基于ARP與DNS欺騙的重定向技術(shù)的研究
第28卷第23期V01.28No.23計算機工程與設(shè)計ComputerEngineeringandDesign2007年12月Dee.2007基于ARP與DNS欺騙的重定向技術(shù)的研究劉揚1,劉楊1,胡
第28卷第23期
V01.28
No.23
計算機工程與設(shè)計
ComputerEngineeringandDesign
2007年12月
Dee.2007
基于ARP與DNS欺騙的重定向技術(shù)的研究
劉
揚1,
劉
楊1,胡仕成1,朱東杰2
(1.哈爾濱工業(yè)大學(xué)計算機科學(xué)與技術(shù)學(xué)院,山東威海264209;
2.哈爾濱工業(yè)大學(xué)軟件學(xué)院,山東成海264209)
摘要:網(wǎng)絡(luò)信息的檢測與控制是網(wǎng)絡(luò)管理的基本職責(zé),限制客戶端對非法網(wǎng)站訪問是網(wǎng)絡(luò)管理的重要任務(wù)。通過分析ARP欺騙的原理,利用ARP欺騙的方法對局域網(wǎng)內(nèi)信息進行監(jiān)聽,分析DNS查詢數(shù)據(jù)報內(nèi)容,在ARP欺騙的基礎(chǔ)上結(jié)合DNS欺騙對非法訪問進行重定向技術(shù)進行了研究,并提出了相應(yīng)的算法,減少了客戶端對非法網(wǎng)站訪問,實現(xiàn)了自動網(wǎng)絡(luò)監(jiān)控
的功能.
關(guān)鍵詞:嗅探;ARP欺騙;DNS欺騙;會話劫持;重定向技術(shù)中圖法分類號:TP393.08
文獻標(biāo)識碼:A
文章編號:1000.7024(2007)23.5604.03
Reaching
on
redirectiontechnologybasedonARPandDNSspoofing
LIUYan91,LIUYan91,HUShi—chen91,ZHUDong-jie2
<1.SchoolofComputerScienceandTechnology,HarbinInstituteofTechnology,Weihai264209,China;
2.SchoolofSoftware,HarbinInstitute
Abstract:Thebasic
ofTechnology,Weihai264209,China)
responsibilityofnetworkmanagementischeckingandcontrollingofnetworkinformation,whilethemostimportant
Throughanalyzingtheprinciple
taskislimitingillegalaccessingnetworkARP
on
oftheARPspoofing,theLANinformationismonitoredby
spoofing,andthecontentofDNSrequestpackageisanalyzed,thenredirectiontechnologyofillegalaccessingisresearchedbasedARPspoofingandcorrespondingarithmeticcombinedwithDNSSpoOfingispresented,thustheillegalaccessingdegreeisreduced,
monitoring
andtheautomaticnetworkfunction
isachieved.
Keywords:sniffing;ARPspoofing;DNSspoofing;session?塒acking;redirectiontechnology
0引言
的隱蔽性。本文通過分析會話劫持,監(jiān)聽局域網(wǎng)中的主機訪問信息,進而采用過濾技術(shù)并偽造DNS應(yīng)答包對非法訪問進行DNS欺騙,把訪問者導(dǎo)向到一個特定的主機上,在該主機上放置一個警告頁面,達到限制非法上網(wǎng)的目的。
