期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
Impact of Human Vulnerabilities on Cybersecurity
1
作者 Maher Alsharif Shailendra Mishra Mohammed AlShehri 《Computer Systems Science & Engineering》 SCIE EI 2022年第3期1153-1166,共14页
Today,security is a major challenge linked with computer network companies that cannot defend against cyber-attacks.Numerous vulnerable factors increase security risks and cyber-attacks,including viruses,the internet,... Today,security is a major challenge linked with computer network companies that cannot defend against cyber-attacks.Numerous vulnerable factors increase security risks and cyber-attacks,including viruses,the internet,communications,and hackers.Internets of Things(IoT)devices are more effective,and the number of devices connected to the internet is constantly increasing,and governments and businesses are also using these technologies to perform business activities effectively.However,the increasing uses of technologies also increase risks,such as password attacks,social engineering,and phishing attacks.Humans play a major role in the field of cybersecurity.It is observed that more than 39%of security risks are related to the human factor,and 95%of successful cyber-attacks are caused by human error,with most of them being insider threats.The major human factor issue in cybersecurity is a lack of user awareness of cyber threats.This study focuses on the human factor by surveying the vulnerabilities and reducing the risk by focusing on human nature and reacting to different situations.This study highlighted that most of the participants are not experienced with cybersecurity threats and how to protect their personal information.Moreover,the lack of awareness of the top three vulnerabilities related to the human factor in cybersecurity,such as phishing attacks,passwords,attacks,and social engineering,are major problems that need to be addressed and reduced through proper awareness and training. 展开更多
关键词 CYBERsecurity phishing attack password attack social engineering cybersecurity awareness security risk
下载PDF
Memory-based adaptive event-triggered secure control of Markovian jumping neural networks suffering from deception attacks
2
作者 YAO Lan HUANG Xia 《Science China(Technological Sciences)》 SCIE EI CAS CSCD 2023年第2期468-480,共13页
