中间人攻击

作品数:288被引量:583H指数:10
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:甘露吴荣何承东冯涛郁滨更多>>
相关机构:解放军信息工程大学北京邮电大学华为技术有限公司西安电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金国家重点实验室开放基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
TLS/SSL协议安全性的分析与改进
《内江科技》2025年第3期56-57,共2页陈金木 黄朝阳 
本文对TLS/SSL协议的安全性进行了分析,并提出了一些改进措施。首先,介绍了TLS/SSL协议的概述和早期版本存在的安全问题。然后,针对握手协议和记录协议中的漏洞,讨论了中间人攻击、重放攻击、DoS攻击、BEAST攻击、POODLE攻击和Heartblee...
关键词:中间人攻击 协议安全性 重放攻击 握手协议 ODL 记录协议 协议的安全性 漏洞 
面向安卓热更新的dex注入漏洞的自动化检测系统
《计算机应用与软件》2025年第3期363-370,391,共9页彭涛 吕星航 汤俊伟 张自力 刘军平 胡新荣 何儒汉 吴忠华 
安卓应用热更新推送补丁包过程中,由于没有添加数字签名,攻击者可以劫持篡改dex文件,导致dex注入,造成严重后果。针对上述问题,提出一种基于mitmproxy的自动化检测系统Homide,该系统首先利用mitmproxy获取客户端与服务端之间交互的所有...
关键词:漏洞检测 中间人攻击 自动化检测 mitmproxy dex注入 
面向数据出域安全的鲁棒认证密钥协商协议
《通信学报》2025年第2期29-43,共15页张晶辉 张起嘉 刘海 田有亮 李凤华 
国家重点研发计划基金资助项目(No.2021YFB3101300);国家自然科学基金联合基金重点支持项目(No.U1836205);国家自然科学基金资助项目(No.U23B2024,No.62272123);贵阳市科技计划基金资助项目(No.[2022]2-4);贵州省科技计划项目(No.[2022]065)。
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机...
关键词:数据出域安全 认证密钥协商 可信执行环境 中间人攻击 鲁棒性 
基于信任链技术的SSH传输层协议改进
《计算机科学》2025年第2期353-361,共9页王兴国 孙云霄 王佰玲 
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种...
关键词:SSH协议 信任链 中间人攻击 安全协议 形式化分析 
基于混合双向LSTM的中间人攻击检测方法
《计算机工程与设计》2024年第12期3560-3567,共8页郭晓军 梁添鑫 靳玮琨 孙雨生 
西藏自治区自然科学基金项目(XZ2019ZRG-36(Z));西藏民族大学“藏秦喜马拉雅人才发展支持计划-杰出青年学者”基金项目(324011810216);西藏民族大学“涉藏网络信息内容与数据安全团队”基金项目(324042000709)。
针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理...
关键词:中间人攻击 地址解析协议 深度学习 双向长短时记忆网络 注意力机制 极端随机树分类器 模型融合 
物联网环境下的安全通信协议设计与评估
《中国信息化》2024年第10期92-92,78,共2页朱靖雯 刘青梅 曹志源 
随着物联网技术的快速发展,越来越多的设备接入网络,形成了复杂的异构环境。为了保障物联网的安全通信,迫切需要设计高效可靠的安全通信协议。本文针对这一问题展开研究,旨在提出一种适用于物联网环境的安全通信协议,并通过全面的安全...
关键词:拒绝服务攻击 中间人攻击 隐私泄露 安全通信 重放攻击 物联网 异构环境 异构设备 
基于群签名与数字信封的加密通信系统
《数字技术与应用》2024年第7期86-88,共3页罗冰锋 闫子怡 杜春来 
北方工业大学2023年大学生创新创业训练计划。
随着通信系统规模的不断扩大以及网络攻击手段的日益复杂化,传统的加密通信技术面临着越来越严峻的挑战。传统的加密通信系统大多基于公钥基础设施(PKI),但由于其中心化的特点,存在单点失效、证书管理复杂等缺陷。群签名允许群体中的任...
关键词:数字信封 中间人攻击 群签名 证书管理 身份认证机制 单点失效 加密通信 去中心化 
基于CNN-BiGRU的DNS协议中间人攻击检测方法
《西藏科技》2024年第5期47-54,共8页梁添鑫 郭晓军 杨明芬 
西藏自治区自然科学基金项目(XZ2019ZRG-36(Z));西藏民族大学“藏秦喜马拉雅人才发展支持计划-杰出青年学者”项目(324011810216);西藏民族大学“涉藏网络信息内容与数据安全团队”项目(324042000709)。
针对基于DNS协议的中间人攻击检测准确率不高且特征选取不够充分、缺乏显著有效特征的问题,本文提出一种基于卷积神经网络的双向门控循环单元的检测方法CNN-BiGRU,用于检测DNS协议的中间人攻击。该方法首先通过引入关键特征资源记录,通...
关键词:中间人攻击 域名系统 深度学习 
基于时间特征的HTTPS中间人攻击检测方法
《信息工程大学学报》2024年第2期189-195,共7页姜博 林伟 
国家重点研发计划前沿科技创新专项基金资助项目(2019QY1300)。
中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure ...
关键词:HTTPS协议 流量劫持 中间人攻击 攻击检测 机器学习 
Wi-Fi的密钥重装攻击
《网络安全技术与应用》2024年第2期61-63,共3页杨墨 雷文鑫 文红 侯文静 王赵阳 孙凡 
四川省科技成果转移转化示范项目(2022ZHCG0004)。
WPA2下的CCMP加密算法是目前Wi-Fi通信应用最广泛的加密方式,因其出色的加密特性使其能够检测并抵御绝大部分攻击,有效防止数据截获和篡改。但由于WPA四次握手协议本身具有缺陷,让中间人攻击成为可能。中间人可利用协议上的漏洞破解出...
关键词:Wi-Fi安全 WPA身份认证协议 中间人攻击 密钥重装 CCMP加密 
检索报告 对象比较 聚类工具 使用帮助 返回顶部