首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
开端协议(Open-ended Protocol)的分析是安全协议领域中一个待解决的重要问题,而IKE则是一个有代表性的具有"开端"结构的安全协议.本文基于串空间的Athena方法,针对IKEv2协议中的"开端"结构涉及的DH(Diffie-Hellman)问题,增加了群、散列函数等原语,给出并证明了一个新的消减规则;针对"开端"结构,引入了集合的数学概念,建立了新的消息类型,重新定义了串空间中的消息项、替换、入侵者模型,以及Athena相应的内在项、目标和目标绑定,给出了一个新的替代关系.应用扩展后的方法,分析了协议,发现一个新的认证性缺陷,给出了解决该缺陷的方法.  相似文献   

2.
一个非认证的组密钥协商协议不能对通信参与者和消息进行认证,它必须依赖认证的网络信道或其它的认证方法.分析了Burmester等人在认证广播信道下提出的著名组密钥协商协议,指出它不能抵抗内部恶意节点发起的密钥协商阻断攻击,该攻击导致组内其它诚实节点不能正确计算出一致的组密钥.提出了一种改进的认证的组密钥协商协议,在原协议中加入了消息正确性的认证方法,能够对组内恶意节点进行检测,并在随机预言模型下证明了改进的协议能够抵抗密钥协商阻断攻击.  相似文献   

3.
安全Shell (SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议.本文概要说明了SSH协议的基本概念,然后对SSH会话从发起到结束的整个过程,以及扩展协议进行了深入细致的研究和分析,归纳总结了SSH协议本身存在的若干缺陷和不足,并提出一系列实际操作过程中可以参考的建议;对部分安全漏洞,特别是对缓冲区溢出漏洞,进行了研究、分析,修改了其脆弱性,弥补了漏洞,并嵌入了质询-响应认证方法;同时,根据实际应用的需求,基于Windows平台,实现了SSH协议,方便了系统管理和提高了SSH的可用性.  相似文献   

4.
安全属性的基于特定分析方法和限于特定属性的形式化描述严重影响了安全协议形式化分析方法的有效性和适用性.为解决这个问题,本文提出了一种统一的形式化描述方法,即通过属性动作之间的匹配关系来表达协议的安全属性.用这种方法详细分析了认证属性、保密属性以及公平性属性的形式化表达.通过比较分析,该方法与其他方法相比,具有准确、简洁和扩展性强的特点,在总体上优于其他方法.  相似文献   

5.
在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM (Hierarchical ID-based Authentication Model),该模型克服了基于PKI的证书认证机制效率方面的缺点,通过与GSI的结合,重用GSI提供的安全服务,同时便于部署.  相似文献   

6.
探讨了非否认协议的保密性认证目标,用攻击的方法验证了A(0)协议在认证保密性方面的不足;对其消息格式和会话密钥建立后确认方式做了修改,提出了NA(0)协议;进一步运用SVO逻辑对NA(0)协议进行了形式化的分析,验证了NA(0)协议满足主体身份的认证性和会话密钥的保密性.  相似文献   

7.
传感器网络远程网络重编程服务不仅需要有效和可靠的分发机制,而且还需要高效的安全认证机制.提出了传感器网络远程网络重编程服务认证安全需求和性能评价标准,介绍了典型的网络重编程服务安全认证方案,分析了当前已有方案并进行了比较,最后指出了传感器网络远程网络重编程服务安全认证机制存在的问题及研究方向.  相似文献   

8.
源认证是组播通讯面临的一个挑战性问题,必须为大量接受者提供系统开销低、可靠性高的确认数据来源的方法.本文提出了一种有效的组播源认证协议HTC,该方案结合Hash树和多Hash链方法的优点,有效地降低了通讯开销.采用二态马尔科夫丢包模型进行了大量的仿真实验,获得了一个最优的Hash跨度组合1-2-7-11-16-20-25-30.与已有多个认证方案进行比较,说明HTC是一种有效的组播源认证方案.  相似文献   

9.
本文分别以安全协议模型检测器SATMC和ProVerif为例,介绍了基于经典逻辑的安全协议模型检测两种方法:SAT方法和归结方法,并简要地给出了我们设计实现的基于SAT方法的安全协议模型检测器JLU-PV.  相似文献   

10.
ARP协议漏洞严重威胁着TCP/IP的安全,一些基于对称或非对称密钥机制的安全ARP协议被相继提出.本文介绍了ARP协议攻击的原理和几个最出名的基于对称或非对称密钥机制的安全ARP协议,引入Clark-Wilson商业模型对ARP的完整性状态进行了分析,把改进协议Clark-Wilson模型化,在模型化的过程中找到了它们不能通过Clark-Wilson商业模型验证规则的关键点,并根据Clark-Wilson商业模型提出的经典场景,给出了相应的攻击场景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号