In this article,we study the secure control of the Markovian jumping neural networks(MJNNs)subject to deception attacks.Considering the limitation of the network bandwidth and the impact of the deception attacks,we pr... In this article,we study the secure control of the Markovian jumping neural networks(MJNNs)subject to deception attacks.Considering the limitation of the network bandwidth and the impact of the deception attacks,we propose two memory-based adaptive event-trigger mechanisms(AETMs).Different from the available event-trigger mechanisms,these two memory-based AETMs contain the historical triggered data not only in the triggering conditions,but also in the adaptive law.They can adjust the data transmission rate adaptively so as to alleviate the impact of deception attacks on the controlled system and to suppress the peak of the system response.In view of the proposed memory-based AETMs,a time-dependent Lyapunov functional is constructed to analyze the stability of the error system.Some sufficient conditions to ensure the asymptotical synchronization of master-slave MJNNs are obtained,and two easy-to-implement co-design algorithms for the feedback gain matrix and the trigger matrix are given.Finally,a numerical example is given to verify the feasibility and superiority of the two memory-based AETMs. 展开更多
关键词 secure control memory-based adaptive event-trigger mechanism globally asymptotical synchronization deception attacks
原文传递
Off-Line Dictionary Attack on Password-Based Authenticated Key Exchange Protocols
3
作者 XU Chungen YANG Yanjiong 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期468-472,共5页
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offl... In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 展开更多
关键词 key exchange password OFF-LINE dictionary attack provable security
原文传递
Vibration-Based Pattern Password Approach for Visually Impaired People
4
作者 Suliman A.Alsuhibany 《Computer Systems Science & Engineering》 SCIE EI 2022年第1期341-356,共16页
The pattern password method is amongst the most attractive authentication methods and involves drawing a pattern;this is seen as easier than typing a password.However,since people with visual impairments have been inc... The pattern password method is amongst the most attractive authentication methods and involves drawing a pattern;this is seen as easier than typing a password.However,since people with visual impairments have been increasing their usage of smart devices,this method is inaccessible for them as it requires them to select points on the touch screen.Therefore,this paper exploits the haptic technology by introducing a vibration-based pattern password approach in which the vibration feedback plays an important role.This approach allows visually impaired people to use a pattern password through two developed vibration feedback:pulses,which are counted by the user,and duration,which has to be estimated by the user.In order to make the proposed approach capable to prevent shoulder-surfing attacks,a camouflage pattern approach is applied.An experimental study is conducted to evaluate the proposed approach,the results of which show that the vibration pulses feedback is usable and resistant to shoulder-surfing attacks. 展开更多
