基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
攻击者获取某主体(actor)的长期私钥后,利用该私钥伪装成其他主体欺骗actor或获取保密信息的行为被称为AKC(Actor Key Compromise)攻击.除密钥交换协议外,AKC攻击在其他类型的协议研究中较少受关注.本文强调了AKC攻击问题的重要性,并对其攻击方式和应对策略进行系统研究.通过实验总结出4类AKC攻击方式,并对应提出3类抵制AKC攻击的协议模型和设计原则.在此基础上,给出了将一般协议转换为AKCS协议(在AKC攻击下保持安全性质的协议)的启发式算法.在实例分析中,将算法应用在Email、SET、Kerberos等协议上.实验表明,上述协议受AKC攻击,但在算法的转换下,协议不再受AKC攻击影响.
推荐文章
IPv6与IPv4网络攻击方式研究
IPv4
IPv6
网络安全
网络攻击
DoS攻击的分析和研究
网络攻击
DoS
DDoS
DRDoS
Sybil攻击防范算法研究
Sybil攻击
无线传感器网络
攻击防范
测距
Windows缓冲区溢出攻击的实例研究
缓冲区
溢出
堆栈
ShellCode
DEP
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 AKC攻击研究:攻击方式、转换算法和实例分析
来源期刊 计算机系统应用 学科
关键词 安全协议 AKC攻击 安全性质 协议转换
年,卷(期) 2016,(10) 所属期刊栏目 专论·综述
研究方向 页码范围 18-26
页数 9页 分类号
字数 8419字 语种 中文
DOI 10.15888/j.cnki.csa.005375
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张文辉 中国科学院软件研究所计算机科学国家重点实验室 12 378 5.0 12.0
2 麻婧 中国科学院软件研究所计算机科学国家重点实验室 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全协议
AKC攻击
安全性质
协议转换
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机系统应用
月刊
1003-3254
11-2854/TP
大16开
北京中关村南四街4号
82-558
1991
chi
出版文献量(篇)
10349
总下载数(次)
20
总被引数(次)
57078
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导