共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
Mu’awya NaserPedro Peris-Lopez Rahmat BudiartoBenjamín Ramos Álvarez 《Computer Communications》2011,34(18):2248-2249
In this letter, we analyze the security of an RFID authentication protocol proposed by Liu and Bailey [1], called privacy and authentication protocol (PAP). We present two traceability attacks and an impersonation attack. 相似文献
3.
RFID, with its capability of remote automatic identification, is taking the place of barcodes and becoming the new generation of electronic tags. However, information transmitted through the air is vulnerable to eavesdropping, interception, or modification due to its radio transmission nature; the prevalence of RFID has greatly increased security and privacy concerns. In 2008, Chen et al. proposed an RFID authentication scheme which can enhance security and privacy by using hash functions and quadratic residues. However, their scheme was found to be vulnerable to impersonation attacks. This study further demonstrates that their scheme does not provide location privacy and suffers from replay attacks. An improved scheme is also proposed which can prevent possible attacks and be applied in environments requiring a high level of security. 相似文献
4.
Numerous smart card based authentication protocols have been proposed to provide strong system security and robust individual privacy for communication between parties these days. Nevertheless, most of them do not provide formal analysis proof, and the security robustness is doubtful. Chang and Cheng (2011) proposed an efficient remote authentication protocol with smart cards and claimed that their proposed protocol could support secure communication in a multi-server environment. Unfortunately, there are opportunities for security enhancement in current schemes. In this paper, we identify the major weakness, i.e., session key disclosure, of a recently published protocol. We consequently propose a novel authentication scheme for a multi-server envi- ronment and give formal analysis proofs for security guarantees. 相似文献
5.
近年来,各种基于无线射频识别(RFID)技术的物联网系统得到大量应用,如何保护用户的隐私和安全也随之变得越来越重要.在传输信息前进行认证是提高系统安全性的一个重要方法.现有的RFID认证协议大多需要一个中心服务器来保存该系统所有RFID标签的相关信息,但是这类协议在认证时读写器必须与服务器保持实时连接.很多覆盖区域比较大的物联网系统很难实现这种实时性,保证读写器与服务器之间通信的安全也需要额外的开销.针对这两个问题,提出了一种新的无需服务器支持的RFID认证协议,该协议实现方便,同时提供了很好的安全性和隐私性.通过分析可知,它可以抵御各种常见攻击. 相似文献
6.
7.
8.
《国际计算机数学杂志》2012,89(4):463-468
Many methods based on cryptography have been proposed to solve the problem of access control in hierarchic structures. However, these schemes are only used in symmetric (or one-key) cryptosystems. In this article, we propose a new multilevel access control scheme for a totally-ordered hierarchy that can be used in asymmetric (or two-key) cryptosystem. It is well known that there are two main advantages in asymmetric cryptography: key distribution and authentication. Our scheme is, to our best knowledge, the first to be used as an asymmetric cryptosystem. 相似文献
9.
随着网络入侵行为变得越来越普遍和复杂,传统的单一入侵检测系统已不能满足网络安全的发展需求.针对当前形势,为了提高计算机及网络系统的防御能力,提出了一种基于多主体的分布式网络入侵检测模型,研究了基于多主体的分布式网络入侵检测系统.在对入侵检测系统的描述中,重点介绍了入侵检测系统功能、入侵检测系统框架、入侵检测系统工作流程和系统实现的关键技术.为了验证系统的有效性,对入侵检测系统进行了大量的测试.测试结果表明,入侵检测系统扫描网络花费时间不多,扫描结果准确率很高. 相似文献
10.
通过介绍X—window应用系统的通信原理,分析Internet环境下X—window应用系统的通信安全问题,提出了一种能够保证X—window实际应用安全性的解决方案,并直接应用到Web—EDA技术平台开发中。该安全通信的解决方案主要集成了主机隐藏、通信加密、二次验证等3种通信安全技术,而无须对X—window应用软件的原程序进行修改,就能解决其在Internet中通信的安全问题。 相似文献
11.