关键词 Information security authentication vibration-based pattern password visually impaired people shoulder-surfing attacks
下载PDF
Simple Three-Party Password Authenticated Key Exchange Protocol 被引量:1
5
作者 罗乃维 叶国晖 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期600-603,共4页
Three-party password authenticated key exchange (3PAKE) protocol plays a significant role in the history of secure communication area in which two clients agree a robust session key in an authentic manner based on pas... Three-party password authenticated key exchange (3PAKE) protocol plays a significant role in the history of secure communication area in which two clients agree a robust session key in an authentic manner based on passwords. In recent years, researchers focused on developing simple 3PAKE (S-3PAKE) protocol to gain system e?ciency while preserving security robustness for the system. In this study, we first demonstrate how an undetectable on-line dictionary attack can be successfully applied over three existing S-3PAKE schemes. An error correction code (ECC) based S-3PAKE protocol is then introduced to eliminate the identified authentication weakness. 展开更多
关键词 AUTHENTICATION CRYPTANALYSIS error correction code (ECC) simple three-party password authenticated key exchange (S-3PAKE) security undetectable on-line dictionary attack
原文传递
可证明安全的后量子两方口令认证密钥协商协议 被引量:1
6
作者 倪亮 张亚伟 +3 位作者 王念平 周恒昇 刘笑颜 谷兵珂 《计算机应用研究》 CSCD 北大核心 2023年第4期1208-1213,1219,共7页
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构... 口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。 展开更多
关键词 口令认证密钥协商 基于格的密码 环上带误差学习 可证明安全 抗离线字典攻击
下载PDF
欺骗攻击下具备隐私保护的多智能体系统均值趋同控制
7
作者 应晨铎 伍益明 +2 位作者 徐明 郑宁 何熊熊 《自动化学报》 EI CAS CSCD 北大核心 2023年第2期425-436,共12页
针对通信网络遭受欺骗攻击的离散时间多智能体系统,研究其均值趋同和隐私保护问题.首先,考虑链路信道存在窃听者的情形,提出一种基于状态分解思想的分布式网络节点值重构方法,以阻止系统初始信息的泄露.其次,针对所构建的欺骗攻击模型,... 针对通信网络遭受欺骗攻击的离散时间多智能体系统,研究其均值趋同和隐私保护问题.首先,考虑链路信道存在窃听者的情形,提出一种基于状态分解思想的分布式网络节点值重构方法,以阻止系统初始信息的泄露.其次,针对所构建的欺骗攻击模型,利用重构后节点状态信息并结合现有的安全接受广播算法,提出一种适用于无向通信网络的多智能体系统均值趋同控制方法.理论分析表明,该方法能够有效保护节点初始状态信息的隐私,并能消除链路中欺骗攻击的影响,实现分布式系统中所有节点以初始值均值趋同.最后,通过数值仿真实验验证了该方法的有效性. 展开更多
关键词 多智能体系统 均值趋同 欺骗攻击 隐私保护 网络安全
下载PDF
基于欺骗防御技术的网络安全攻击检测与技术实现 被引量:2
8
作者 黄健 《邮电设计技术》 2023年第8期62-66,共5页
介绍了基于欺骗防御技术的网络安全攻击检测和技术实现方法,并与传统方案进行对比,结果表明,欺骗防御技术可以更有效地识别并防御恶意攻击。提出的仿真能力、欺骗环境构建、威胁识别分析等技术实现方式很好地展现了欺骗防御技术的主动... 介绍了基于欺骗防御技术的网络安全攻击检测和技术实现方法,并与传统方案进行对比,结果表明,欺骗防御技术可以更有效地识别并防御恶意攻击。提出的仿真能力、欺骗环境构建、威胁识别分析等技术实现方式很好地展现了欺骗防御技术的主动防御能力,为网络安全攻击检测和响应优化提供了新的思路和方法,对提高网络安全防御能力具有重要意义。 展开更多
