首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

2.
为测试可信计算平台的安全性,提出了一种使用现场可编程门阵列(field program gate array,FPGA)搭建监控平台,针对可信平台模块被动工作模式的特点,采用监听、篡改和伪造输入数据等手段对可信平台模块进行攻击,达到攻击可信计算平台的目的.实验结果证明,现有可信计算平台存在中间人攻击的安全隐患.  相似文献   

3.
支持验证代理方的远程证明模型及其安全协议   总被引:1,自引:0,他引:1  
针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明,并可信地报告平台当前状态的布尔值,改进了基于验证双方的远程证明模式,有效地保护了被验证方的平台隐私.与已有的方案相比,该方案能够抵抗被验证方消息重放攻击和共谋攻击,以及追踪对验证代理方(APP)发起攻击的终端平台,适用于可信网络中的资源分发与信息共享等环境.  相似文献   

4.
RFID是一种非接触式自动识别技术。为了解决RFID系统存在的诸多安全问题,本文提出了一种基于端到端协议的RFID双向认证协议,分析了该协议的安全性,对比了RFID几种常见的基于密码技术的安全协议,表明了本方案在减少阅读器与标签通信传输回合数的同时可有效避免欺骗、中间人攻击、重放攻击和冒充攻击。  相似文献   

5.
针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos协议中第三方对信息的无举证窃听,有效克服了中间人攻击.新协议在增强模型下是可证明安全的,并且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率.  相似文献   

6.
利用协议的攻击实验分析和改进协议的安全性,确保智能电表通信安全.首先在熟悉通信协议的基础上,挖掘其存在的漏洞;然后实施arp欺骗,伪造成中间人嗅探电表与采集终端的通信流量,达到篡改电能数据的目的.实验表明,协议的脆弱性会带来中间人篡改数据的风险,最终威胁智能电表的信息安全.  相似文献   

7.
目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过公开信道进行密钥的安全发送.本协议中任何网络节点不能假冒用户去获得用户私钥,而且能够抵抗重放攻击、中间人攻击和内部攻击,适宜在Ad Hoc网络中使用.  相似文献   

8.
对认证的口令基组密钥协商协议进行安全分析,指出传送数据中的冗余导致协议的不安全。基于Burmester and Desmedt的协议,给出一种改进的协议。该协议的计算复杂度较低,通信轮数较少;该协议不但满足前向安全性、双向认证性,还能有效地抵抗中间人攻击。最后,依赖于Diffie-Hellman(CDH)假设,在随机预言机和理想密码模型下证明了协议的安全性。  相似文献   

9.
SIP协议是应用层控制协议,为了提高SIP协议的安全性,基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议。协议过程主要由初始化、注册、登录认证、口令修改4部分组成。安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning Sacco攻击等。与相关协议比较,文章所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好地满足应用需求。  相似文献   

10.
基于椭圆曲线密码的可认证密钥协商协议的研究   总被引:19,自引:1,他引:18  
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题。该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击。  相似文献   

11.
建立智能电网的关键因素之一是网络建设.在研究虚拟网络VPN的基础上使用了SSL安全协议,构建了基于Linux的SSL VPN系统,在WinXP平台下对Openvpn进行了配置,并生成具备完全特征的SSL VPN的软件包.测试结果表明,该系统可以实现电力企业内部各类数据的安全传送,并为智能电网的建设提供网络支持.  相似文献   

12.
SSL VPN及其基于校园网络的应用   总被引:3,自引:6,他引:3  
为了较好地解决校园网远程访问、远程管理等问题.通过对SSL协议原理、SSL VPN的体系结构和技术特点进行了分析,提出一种基于校园网的VPN应用方案.  相似文献   

13.
随着互联网络的发展和企业信息化的需求,对于虚拟专用网的需求越来越旺盛,SSL VPN由于其易控制和易安装得到了广大用户的认可。文章基于SSL协议,论述了SSL VPN的基本原理。在分析了SSL VPN实现过程中可能遇到的问题,重点研究了SSL VPN接入技术,提出了解决方案。  相似文献   

14.
VPN技术应用日益广泛,SSL已经成为实现End to Site类型VPN的主要方式。文章对SSL相关协议进行介绍并讲述了基于SSL的VPN的工作原理,最后对基于SSL的VPN进行了安全分析,指出基于SSL协议实现VPN的优缺点。  相似文献   

15.
研究了SSL原理和SSL VPN的技术特点。针对校外用户访问校园网电子资源时所面临的问题,结合重庆理工大学实际情况,提出了校外用户共享校园网电子资源的SSL VPN解决方案。  相似文献   

16.
通过研究基于SSL协议的VPN系统,分析了基于RSA加密算法的公钥体系结构的不足,介绍了ECC加密算法公钥体系结构的基本思想,提出了基于加速点积运算的ECC加密算法在SSL VPN安全握手技术中的应用方法。  相似文献   

17.
论述了在WINDOWS平台上如何进行IP数据包捕获和发送的2种方法WINPCAP和原始套接字,提出一种在WINDOWS平台上实现VPN网关数据转发模块的新思路,并在结合异步调用线程池函数有效解决VPN网关中大量并发I/O处理的基础上,给出了VPN网关数据转发模块的设计与实现算法.  相似文献   

18.
虚拟专用网(VPN)是部署于公共网络基础设施中、又具有和专用网络相同的安全性、管理以及服务质量策略的一种网络。它是采用隧道技术来实现的,常见的隧道协议大致分为两类:第二层隧道协议PPTP、L2F、L2TP和第三层隧道协议GRE、1PSec等。现在一种新的VPN技术SSLVPN被越来越多的采用,主要是基于Web的应用中。文章阐述了SSLVPN的应用及其优势和不足。  相似文献   

19.

为研究虚拟专用网(virtual private network,VPN)基于Internet 协议安全性(internet protocol security,IPSec)进行语音电话(voice-over-IP,VoIP)数据的输送及网络性能的影响,在分析IPSec技术、隧道封装技术和VPN技术原理的基础上,设计了一个企业的VPN网络拓扑,对语音路由器、语音交换机和外网服务器的配置及其作用进行了说明,利用OPNET平台对网络性能进行了仿真和分析。结果表明,VPN的隧道封装技术以及数据机密性、数据完整性、起源认证等加密措施使得网络配置变得复杂,语音数据在VPN隧道的传输过程中,丢包率不高,但传输速率变得缓慢,网络延迟加大,IPSec采用的安全策略导致网络抖动明显,收敛速度慢,语音质量也随之减低。  相似文献   


设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号