There is a need to protect digital information content and the associated usage rights from unauthorized access, use, and dissemination. The protection mechanisms should meet the requirements for the correct management of fine-grained access and usage controls and the protection of user privacy. Digital rights management (DRM) solutions have significant relevance in this context. This paper describes a distributed DRM model for a secure information-distribution system consisting of six trust-building blocks. These are (i) the user application, (ii) the authentication and authorization module, (iii) Rights-Carrying and Self-Enforcing Objects (SEOs), (iv) the privacy enforcement module, (v) theUsage Tracking and Monitoring Proxy (UTMP), and (vi) thesecurity infrastructure. SEOs are information objects that carry access and usage rights and are responsible for the fine-grained enforcement of these rights. The security infrastructure plays a pivotal role in the creation, distribution, storage, manipulation, and communication of information objects across organizational boundaries with the required level of security. Our model was originally developed for an Internet-based learning project in Norwegian schools and meets most of the aforementioned requirements. 相似文献
12.
在物联网中的认证和密钥协商过程中,如果用户的身份信息以明文的形式传输,攻击者可能追踪用户的行动轨迹,从而造成信息泄漏。针对大多数基于身份的认证和密钥协商协议不能保护用户隐私的问题,提出一个基于身份的匿名认证和密钥协商协议。在设计的认证和密钥协商方案中,用户的身份信息以密文的形式传输,解决了用户的隐私问题。 相似文献
13.
14.
根据目前第三方Android应用市场应用存在的重新打包行为,随机选取国内官方的150个应用以及作为对比的第三方应用市场的572个同款应用,设计了Android重新打包应用安全检测系统。该系统先进行相似性计算,细粒度识别出重新打包应用,再通过逆向工程获得其资源文件,根据系统API与权限之间的映射匹配分析其越权行为,并根据构建的方法控制流图分析其权限滥用行为。系统通过并行化处理检测出第三方应用市场存在33.17%的重新打包应用,其中19.58%修改了权限。在修改过权限的应用中,45.95%存在越权行为,27.03%存在滥用权限行为。 相似文献
15.
基于一次性口令的认证技术的研究 总被引:2,自引:0,他引:2
身份认证是信息安全理论和技术中非常重要的方面.通常认证最大的问题是用户名和口令都以明文的方式在网络中传输,所以安全性不高,极易遭受重放攻击和字典攻击.而OTP与Kerberos协议相结合的认证技术更能够避免常用OTP技术存在的易受小数攻击的安全漏洞. 相似文献
16.
一个基于PAM的身份认证系统的设计与实现 总被引:2,自引:0,他引:2
当今网络安全越来越受到人们的重视,身份认证作为同络安全的重要组成部分,已成为保证应用系统安全的有力手段。当前的一些身份认证产品的缺点是认证方法单一,缺少扩展性,很难满足不同应用系统的需要。本文提出了一个基于Linux PAM(Pluggable Authentication Modules)的身份认证系统,可支持多种认证方法,而且具有良好的扩展性。本文首先介绍了PAM,讨论了基于PAM开发的关键问题,然后给出了系统的设计,最后结合具体实例阐明了系统的工作原理。 相似文献
17.
18.
本文主要针对电子商务系统对网络及信息系统的安全需求进行了分析,探讨综合运用多种网络技术、安全手段和认证系统提出大庆油田电子商务系统地安全模型,建立一个完善的电子商务信息安全防护体系,确保大庆油田电子商务系统的安全运行. 相似文献
19.
无线传感器网络中的隐私保护研究 总被引:2,自引:1,他引:1
随着无线传感器网络的广泛应用,安全问题发生变化,通信安全成为重要的一部分,隐私保护日渐重要。首先分析了无线传感器网络的通信安全特点、通信安全的需求、面临的保密性威胁及攻击模型。最后,基于对无线传感器网络隐私保护问题的分析和评述,指出了今后该领域的研究方向。 相似文献
20.
安全密码认证机制的研究 总被引:4,自引:0,他引:4
李传目 《计算机工程与应用》2003,39(28):173-175
随着计算机网络的迅速发展和应用系统不断增加,网络安全显得越来越重要。使用密码认证(PasswordAu-thentication)来判断用户的身份是最常使用的方法之一,文章将首先探讨各种密码认证机制的优缺点,并提出一个基于公钥加密体制的密码认证机制,可以有效地阻止重放攻击(replayattack),并且管理简单。 相似文献