关键词 欺骗防御技术 网络安全 攻击检测 威胁识别
下载PDF
基于改进PCFG算法的口令猜测方法
9
作者 李静雯 赵奎 《计算机工程》 CAS CSCD 北大核心 2023年第5期38-47,共10页
近年来口令泄露事件频出,有效的口令猜测方法是保障口令安全的重要手段,其中基于概率上下文无关文法(PCFG)的口令猜测方法效果尤为显著,然而仍存在无法生成新的口令字符子段、对生成口令的概率估计不准确等问题。以基于PCFG的口令猜测... 近年来口令泄露事件频出,有效的口令猜测方法是保障口令安全的重要手段,其中基于概率上下文无关文法(PCFG)的口令猜测方法效果尤为显著,然而仍存在无法生成新的口令字符子段、对生成口令的概率估计不准确等问题。以基于PCFG的口令猜测方法为研究对象,对其在口令构造过程中关键阶段的命中率进行分析,提出基于Backoff-RNN与概率平衡的改进PCFG口令猜测方法。在口令结构划分阶段,通过分析用户在构造口令时的行为与偏好,将口令从汉语拼音和英文单词两方面进行更细粒度的结构划分,提取口令更深层次的结构信息。在口令填充阶段,将Backoff思想应用于字符级RNN模型,生成子结构中长序列字符子段,提高模型准确性和泛化能力。在口令概率计算阶段,改进口令生成概率的计算方法,解决了使用传统计算规则时因口令结构长度不一致造成的概率不平衡问题。实验结果表明:在中英文两种语言环境交叉数据集上,该方法的漫步口令猜测攻击命中率相较于基于PCFG的口令猜测方法分别提升了20.6%和22.4%;在中文语言环境数据集上,定向口令攻击命中率相较于TarGuess-I模型提升了2.8%。 展开更多
关键词 口令猜测攻击 自然语言处理 概率上下文无关文法 深度学习 口令安全
下载PDF
IPTV传输分发系统的安全风险
10
作者 王世超 《电视技术》 2023年第5期185-187,共3页
互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临... 互联网电视(Internet Protocol Television,IPTV)传输分发系统是处于前端电视发送端与终端电视接收端之间的网络传输、存储和分发的系统。基于IPTV电视传输分发系统的网络结构、互联接口、运维情况等信息,分析IPTV电视传输分发系统面临的安全威胁,并提出相应的防护手段。 展开更多
关键词 网络安全 网络攻击 弱口令 入侵 篡改
下载PDF
一种面向密码安全的风险预警系统构建方法
11
作者 陈海英 刘茅矛 +1 位作者 霍思羽 易小芹 《信息与电脑》 2023年第4期21-23,共3页
针对密码安全要素采集不全、安全风险知识积累薄弱、风险预警准确率差等问题,从系统构建架构、密码安全风险预警知识图谱构建、密码安全系统后续攻击预警模型构建等方面出发,提出一种面向密码安全的风险预警系统构建方法。该方法能够有... 针对密码安全要素采集不全、安全风险知识积累薄弱、风险预警准确率差等问题,从系统构建架构、密码安全风险预警知识图谱构建、密码安全系统后续攻击预警模型构建等方面出发,提出一种面向密码安全的风险预警系统构建方法。该方法能够有效提升风险预警系统的准确性、智能性及直观性,为密码安全管理人员整体掌握密码安全态势提供了有效的方法。 展开更多
关键词 密码安全 风险预警 知识图谱 攻击预警 威胁情报
下载PDF
口令安全研究进展 被引量:39
12
作者 王平 汪定 黄欣沂 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2173-2188,共16页
身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的... 身份认证是确保信息系统安全的第一道防线,口令是应用最为广泛的身份认证方法.尽管口令存在众多的安全性和可用性缺陷,大量的新型认证技术陆续被提出,但由于口令具有简单易用、成本低廉、容易更改等特性,在可预见的未来仍将是最主要的认证方法.因此,口令近年来引起了国内外学者的广泛关注,涌现出了一大批关于口令安全性的研究成果.从用户生成口令时的脆弱行为入手,介绍了中英文用户口令的特征、分布和重用程度;总结了近30年来提出的几个主流口令猜测算法,并根据它们所依赖的攻击对象的信息不同进行了分类;然后,回顾了当前广泛使用的基于统计学的口令策略强度评价标准;此外,对比了当前主流的几个口令强度评价器.最后,对当前研究现状进行了总结,并对未来研究方向进行了展望. 展开更多
关键词 身份认证 口令安全 脆弱行为 猜测攻击 强度评价
下载PDF
基于智能卡的强安全认证与密钥协商协议 被引量:14
13
作者 李晓伟 张玉清 +2 位作者 张格非 刘雪峰 范丹 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1587-1593,共7页
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了... 将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因. 展开更多
关键词 认证与密钥协商协议 临时密钥泄露攻击 智能卡和口令 安全模型
下载PDF
一种改进的跨域口令密钥交换协议 被引量:6
14
作者 刘广伟 周恩光 +1 位作者 闫虹 周福才 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第1期42-45,共4页
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.首先对Byun2007的C2C-PAKE协议进行了描述,并针对其安全性进行了分析,发现该协议易遭受口令泄露伪造攻击的安全漏洞,提出... 跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.首先对Byun2007的C2C-PAKE协议进行了描述,并针对其安全性进行了分析,发现该协议易遭受口令泄露伪造攻击的安全漏洞,提出了一种高效的改进的跨域口令认证密钥交换协议.该协议引入公钥密码体制能够有效抵抗口令泄露伪造攻击和不可检测在线字典攻击,且只需要6步通信.安全性分析表明该协议是安全有效的. 展开更多