局域網(wǎng)的鏈接方式主要有兩種,一種是通過集線器鏈接,一種是通過三層交換機鏈接。通過集線器鏈接的網(wǎng)絡(luò),由于集線器只是對數(shù)據(jù)幀進行廣播,只要把網(wǎng)卡設(shè)置為混雜模式,在集線器任何一個端口都可以偵聽到整個局域網(wǎng)里面的數(shù)據(jù)流,在這種情況下可以很方便的對局域網(wǎng)里的主機進行監(jiān)聽Ⅲ。而大多數(shù)局域網(wǎng)是通過三層交換機鏈接,交換機有自己的MAC映射表,除了廣播數(shù)據(jù)包,其它的數(shù)據(jù)包都是由發(fā)送主機端口進,接受主機端口出,在這種情況下除了網(wǎng)關(guān),主機相互間不知道訪問的內(nèi)容。要偵聽流向其它主機的數(shù)據(jù)流就需要破壞交換機的數(shù)據(jù)流向,可以有兩種方法,一是使用洪泛方式攻擊交換機,使其映射表溢出,于是交換機就會進入類似于集線器的廣播模式;二是會話劫持,通過ARP欺騙,在偵聽的主機和網(wǎng)關(guān)之間做中間人,獲取數(shù)據(jù)流。第一種方法會對網(wǎng)絡(luò)的穩(wěn)定性造成一定的影響并且易于覺察。采用會話劫持具有較高
收稿日期:2006-12—22
E-mail:lyyl2322@126.tom
1欺騙原理
1.1
ARP欺騙原理
ARP協(xié)議是建立在相互信任的基礎(chǔ)上的,它是一個無狀
態(tài)協(xié)議嘲。ARP請求是以廣播方式進行的,任意一臺主機在沒有接到請求的情況下也可以隨意發(fā)送ARP應(yīng)答包,接收到ARP應(yīng)答包的ARP緩存沒有認(rèn)證機制,直接動態(tài)更新緩存,這些都為ARP欺騙提供了條件。
會話劫持是攻擊者通過將自身插入到兩個通信主機之間,從而獲取通信雙方交互信息,為防止通信中斷,攻擊者將不斷轉(zhuǎn)發(fā)兩個通信主機之間的信息。會話劫持的方式可以分為內(nèi)網(wǎng)會話劫持和外網(wǎng)會話劫持阱。
基金項目:哈爾濱工業(yè)大學(xué)(威海)校研究基金項目(MQl0000079).
作者簡介:劉揚(1972一),男,陜西武功人,碩士,講師,研究方向為計算機網(wǎng)絡(luò)協(xié)議分析及安全保障、企業(yè)資源計劃;碩士,助教,研究方向為計算機網(wǎng)絡(luò):
胡仕成(1970--),男,博士后,副教授,研究方向為企業(yè)資源計劃、計算機網(wǎng)絡(luò);
男,河南正陽人,碩士,助教,研究方向為人工智能、計算機網(wǎng)絡(luò)。
劉楊(1978--),女,朱東杰(1983一),
一5604一
萬方數(shù)據(jù)
,1.1.1內(nèi)網(wǎng)會話劫持包的簡化格式如表3所示。
假設(shè)在同一網(wǎng)段內(nèi)的主機A要和主機B進行通信,現(xiàn)在表3發(fā)送到A主機的ARP應(yīng)答包攻擊者主機C要進行監(jiān)聽雙方通信內(nèi)容,如圖1所示。源MAC地址源口地址目的MAC地址目的P地址
AB-AB.AB.AB.AB172.29.26.20000.11-22.33婢AA172.29.26.100
主機A接收到Al沖應(yīng)答包更新緩存,主機A在遭受欺騙
后將信息發(fā)送給主機B時是按攻擊者主機C的MAC地址尋
址,ARP協(xié)議為局域網(wǎng)協(xié)議,由于主機C在外網(wǎng),所以主機A
不會將信息發(fā)送到路由器,這時主機C利用ICMP更新主機A
的路由表,將發(fā)送給主機B的信息先發(fā)送到路由器再轉(zhuǎn)發(fā)給
攻擊者Ⅲ。這樣攻擊者就實現(xiàn)了對主機A的監(jiān)聽。同理,可以
圖l內(nèi)網(wǎng)監(jiān)聽過程實現(xiàn)對主機B的監(jiān)聽,從而實現(xiàn)外網(wǎng)監(jiān)聽。
1.2DNS欺騙原理
