中间人攻击

作品数:289被引量:587H指数:11
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:甘露吴荣何承东冯涛郁滨更多>>
相关机构:解放军信息工程大学北京邮电大学华为技术有限公司西安电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金国家重点实验室开放基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机工程与设计x
条 记 录,以下是1-9
视图:
排序:
基于混合双向LSTM的中间人攻击检测方法
《计算机工程与设计》2024年第12期3560-3567,共8页郭晓军 梁添鑫 靳玮琨 孙雨生 
西藏自治区自然科学基金项目(XZ2019ZRG-36(Z));西藏民族大学“藏秦喜马拉雅人才发展支持计划-杰出青年学者”基金项目(324011810216);西藏民族大学“涉藏网络信息内容与数据安全团队”基金项目(324042000709)。
针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理...
关键词:中间人攻击 地址解析协议 深度学习 双向长短时记忆网络 注意力机制 极端随机树分类器 模型融合 
基于哈希挑战和随机翻转的WSN通信安全被引量:3
《计算机工程与设计》2023年第10期2881-2887,共7页康明 席子淳 周兰 陈文 
国家重点研究发展计划基金项目(2020YFB1805400);国家自然科学基金项目(61872255、62032002、U1736212、U19A2068)。
为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该...
关键词:无线传感器网络 数据可信度 变色龙哈希挑战 伪随机函数 分布式检测 中间人攻击 无证书签名 
HTTPS协议中间人攻击的防御方法被引量:12
《计算机工程与设计》2019年第4期901-905,共5页邓真 刘晓洁 
国家重点研发计划基金项目(2016yfb0800604;2016yfb0800605);国家自然科学基金项目(61572334;U1736212);四川省重点研发基金项目(2018GZ0183)
基于SSL的HTTPS协议增强了web通信的安全性,然而在密钥协商阶段,其协商数据未加密仍为明文数据,且物理链路的安全无法保证,导致基于HTTPS协议的web通信存在遭受中间人攻击的情况,严重威胁数据安全。针对上述问题,提出一种SSL协议协商阶...
关键词:超文本传输安全协议 安全套接层 密钥协商 中间人攻击 RSA算法 
基于极化单光子的高效安全量子秘密共享方案被引量:1
《计算机工程与设计》2010年第11期2442-2444,共3页李宏欣 王伟 
为进一步提高量子秘密共享协议的效率和安全性,结合量子Grove搜索算法提出一种基于极化单光子的量子秘密共享协议。效率分析结果表明,该方案可以将全部量子态用于密钥共享,理论效率为100%。在方案的安全性证明中,借助量子Grove算子和量...
关键词:量子秘密共享 格罗夫算子 极化单光子 中间人攻击 特洛伊木马攻击 
优化认证消息流防止中间人攻击被引量:2
《计算机工程与设计》2008年第4期812-813,823,共3页尹中旭 吴灏 朱俊虎 
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以...
关键词:中间人攻击 认证消息流 联锁协议 公钥基础设施 受保护扩展认证协议 
基于WinPcap和ARP欺骗实现交换环境嗅探被引量:5
《计算机工程与设计》2007年第10期2326-2328,共3页孙海峰 宋丽丽 
西南科技大学基金项目(06zx3154)
传统的数据嗅探方法不能在交换式局域网环境下实现。在分析了局域网的共享环境和交换环境各自特点后,基于地址解析协议ARP的工作原理,提出一种利用ARP欺骗实现中间人攻击,从而实现交换环境数据嗅探的方法。利用WinPcap驱动实现的嗅探软...
关键词:ARP欺骗 交换环境 中间人攻击 WinPcap驱动 数据嗅探 
基于Schnorr数字签名的阈下信道方案及分析被引量:2
《计算机工程与设计》2007年第5期1029-1031,F0003,共4页刘欣 李大兴 
介绍了Schnorr数字签名算法,分析了阈下信道产生的原因,提出了Shnorr数字签名中几种阈下信道的构造方法,证明了其存在性。其中前两种阈下信道主要是基于签名者和验签者之间的共享秘密完成的,第三种基于多次的签名认证。针对这3种阈下信...
关键词:数字签名 阁下信道 离散对数 共享秘密 中间人攻击 
一种分布式无线局域网接入系统被引量:3
《计算机工程与设计》2007年第1期62-65,共4页李安怀 荆继武 
国家863高技术研究发展计划基金项目(2003AA144050)
随着无线网络的普及,其安全性能也成为关注的焦点。现在无线局域网通常使用802.11b数据传输方式和802.1x无线认证方案,但是它们存在一些安全缺陷。针对现有无线网络的安全缺陷,提出了一种特定应用环境下的解决方案。该方案采用数字证书...
关键词:无线局域网 接入认证 802.11b 802.1x 中间人攻击 
嗅探器发现技术研究被引量:11
《计算机工程与设计》2006年第12期2143-2145,共3页张洋 秦艳锋 
国家863高技术研究发展计划基金项目(2003AA146010)
嗅探器发现技术是网络安全中重要问题,直接关系到网络中数据传输的安全性和可靠性。在对基于网卡混杂模式的嗅探和基于ARP欺骗嗅探的工作原理和特性研究的基础上,从系统特性的探测及网络特性的探测两个方面总结了以往的嗅探器发现技术,...
关键词:网络安全 嗅探器发现 混杂模式 中间人攻击 ARP欺骗 
检索报告 对象比较 聚类工具 使用帮助 返回顶部