关键词 安全协议 跨域 口令认证密钥交换 口令泄露伪造攻击 敌手
下载PDF
基于分布式环境下的彩虹表密码攻击 被引量:4
15
作者 李昕 曹天杰 +1 位作者 米国粹 邹静 《计算机应用与软件》 CSCD 2011年第2期290-293,共4页
密码安全是被经常讨论的问题。分析了基于彩虹表的密码破解的基本原理,首先介绍了哈希链,分析了其原理和缺点,即容易出现链冲突。随后引出彩虹链,分析了其工作原理及优势。并使用分布式计算环境对彩虹表的分布式计算、分布式存储,分布... 密码安全是被经常讨论的问题。分析了基于彩虹表的密码破解的基本原理,首先介绍了哈希链,分析了其原理和缺点,即容易出现链冲突。随后引出彩虹链,分析了其工作原理及优势。并使用分布式计算环境对彩虹表的分布式计算、分布式存储,分布式攻击等进行了相关研究。 展开更多
关键词 密码安全 分布式攻击 彩虹表
下载PDF
基于口令认证可证安全的RFID通信安全模型研究 被引量:4
16
作者 蔡庆玲 詹宜巨 +1 位作者 刘洋 杨健 《信号处理》 CSCD 北大核心 2010年第9期1318-1322,共5页
针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证... 针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议——pRPAP。为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型。从形式化论证的角度出发,基于随机预言模型,使用形式化描述方式,系统地建立了RFID通信安全模型。该模型包括RFID系统模型,RFID系统的攻击模型以及RFID通信安全协议的安全目标模型。并在该模型下,证明了pRPAP的安全性。证明结果显示本文提出的基于口令认证可证安全的RFID通信安全协议能够有效地解决RFID技术的安全问题。此外,本文所建立的RFID通信安全模型还有助于指导pRPAP协议各项参数的选择,以便建立适合不同安全等级要求的RFID通信安全协议。RFID通信安全模型的建立,也有助于对RFID通信安全协议进一步深入地研究。 展开更多
关键词 RFID 可证明安全 随机预言模型 口令认证 字典攻击
下载PDF
一种可证安全的两方口令认证密钥交换协议 被引量:3
17
作者 项顺伯 彭志平 柯文德 《计算机工程》 CAS CSCD 2013年第1期164-167,共4页
口令认证的两方密钥交换协议无法抵御口令字典攻击和服务器泄漏伪装攻击。为此,提出一种改进的PAKA-X协议,用户保存自己的口令明文,服务器存储用户口令明文的验证值,由此弥补原协议的安全漏洞。理论分析结果表明,改进协议具有完美前向... 口令认证的两方密钥交换协议无法抵御口令字典攻击和服务器泄漏伪装攻击。为此,提出一种改进的PAKA-X协议,用户保存自己的口令明文,服务器存储用户口令明文的验证值,由此弥补原协议的安全漏洞。理论分析结果表明,改进协议具有完美前向安全性,能抵抗Denning-Sacco攻击、服务器泄漏攻击、在线和离线字典攻击以及中间人攻击,并且仅需9次指数运算、6次哈希运算和6次异或运算,运行效率较高。 展开更多
关键词 口令认证密钥交换协议 服务器泄漏攻击 字典攻击 Denning-Sacco攻击 前向安全
下载PDF
对两个口令认证密钥交换协议的安全性分析 被引量:4
18
作者 胡学先 刘文芬 张振峰 《计算机工程与应用》 CSCD 北大核心 2010年第18期18-20,共3页
口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在... 口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在"基于验证元的三方口令认证密钥交换协议"一文中提出的协议进行了分析,指出这两个口令认证密钥交换协议都是不安全的,难于抵抗离线字典攻击,进一步分析了原协议设计或安全性证明中被疏忽之处。 展开更多
关键词 密钥交换协议 可证明安全 口令认证 离线字典攻击
下载PDF
基于代理技术的入侵防御系统研究 被引量:4
19
作者 李健 顾国昌 张国印 《计算机工程与应用》 CSCD 北大核心 2005年第31期116-118,188,共4页
入侵防御系统是最近网络安全技术领域一个重要研究方向。文章针对目前入侵检测系统是以被动方式工作这一弊端,分别引入了分布处理、自治代理以及陷阱技术等主动防御思想,提出了一个基于智能代理的分布式主动入侵防御系统,并给出了该系... 入侵防御系统是最近网络安全技术领域一个重要研究方向。文章针对目前入侵检测系统是以被动方式工作这一弊端,分别引入了分布处理、自治代理以及陷阱技术等主动防御思想,提出了一个基于智能代理的分布式主动入侵防御系统,并给出了该系统的详细设计结构、试验平台以及数据分析。实验结果表明该系统具有实时、可伸缩、主动等优点,能有效发现并阻止多种入侵行为,可以解决传统入侵检测系统长期以来存在的问题。 展开更多
关键词 入侵防御系统 网络攻击 网络安全 诱捕系统 智能代理
下载PDF
一个新的基于口令的密钥协商协议 被引量:4
20
作者 查俊 苏锦海 张学润 《计算机应用研究》 CSCD 北大核心 2010年第10期3885-3888,共4页
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PS... 以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。 展开更多
关键词 基于口令的密钥协商协议 不经意多项式计算 字典攻击 BCK安全模型 消息认证器
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部