攻擊者主機C在已知通信雙方IP的基礎(chǔ)上,可以通過收當(dāng)客戶向一臺服務(wù)器請求服務(wù)時,服務(wù)器方一般會根據(jù)集ARP請求/響應(yīng)信息或通過ICMP協(xié)議的PING命令獲取通客戶的礤反向解析出該口對應(yīng)的域名。這種反向域名解析信雙方主機的MAC地址。主機C設(shè)置網(wǎng)卡為混雜模式并具就是一個查DNS(domainnallleservice)的過程嘲。有轉(zhuǎn)發(fā)功能,主機C進行ARP欺騙(ARPSpoofing),構(gòu)造AR.P在DNS數(shù)據(jù)報頭部的序列號是用來匹配應(yīng)答和查詢數(shù)應(yīng)答包發(fā)送給主機A,該包的簡化格式如表1所示。據(jù)報的??蛻舳耸紫纫蕴囟ǖ臉?biāo)識向DNS服務(wù)器發(fā)送域名
表1發(fā)送到A主機的ARP應(yīng)答包查詢數(shù)據(jù)報,在DNS服務(wù)器查詢之后以相同的/D號給客戶端
發(fā)送域名應(yīng)答數(shù)據(jù)報舊。這時客戶端會將收到的DNS應(yīng)答數(shù)
源MAC地址源坤地址目的MAC地址目的嬋地址
AB—AB.AB.AB.AB172.29.26.20000—11-22—33—44—AA172.29_26.100據(jù)報的ID和自己發(fā)送的查詢數(shù)據(jù)報ID相比較,如果匹配則
表明接收到的正是本機等待的數(shù)據(jù)報,如果不匹配則丟棄之。
由于ARP協(xié)議自身的缺陷,主機A接收主機C構(gòu)造的假如偽裝DNS服務(wù)器提前向客戶端發(fā)送應(yīng)答數(shù)據(jù)報,那ARP應(yīng)答包并更新ARP緩存,為防止欺騙失效,主機C必須么客戶端的DNS緩存里域名所對應(yīng)的m就是欺騙者自定義不斷發(fā)送ARP應(yīng)答包持續(xù)欺騙。同理,主機C構(gòu)造ARP應(yīng)答的IP,同時客戶端也就被帶到了欺騙者希望的網(wǎng)站。前提條包發(fā)送給主機B進行欺騙。包的簡化格式如表2所示。件就是欺騙者發(fā)送的ID匹配的DSN應(yīng)答數(shù)據(jù)報在DNS服務(wù)
表2發(fā)送到B主機的ARP應(yīng)答包器發(fā)送的應(yīng)答數(shù)據(jù)報之前到達客戶端。
利用DNS序列號欺騙可分為如下兩種情況:①本地主機
源MAC地址源Ⅲ地址目的MAC地址目的口地址與DNS服務(wù)器,本地主機與客戶端主機均不在同一個局域網(wǎng)AB—AB-AB?AB.^B172.29.26.10000-1l_22-33-44-BB172.29.26.200
內(nèi),方法有以下幾種:向客戶端主機隨機發(fā)送大量DNS應(yīng)答
這樣攻擊者阻斷了主機A與主機B的直接通信,通過攻數(shù)據(jù)報,其中序列號是任意給定的,因此序列號和客戶端查詢擊者可以接收并轉(zhuǎn)發(fā)通信雙方的信息,進行不易被通信雙方報文序列號匹配的概率很低舊;向DNS服務(wù)器發(fā)起拒絕服務(wù)發(fā)覺的監(jiān)聽。攻擊,容易被檢測;BIND漏洞,使用范圍比較有限。②本地主1.1.2外網(wǎng)會話劫持機至少與DNS服務(wù)器或客戶端主機中的某一臺處在同一個局
假設(shè)在同一網(wǎng)段內(nèi)的主機A要和主機B進行通信,現(xiàn)在域網(wǎng)內(nèi):欺騙者可以通過嗅探Snitiing得到DNS查詢報文的序攻擊者主機C處于外網(wǎng)中,要進行監(jiān)聽雙方通信內(nèi)容,如圖2列號,利用ARP欺騙來實現(xiàn)可靠而穩(wěn)定的DNS序列號欺騙。所示。攻擊者主機C為監(jiān)聽主機A和主機B的通信內(nèi)容,必2具體實現(xiàn)
須通過路由器??紤]到信息從內(nèi)網(wǎng)到外網(wǎng)的存活時間問題,
修改攻擊者m分組的TrL時間,使攻擊者發(fā)出的欺騙包有充在局域網(wǎng)中實現(xiàn)DNS欺騙的基礎(chǔ)是ARP欺騙。ARP欺足的時間到達目的主機。主機C發(fā)送ARP應(yīng)答包給主機A,.騙的對象是網(wǎng)關(guān)和客戶端。欺騙者采用多線程方式運行ARP
