共查询到10条相似文献,搜索用时 15 毫秒
1.
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估. 相似文献
2.
《云南大学学报(自然科学版)》2020,(2)
针对传统可配置环形振荡器物理不可克隆函数(RO-PUF)因可配置路径简单导致可靠性和唯一性不高的不足,基于RO-PUF的延迟特性提出了一种分组可配置RO-PUF设计方案.重新设计了RO结构,使RO-PUF的可配置路径更加灵活,增加了激励响应对(CRPs)的数量;同时,在RO-PUF结构中引入轻量级SPONGENT哈希算法,使激励与响应之间的映射方式更加复杂,防止攻击者通过获取CRPs建立模型攻击,增强了RO-PUF安全性;最后在Xilinx公司的Spartan系列FPGA芯片上实现该设计方案,并对实验结果进行了对比分析.结果表明,基于RO分组的可配置RO-PUF平均可靠性可达98.88%,唯一性可达49.14%. 相似文献
3.
煤矿运输安全性的可拓综合评价 总被引:1,自引:0,他引:1
应用可拓学的理论与方法,结合熵理论,建立了基于熵权的可拓综合评价模型.该模型以综合关联度作为评价准则,避免了评价中的主观性.使用该方法对平顶山煤业(集团)有限责任公司一矿运输系统进行安全性评价,得出了各子系统安全性优劣的排序及安全性差异程度,同时指出了在人、机、环境等方面各子系统存在的安全问题,并提出了相应的改进对策. 相似文献
4.
5.
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高. 相似文献
6.
提出一种多PKG环境下无双线性对的基于身份AKA协议, 且在随机预言模型下, 将协议的安全性证明规约到标准的计算性CDH假设。提出了相应的基于身份XCR与DCR签名体制, 通过对两处体制进行安全性证明, 实现对新协议的安全性证明。通过与已有协议的相关性能比较体现了新协议的优点。 相似文献
7.
《漳州师范学院学报》2020,(2)
将基于属性与指定证实者签名结合,并引入去中心的概念,研究去中心基于属性指定证实者签名.基于证据隐藏证明协议,构造一个无双线性对的可转换去中心基于属性指定证实者签名方案,并在随机谕言机模型下证明其安全性. 相似文献
8.
一种多级安全系统模型的隐通道流量分析 总被引:1,自引:0,他引:1
利用Markov状态机形式化地描述了一种多级的,基于模式转换的安全系统模型,该模型利用系统可分分性构筑,将一个多级的安全系统划分成多个运行模式,利用该模式可提高所设计系统的灵活性,但该模型存在隐通道问题,利用香农信息论和广义图灵测试模型证明该模型中隐通道流量存在上限并给出定量分析,从而为达到可控的系统安全性和灵活性平衡提供了理论基础,采用该系统模型和隐通道流量分析,通过限制模式转换频率和限制参与转换的资源数目等方法可控制隐通道隐患。 相似文献
9.
Emura等提出的基于身份标识的代理重加密(Emura-IB-PRE)方案具有源隐藏特性,且在随机喻示模型下具有抗选择密文攻击安全性.文中提出了一种攻破Emura-IB-PRE方案的选择密文安全性方法,证明了Emura-IB-PRE不能抵抗选择密文攻击,进而提出了改进的E-SH-IB-PRE方案,并进行了相关安全性证明.结果表明,文中提出的方案在随机喻示模型下具有抗选择密文攻击安全性和源隐藏特性,一级密文可公开验证的原则对代理重加密方案的设计具有重要的作用. 相似文献
10.
《陕西师范大学学报(自然科学版)》2016,(5)
针对环境中存在的不确定性因素对信息物理融合系统(CPS)的影响,提出模型可能性混成自动机,在此基础上给出可能性CPS软件模型属性验证的描述语法和语义以及该模型的可能性动态验证方法。通过验证其可达性和安全性,理论证明和实例分析表明该方法是有效的,可描述不确定环境因素下的CPS系统的验证。 相似文献