首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
由于基于移动agent的分布式计算环境正日益受到越来越多的重视 ,在分析移动agent安全性问题的基础上 ,指出了通常用于保护分布式系统中安全特性方案的不足 ,提出了一个用于保证移动agent在潜在恶意主机上访问时保护收集到的数据完整性的协议。这种协议能够确保数据段的完整性与数据被收集的顺序无关 ,从而使要访问的主机可以随机被访问并能通过加密印章保证所有收集到的数据的完整性 ,因而尤其适用于比较性购物和分布式拍卖的情况。  相似文献   

2.
移动安全Agent扫描各客户主机的漏洞,采集记录异常活动的审计日志,实现事前和事后的安全保障,但移动Agent自身的通信和迁移的安全性同样重要.首先结合硬件特征属性密钥和用户信息,实现基于Agent技术的多因素认证系统,在认证基础上,利用非对称加密技术和密钥管理,保障Agent通信和迁移的安全性.Agent作为软件,容易受到外部破坏,采用检测代理,通过Agent的协作,利用地址解析协议对网内节点的扫描,将广域网扫描机制转化为简单易行的内网扫描,从而保障客户主机中认证Agent的部署可靠性.实验结果表明,该系统效率高,可扩展性、通用性好.  相似文献   

3.
身份认证是确保信息系统安全的基本手段,基于RSA的认证协议由于实用性较强而成为近期研究热点.讨论了Xie等提出的一个基于RSA的双因子远程用户认证协议,指出该协议不能抵抗重放攻击和密钥泄露仿冒攻击,无法实现所声称的安全性,并且存在用户隐私泄露和可修复性差问题,不适于实际应用.给出一个改进方案,在随机预言机模型下,基于RSA假设证明了改进方案的安全性.与现有的基于RSA的同类协议相比,改进协议在保持较高效率的同时,首次实现了可证明安全性,适用于安全需求较高的移动应用环境.  相似文献   

4.
安全高效的无线传感器网络密钥管理协议与仿真实现   总被引:4,自引:1,他引:3  
提出一种新的基于单向密钥链的无线传感器网络密钥管理协议,与现有典型的预分配安全协议相比,能提供确定性的安全性并显著降低了存储开销.基于因式分解困难性,一次广播完成簇密钥的安全分发和更新,解决了基于分簇安全协议存在的抵制俘获攻击能力低和簇密钥分发、更新通信开销大的问题.性能分析和仿真结果显示,协议具备了较低的存储开销和最优的抵制俘获攻击能力,并将密钥分发和更新操作所需的通信开销分别由减小至.  相似文献   

5.
Park等远程用户认证协议的分析与改进   总被引:1,自引:1,他引:0  
2009年Park等提出了一个高效远程用户认证协议,并宣称这是第一个能抵抗离线口令猜测攻击的基于智能卡的口令认证方案,具有不需要存储口令表、没有时间戳、传输和计算量小等优点.然而,本文指出了他们的方案无法抵抗离线口令猜测攻击和伪造攻击.为克服其安全性缺陷,提出了不影响原方案功能的、基于随机数和基于时间戳的两个认证协议.技术分析表明提出的改进方案是安全、高效和实用的.  相似文献   

6.
一种Web信息的三级发布体系结构   总被引:1,自引:0,他引:1  
提出了一种WWW信息的三级发布体系结构,用于大规模用户共享海量信息。它通过信息的三级发布和数据冗余存储将有用信息及时送给用户,使用户获取网上信息的方式由传统的访问远程静态数据库变为访问动态数据流,并从动态数据流中选择符合用户个性化需求的数据下载到本地机中,供用户离线浏览,从而极大地提高了响应速度。该体系结构具有较高的可伸缩性,可节省网络带宽、减轻服务器负载。  相似文献   

7.
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEAR Ⅱ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。  相似文献   

8.
采用网络模型的方式对大规模网络存储系统进行结构建模,并根据网络存储服务关系建立了描述数据访 问毁坏程度的基本指标.在此基础上, 研究了大规模网络存储系统物理拓扑与逻辑拓扑的统计特征,对具有 统计特征的网络模型进行数据访问抗毁能力的分析; 最后,探讨网络模型的数据访问抗毁性评估方法, 设计不同类型的数据访问抗毁测度并且通过示例验证评估测度的有效性.  相似文献   

9.
基于SMC的隐私保护聚类模型   总被引:1,自引:0,他引:1  
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个隐私保护关键步骤:求解最近簇和判断质心变化,从而实现了数据的有效保护。理论证明了该模型的安全性并分析了其时间复杂度和通信耗量,实验结果表明该隐私保护聚类模型是安全有效的。  相似文献   