Spoofing線程進行會話劫持,欺騙者持續(xù)向網(wǎng)關(guān)發(fā)送包含客戶
端口及欺騙者MAC的DNS應(yīng)答數(shù)據(jù)報,促使網(wǎng)關(guān)修改其ARP
緩存閣;同時欺騙者持續(xù)向客戶端發(fā)送包含網(wǎng)關(guān)m及欺騙者
MAC的DNS應(yīng)答數(shù)據(jù)報,促使客戶端修改其ARP緩存。此時
網(wǎng)關(guān)看到客戶端MAC地址就是欺騙者主機的MAC地址;客
戶端也認(rèn)為網(wǎng)關(guān)的MAC地址為欺騙者主機的MAC地址。網(wǎng)
關(guān)和客戶端進行通信時,數(shù)據(jù)流通過欺騙者主機進行中轉(zhuǎn),欺
騙者主機可以在網(wǎng)關(guān)和客戶端無覺察的情況下進行監(jiān)聽。當(dāng)
欺騙者主機利用Sniffing線程進行監(jiān)聽時,如發(fā)現(xiàn)客戶端發(fā)送
圖2外網(wǎng)監(jiān)聽的DNS查詢數(shù)據(jù)報(目的端口為53)貝1J提取其域名字段內(nèi)容,


萬 方數(shù)據(jù)?——5605‘‘—
,在數(shù)據(jù)庫中進行對比,如果是非法網(wǎng)站,欺騙者主機根據(jù)DNS查詢數(shù)據(jù)報的序列號構(gòu)造DNS應(yīng)答數(shù)據(jù)報,在DNS應(yīng)答數(shù)據(jù)報域名字段中寫入警告網(wǎng)站域名地址,這樣客戶端會收到欺騙者發(fā)送的DNS響應(yīng)數(shù)據(jù)報并訪問欺騙者自定義的網(wǎng)站。
主程序創(chuàng)建兩個線程,一個線程進行實時的ARP欺騙,另一個線程監(jiān)聽接收到的數(shù)據(jù)報,若發(fā)現(xiàn)有域名服務(wù)查詢數(shù)據(jù)報,則立即向客戶端發(fā)送自定義的DSN響應(yīng)數(shù)據(jù)報。測試環(huán)境:Windows2000+VC6.0十Winpcap3.O_alpha,注冊表:HKE£zOCAL_MACHINE\SYSTEM\CurrentControlSet\Servi-
ces\Tcpip\ParametersRPEnableRouter=0xl。
DNS包結(jié)構(gòu):以太網(wǎng)頭部+IP頭部+UDP頭部+DINS部分(B代表字節(jié))ARPSpoofing線程:
PacketInitPacket(IPpackets.Selldbuf,sizeof(eth)+sizeof
(—嗵p));//初始化ARP響應(yīng)數(shù)據(jù)報:
PacketScndPacket(IPNIC,IPpackets,TRI『E)://發(fā)送ARP欺騙的響應(yīng)數(shù)據(jù)報;
GetMAC0函數(shù)
GctNICslnfo(pNlCinfo,&NICInfosize);∥獲取網(wǎng)絡(luò)適配器的屬性;SendARP(destlP,0,pulMAC,&ullen);
//發(fā)送ARP請求數(shù)據(jù)報,過去網(wǎng)絡(luò)主機的MAC地址;Sniffing線程:
PacketSetHwFilter(IPNIC。NDIS_PACKE飛娶PE
PROMIS—
cuous);//將網(wǎng)卡設(shè)置為混雜模式
PacketSetBuff(1pNIC,500’1024),//設(shè)置網(wǎng)絡(luò)適配器的內(nèi)核緩存;PaeketSetReadTimeout(IPNIC,1);,/設(shè)置等待時間;
PaeketReceivePaeket(IPNIC,IPpacketr,TRUE))∥接收網(wǎng)絡(luò)數(shù)據(jù)報;
Checksum((USHORT‘)temp,sizeof(PSD)+sizeof(U『DP.
