two Dynamic Identity Based Authentication Schemes for Multi-Server Architecture
5
作者 WAN Tao JIANG Nan MA Jianfeng 《China Communications》 SCIE CSCD 2014年第11期125-134,共10页
Since network services are provided cooperatively by multiple servers in the lnternet, the authentication protocols for multiserver architecture are required by Internetbased services, such as online game, online trad... Since network services are provided cooperatively by multiple servers in the lnternet, the authentication protocols for multiserver architecture are required by Internetbased services, such as online game, online trade and so on. Recently, Li et al. analyzed Lee et al.'s protocol and proposed an improved dynamic identity based authentication protocol for multi-server architecture. They claimed that their protocol provides user's anonymity, mutual authentication and the session key agreement against several kinds of attacks. In this paper, a cryptanalysis on Lee et al.'s scheme shows that Lee et al's protocol is also vulnerable to malicious server attack, stolen smart card attack and leak-of-verifier attack. Moreover, Li e/ al.'s improved protocol is also vulnerable to all these attacks. Further cryptanalysis reveals that Li et al.'s improved protocol is susceptible to collusion attack. 展开更多
关键词 AUTHENTICATION MULTI-SERVER smart card ANONYMITY Dynamic ID
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部