10.
在高性能数据网格中,动态副本创建策略能使用户访问远程大数据文件时有效的减少带宽消耗和访问延迟.提出了多层数据网格环境下一种新的动态副本创建策略--快速瀑布模型算法.OptorSim网格仿真器也被修改用以更好的适应多层数据网格架构和研究这种算法的性能.仿真结果表明:对比Fast Spread,LRU,LFU,Economy-Bin和 Economy-Zipf五种算法,快速瀑布模型算法能在随机访问模式下有效地减少数据访问的平均响应时间,并且其优势随着用户提交作业数量的增加而增大.  相似文献   

11.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.  相似文献   

12.
针对传统模糊测试方法虽能发现传输层安全性(transport layer security,TLS)协议实现库内存漏洞,但无法找到其中逻辑漏洞的问题,基于模型检测的方法,提取TLS协议实现库的状态机模型,建立协议安全属性模型,寻找协议实现中可能存在的异常行为,实现对协议实现库的自动化和系统化的分析.对利用测试用例生成的...  相似文献   

13.
1.INTRODUCTION ItisnaturalforustoapplyTCP/IPtonewenviron ments.ButforInternetsomekeyassumptionsare madeabouttheperformanceoflower levellinks:an end to endpathexistsbetweenadatasourceandits goal;themaximumback and forthtimebetweenany pairofnodesisnotverylong;andtheend to end pathlossprobabilityisverysmall.Unfortunately,spacecommunicationnetworkviolatesoneormoreof theseassumptions.SotheTCP/IPmodelcan’twork properlyinthespacenetwork.Thecharacteristicsofthespacecommunication networkared…  相似文献   

14.
一种可信安全仿真计算机设计   总被引:2,自引:1,他引:1  
当前的通用仿真计算机主要关注于实时性的研究与应用,忽略了身份认证、资源控制等安全防护功能的集成。在参考可信计算技术的基础上,提出了一种集终端安全防护和数据安全存储于一体的可信安全仿真计算机解决方案。论述了整体的体系结构,详细分析了可信安全仿真计算机实时性、安全性的实现机制。实验结果表明,该可信安全仿真计算机能够较好地抵御典型的网络攻击,可以满足仿真系统的实时性要求。  相似文献   

15.
随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。网络安全问题越来越成为人们关注的焦点。本文针对网络安全中的身份认证技术,探讨了TACACS协议,并结合实例分析和研究了认证系统的建立。  相似文献   

16.
当前的可信计算机主要关注于TPM安全芯片的集成与应用,在可信根保护、文件加密存储和系统安全防护方面存在不足。在参考可信计算技术的基础上,提出了一种以内嵌的安全控制模块为物理信任根的高可信计算机解决方案。论述了整体的组成结构、工作原理,详细分析了高可信计算机中安全控制模块和可信BIOS的实现机制。相关实验结果验证了高可信计算机平台设计方案的有效性。  相似文献   

17.
基于组件的安全主动网络仿真模型   总被引:1,自引:0,他引:1  
聂飞  李增智  周恒琳 《系统仿真学报》2004,16(12):2884-2885
分析了主动网络中存在的安全问题,提出了一种增强主动网安全性的方法:通过对数据信源格式的扩充,即为主动信包增加安全域的方式来增加主动网络的安全性。建立了基于组件结构的仿真模型,并通过J-Sim仿真软件对具体实例进行了仿真研究。模型可以研究不同的协议部署方式、不同的拓扑结构、不同的安全策略以及不同的网络性能参数对主动网络性能的影响。  相似文献   

18.
如何验证安全协议的安全性是一项非常重要的工作。提出了一种基于有色Petri网的安全协议形式化描述与安全性仿真验证方法。给出协议的有色Petri网模型,分析协议运行过程中可能出现的不安全状态,利用Petri网的状态可达性判断这些不安全状态是否可达从而验证协议的安全性。针对Diffie-Hellman协议给出了具体的仿真分析过程,证明了这种方法的有效性。  相似文献   

19.
基于HLA的分布仿真系统数据采集解决方案   总被引:8,自引:5,他引:3  
分布仿真系统运行数据采集是应用仿真系统的重要环节,各种采集策略都面临数据保存和恢复的问题。目前的基于数据库、文本文件和简单二进制文件的存储方法存在空间利用率低、速度慢、难以支持复杂数据类型、读取困难等缺点。针对集中式数据采集策略提出一种基于对象序列化的存取方案,通过将要记录的数据转换为对象,然后利用对象的序列化机制设计了一种新的二进制单一顺序数据文件的保存格式,并且结合采集器的动态生成及编译实现了其保存和恢复的接口自动生成。克服了现有的各种保存方式的弊端,为通用数据分析回放工具及采集数据的安全、加密压缩等提供了一个基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号