HDRhizeoffDNSMen+sizeof
(QUERY)+sizeof(RESPONSE));//計算校驗和;
PaeketlnitPaeket(1ppackets,sendbuf:sizcof(ETHDl◇悔izeof(IPHDR)+sizeof(UDPHDR)+sizeof(DNS)+ulen+4+sizeof(RE—SPONSE));
//初始化一個PACKET結(jié)構(gòu),發(fā)送DNS響應(yīng)數(shù)據(jù)報;DNS查詢數(shù)據(jù)報域名字段的分析:要對DNS查詢數(shù)據(jù)報中的域名字段做提取,分析出客戶機訪問的域名,域名字段的開始位置是固定的(55字節(jié)開始),但是長度是不固定的,可通過包長度計算出來這個字段的長度,字段長度=總包長度-58(以太網(wǎng)14+IP頭20+UDP頭8+DNS字段的其它部分16)嘲,所以可以每次在捕獲DNS查詢數(shù)據(jù)報以后都從截?。担甸_始,長度為總包長度一58,進行域名分析。
分析的時候要注意這里面不是完全按照ASCII對應(yīng)關(guān)系對應(yīng)的,分析的時候需要做些轉(zhuǎn)換,也就是域名中除了“0-9”
。a∥“一”以外都要作為“?!碧幚磬省_@樣就可以得到客戶機
的DNS請求中的域名信息了過濾方式:與非法的域名記錄做對比,如果是非法域名,就進行DNS欺騙,如果不是不做回應(yīng)。
?——5606?——
萬
方數(shù)據(jù)采用的方法是每次在程序初始化時就從數(shù)據(jù)庫里讀出所有非法域名(管理員導(dǎo)入),全部存入內(nèi)存緩存區(qū)(因為都是字符串不會占用很多內(nèi)存),然后在內(nèi)存中進行智能分詞匹配,過濾出含有非法網(wǎng)站信息的域名。
構(gòu)造欺騙包:構(gòu)造欺騙包時,應(yīng)該盡量構(gòu)造簡單的包,權(quán)威和附加字段都不添,如UDP校驗和等“∞,可以減少出錯的幾率,也加快了回應(yīng)速度。
DNS包的大部分字段的位置都是不變的,只是因為問題的域名長短不一才使得少量字段位置有區(qū)別,而且DNS查詢數(shù)據(jù)報和應(yīng)答包的包結(jié)構(gòu)也是一樣的,只是查詢數(shù)據(jù)報的應(yīng)答字段,權(quán)威字段,附加字段都是空,所以采用了改造查詢數(shù)據(jù)報的方法,而不是構(gòu)造包的方法,這樣全是交換和置位操作,減少了分析數(shù)據(jù)包和構(gòu)造結(jié)構(gòu)體等麻煩,也省去了結(jié)構(gòu)體類型轉(zhuǎn)換等需要的時間。需要注意的是:每組DNS查詢和應(yīng)答是通過DNS部分的序列號來匹配的,所以回應(yīng)的序列號要和查詢的序列號一致。實現(xiàn)如下:
M^INO函數(shù)
PaeketGetNlCNames
((char’)NlCname,&NlClength)『;
//獲得本地主機的網(wǎng)絡(luò)適配器列表和描述:IPNIC=
PacketOpenNIC(NIClist[open-l】):
//打開指定的網(wǎng)絡(luò)適配器;
CreateThread(NULL,0,Sniffing,M『IJm0&threadrid)t
CreateThread
(NULL,0,ARPSpoofmg,NULL,0,&threadsid);∥創(chuàng)建兩個線程;
WaitForMultipleObjeets(2,thread,FALSE,INFINITE);∥等待其中的某個線程結(jié)束;
3結(jié)束語
