基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文针对目前出现的对PKI的中间人攻击,分析了PKI中的两种安全隐患:如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验,攻击者利用中间人攻击方法就可以完全偷听会话内容.文章还讨论了防范中间人攻击的策略,运用这种防范策略可以达到有效地防止中间人攻击的目的;最后对防范策略作了安全性分析.
推荐文章
防范中间人攻击的可信网络连接协议改进
可信网络连接
中间人攻击
信任链
安全性
Diffie-Hellman密钥交换协议
防范中间人攻击的可信网络连接协议改进
可信网络连接
中间人攻击
信任链
安全性
Diffie-Hellman密钥交换协议
对DDoS攻击防范策略的研究及若干实现
分布式拒绝服务攻击
Trinoo
Linux
检测
防范
基于数据包的中间人攻击分析
中间人攻击
ARP欺骗
DNS欺骗
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种对中间人攻击的防范策略的研究
来源期刊 计算机工程与科学 学科 工学
关键词 公钥基础设施 证书撤消列表 消息鉴别码 随机数 中间人攻击
年,卷(期) 2004,(9) 所属期刊栏目 计算机网络与安全
研究方向 页码范围 7-8,15
页数 3页 分类号 TP309
字数 2684字 语种 中文
DOI 10.3969/j.issn.1007-130X.2004.09.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈晓苏 华中科技大学信息存储系统教育部重点实验室 100 1216 18.0 28.0
2 肖道举 华中科技大学信息存储系统教育部重点实验室 58 869 16.0 26.0
3 郭杰 华中科技大学信息存储系统教育部重点实验室 2 28 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (4)
参考文献  (2)
节点文献
引证文献  (17)
同被引文献  (2)
二级引证文献  (17)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(6)
  • 引证文献(3)
  • 二级引证文献(3)
2007(9)
  • 引证文献(4)
  • 二级引证文献(5)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(6)
  • 引证文献(2)
  • 二级引证文献(4)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(2)
  • 引证文献(1)
  • 二级引证文献(1)
2013(3)
  • 引证文献(0)
  • 二级引证文献(3)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
公钥基础设施
证书撤消列表
消息鉴别码
随机数
中间人攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导