协议攻击相关论文
“影子网络”是美国为了实现其政治目的和战略利益而建立的一个隐形网络。该网络能够突破特定国家的监管、审查,其破坏性是巨大的......
数字水印技术为数字作品的版权保护提供了一个有效的方法。版权所有者可以在自己创作的数字作品中嵌入水印,当出现了版权纠纷或......
利用遍历矩阵特征多项式的不可归约性和多项式有限域的性质,首先给出了在基于遍历矩阵的非交换壹半群(m,.)中,给定A和B=x.A.y求解x......
本文对SSL协议规范的安全性进行了分析。首先揭示了SSL2.0的几个可能攻击和对其安全缺陷进行归纳,并研究了SSL3.0记录协议、握手协......
在数字水印的理论框架里定义协议攻击,并使用数学公式加以描述.同时,在现有对策的基础上提出新的对策.通过对这些概念从理论角度的......
非形式化方法很难保证认证协议的安全性,因此对于形式化方法的研究与应用具有重要的意义,模型检测技术就是其中的一种。该文介绍了使......
随着数字水印的不断被应用,在一些情况下数字水印受到攻击次数及种类也越来越多,其中解释攻击和拷贝攻击造成的危害日益严重,而这......
移动无线自组织网络(Mobile Ad Hoc Network,MANET)具有抗毁性强、组网灵活的特点,战场通信环境是其很重要的应用背景,基于距离向量......
针对802.1X协议存在一定漏洞且易受重放、拒绝服务等攻击,结合802.1X协议的认证过程,抽象出802.1X协议认证的状态转移过程,同时针对802.1X......
数字水印在应用中可能会受到很多攻击,最难对付的一种攻击是协议攻击。提出了一种基于奇异值分解(SVD)的数字水印算法,用媒体哈希......
根据安全威胁分析和利用水印技术和密码技术,研究对象是版权保护系统的安全协议设计。在协议设计上引入认证机制、时间戳机制和可信......
T C P/IP协议现在用得非常广泛,但它本身也有一些安全上的缺陷.我描述了各种各样针对这些缺陷的攻击,包括序列号攻击,SYN Flood攻......
多方认证密钥协商协议在专网-联盟链应用场景中较为常用。针对每个用户的私钥进行攻击破解,是攻击算法的目标。分析研究相应的协议......
随着数字水印技术在数字版权保护方面的应用,对数字水印的攻击也日益严重,早期的水印攻击主要是针对水印算法鲁棒性的攻击,近几年来出......
2011年出现的CXPST攻击算法能够对运行BGP协议的骨干路由器发起大规模的拒绝服务攻击。针对该算法攻击范围和攻击过程均不可控的现......
保证协议的安全性是保证数据通信安全性的一个重要保障,但是由于协议的应用环境的复杂性和协议设计目的侧重的多样性,协议漏洞被陆续......
文章提出有可信第三方参与的认证协议中,存在一个第三方签名的新鲜性漏洞,并以NSPK协议、A(0)协议和NS签名协议为例,说明这种漏洞存在的......
安全协议在信息安全中起着至关重要的作用。在实际应用中,人们需要可信的机制来为通信实体进行身份认证和分发密钥。然而,已有的安......
协议的分析验证方法有形式化与非形式化之分,很多代表性的协议虽然存在着缺陷,但对这些协议的非形式化分析,却可以提出一些值得借......
入侵检检测技术是一种新兴网络安全技术,它是一种基于主动策略的网络安全系统,是对传统的安全策略的补充,是网络安全系统中的重要......
随着信息技术的发展和Internet的普及,Internet已经成为信息时代的基础设施,WWW、Email、网络电话和电子商务等服务已经深入人们的......
无线自组织(Ad Hoc)网络凭借着组网灵活、无中心、自组织和自由移动的特点,在各种领域得到广泛的应用。从分析研究无线自组织通信......
TCP/IP协议现在用得非常广泛,但它本身也有一些安全上的缺陷。描述了各种各样针对这些缺陷的攻击,包括序列号攻击,SYN Flood攻击。......