網(wǎng)絡(luò)信息的檢測與控制是網(wǎng)絡(luò)管理員面臨的問題,在局域網(wǎng)可以采用多種方式(如軟硬件防火墻等)對客戶端的不良信息訪問加以控制。本方法在校局域網(wǎng)內(nèi)經(jīng)測試,當(dāng)客戶端對非法網(wǎng)站訪問時客戶端可以在O.4ms內(nèi)被定位到指定網(wǎng)站,有效減少客戶端對非法網(wǎng)站的訪問,從而實現(xiàn)對局域網(wǎng)內(nèi)客戶端對非法網(wǎng)站訪問的控制。本文介紹的DNS序列號欺騙是基于ARP欺騙之上的網(wǎng)絡(luò)攻擊,僅限于局域網(wǎng)中。在數(shù)據(jù)庫中對非法網(wǎng)站的匹配查詢算法復(fù)雜度還有待進一步改進。
參考文獻:
【1】
郭潤,王振興,敦亞南.交換式以太網(wǎng)中的ARP與DNS欺騙技術(shù)分析[J】.微計算機信息(管控一體化),2005,21(3):21-23.【2】David
C
Plummer.Anethemetaddressresolutionprotocol—
Convertingnetworkprotocoladdressesto
48bitethemetaddress
forIxansmission
on
ethernet
hardware[S].RFC826.
【3】LiuYang,ChiLcjma,ZhuDongjie.ARPspoofingdetection
and
guarding
algorithm[C].The
InternationalConferenceon
Multi-
media,InformationTechnologyanditsApplications.Daliaa:DalianUniversityofLightIndustry,2006:183-186.
(下轉(zhuǎn)第5609.頁)
,下的適應(yīng)性選擇消息和身份的存在性偽造攻擊。
(2)PKG偽造簽名
第一種情況,PKG想偽造對消息m的簽名,使得該簽名與用戶對消息ra的簽名相同。假設(shè)PKG所偽造的合法簽名(配
于雙線性對的計算時問,因此本方案在簽名驗證階段的效率還是高于文獻[7】中的方案。由此可知,在安全性相同的情況下,本方案高于文獻【7】中方案的效率。
巧乃.尸)為對消息m的簽名礦=(樅)擴1島),這里,PKG知道&,
可計算:,_IP=(Qm+sXx+h)。1乃這與q.BDHIP難解是矛盾的。另外,在這種情況下就相當(dāng)于用戶的私鑰變成了,.≯,根據(jù)(1)中的證明,此時本方案仍然能抵抗適應(yīng)性選擇消息和身份的存在性偽造攻擊。
第二種情況,PKG想偽造對消息m的簽名,該簽名與用戶
4結(jié)束語
本文在基于身份密碼體制下提出了一個新的無可信中心的數(shù)字簽名方案,并對該方案進行了安全性證明和效率分析。本文方案與傳統(tǒng)的無可信中心的簽名方案不同,是基于4.SDHP難解的,但是具有與傳統(tǒng)的無可信中心的簽名方案相同的安全性,能抵抗隨機預(yù)言模型下的適應(yīng)性選擇消息和身份的存在性偽造攻擊。本文方案在效率方面優(yōu)于其它基于身份無可信中心的數(shù)字簽名方案。
所作的對消息m的簽名不同。PKG選擇一個隨機數(shù)r,∈Z,計
算Q名=凰(,D0z7,P),最后得到一個可驗證有效的簽名(【,,,n正r四。但是,合法的用戶可以提供證據(jù)證明PKG偽造了他的
簽名。他先把rP交給一個中間人,然后就可以證明他知道島:
中間人隨機選取口∈。z:,把口匕和aH,(IO0LrP’以通過一個安
參考文獻:
【1】
BonehD,LynnB,ShachamH.Shortsignatures
fromtheWeil
全通道送給用戶,用戶計算:會(島,aP.+aH(ID¨正廠P懈),如果
等式文%,aP.+att(ID
且他的ID在同一時間期限內(nèi)對應(yīng)了rP和r,P,這時中間人就可以判斷PKG偽造了用戶的簽名。這是因為,由(1)中證明可知除PKG外的任何人都無法得到s,進而無法偽造用戶的簽名。3.2效率分析與對比
II正刪=籪成立,就說明用戶知道島并
pairing[C】.GoldCoast,Queensland,Australia:ProcAdvances
inCryptology—Asiacrypt,2001:514-532.
