基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对网络代理软件Shadowsocks和ShadowsocksR产生的流量的安全性进行分析.首先,还原Shadowsocks和ShadowsocksR的报文格式;其次,澄清其使用的密码算法,包括密钥生成算法和加解密算法;最后,分析Shadowsocks(R)的理论和实际安全性,提出了流量解密的方法.综上所述,建议Shadowsocks的开发者使用SHA-3、SM3替代MD5、SHA-1用于密钥生成,并采用加盐方式生成主密钥;建议用户使用长的随机值作密码.
推荐文章
TM碰触卡的安全性分析及对策
TM碰触卡
信息钮扣
时序
安全性
对策
SCADA系统的安全性分析及对策
SCADA系统
安全性
应对策略
RTU
通信网络
控制中心站
直列式安全起爆系统电磁兼容性改善及安全性分析
直列式安全起爆系统
电磁兼容性
安全性
空投水雷安全性建模及仿真分析
空投水雷
数学模型
仿真
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Shadowsocks及ShadowsocksR安全性分析
来源期刊 通信技术 学科 工学
关键词 Shadowsocks 网络代理 安全性分析 口令破解
年,卷(期) 2020,(5) 所属期刊栏目 安全与保密
研究方向 页码范围 1240-1243
页数 4页 分类号 TP315
字数 3088字 语种 中文
DOI 10.3969/j.issn.1002-0802.2020.05.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吉庆兵 中国电子科技集团公司第三十研究所 6 6 2.0 2.0
2 陈曼 中国电子科技集团公司第三十研究所 4 1 1.0 1.0
3 谈程 中国电子科技集团公司第三十研究所 3 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1980(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Shadowsocks
网络代理
安全性分析
口令破解
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导