【2】PatersonKG.ID-basedsignaturefrompairingOnelliptic
curves
[OL】.Cryptology
2002/004.
ePrint
Archive,2002.http://eprint.iacr.org/
【3】HessEEfficientidentitybasedsignatureschemesbased
011
pai-
本文所提出的簽名方案和文獻【7】所提出的方案都是基于身份無可信中心的簽名,并且它們都具有相同的安全性。文獻[7】的方案是目前所知的基于身份無可信中心的簽名方案中效率最好的方案。下面分別對這兩個方案進行簽名和驗證階段的效率分析。
從表1中明顯看出本方案在簽名階段效率高于文獻[7】中的方案。在簽名驗證階段本方案比文獻[7】的方案多一個點乘計算,少了一個雙線性對的計算。但是點乘的計算時間遠低
【5】5
rings[C].SelectedAreainCryptography,SAC‘02.Heidelberg:
.
Springer-Verlag,2003:310?324.
【4】ChaJC。CheonJH.Anidentity-basedsignaturefromgapDiffie—
Hellman
groups[C】.Public
KeyCryptography-PKC.Berlin:
Springer-Verlag,2003:18-30.BarretoE
secure
LibertB,McCullaghN,eta1.Efficientandprovably-
identity—basedsignatureandsigncryptionfrombilinear
maps[C].Asiacrypt,LNCS3788.Berlin:Springer-Verlag,2005:
515.532.
表l性能對比
文獻[7】的方案
雙線性對
簽名
點乘Hash函數(shù)雙線性對
驗證簽名
點乘Hash函數(shù)
o4l212
【6】
本方案
O21l2
Chen)(’ZlumgF,Kimk
schemetiombilinear116.pdf.
AnewlID-based
groupsignature
pairings[OL].http://eprint.iacr.org/2003/
【7】蘇達峰,謝冬青.一類基于身份的無可信中心的簽名方案[J】.計算機工程與應(yīng)用,2006,42(1):115.116.
【8】BonehD,BoyenX.Efficientselective
encryption
withoutrandom
IDsecurc
identitybased
inCrypto-
Oracles[c】.Advances
2
logy—Eurocrypt.Berlin:Springer-Verlag,2004:223?238.
(上接第5606頁)【4】
【8】KooJ,Ahn
孟曉明.基于ARP的網(wǎng)絡(luò)欺騙的檢測與防范[J】.信息技術(shù),2005(5):41,-44.
S,LimY
eta1.Evaluation
ofnetworkblockingalgo-
rithmbased∞ARPspoofinganditsapplication[C].Lecture
S.DetectingARPspoofing:Anactive
in
Nomsin
【5】Ramachandran、‘Nandi
ComputerScience,2005:848—855.
NotesinCompumr
t優(yōu)hnique[C】.LectureNdtesComputerScience,2005:239-250.
to
【9】KwonKAhS,ChungJW.Networksecuritymanagementusing
ARP
[6】SeanWhalen.Anintroduction
ARPSpoofmg[EB/OL].HttrI://spoofing【C】.I.ectllm
Science。2004:
packetstormsecurity.org/papers/protocols/.
142.149.
【7】QinghuaDeng,SongqiaoChen.ARPspoofingandcountermea-.
【10】MengXiaoming。Detectingandprecautionofnetworkspoofing
base
on
sures[J].MierocomputerDevelopment,2004(8):126?128.
ARP[J】.InformationTeclmology,2005(5):80—83.
?——5609.——
萬方數(shù)據(jù)