首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文描述了四大类包括拒绝服务、探测攻击、远程用户到本地的非授权访问、非授权获得超级用户权限的多个典型攻击。之后又详细描述了KDD’99对数据特征的提取方法,并且对特征向量的意义进行了阐述。  相似文献   

2.
在实际的认知无线电网络中,用户随机分布,各个用户间距离不相等,非授权用户较多,授权用户未被利用频谱资源有限,针对上述情况提出了一种基于干扰对齐的用户选择与功率优化算法.根据各个用户的位置关系,选出离授权用户较远的一组非授权用户进行通信,离授权用户较近的一组用户在该时隙静止,当非授权用户满足授权用户的干扰温度约束条件时,该算法通过对通信的非授权用户进行功率优化分配,提升系统的总容量.仿真分析表明,该算法能够在保证授权用户性能的同时,选出离授权用户较远的一组非授权用户进行通信,优化频谱效率.  相似文献   

3.
目前多数基于属性加密的云存储访问控制研究是基于单授权机构,系统内仅有一个授权机构为用户颁发属性密钥,可信而好奇的单授权机构会凭借用户提交的属性对用户的身份、职业等隐私信息进行判断和推测,特别是在单授权机构不可信或遭受恶意攻击的情况下,可能造成密钥泄露而导致云端数据被非法解密。为了避免上述两种安全问题,结合现有的多授权机构的思想,使不同权限的授权机构管理不同属性并进行属性相关密钥分发,大大降低了单一信任机构的工作量,解决了单授权机构下的密钥泄露或滥用问题,同时提高了用户的隐私数据保护;通过访问树技术实现了AND、OR及Threshold灵活访问策略,且将用户身份标识设置在访问树中来实现用户的撤销,撤销出现后只需更新部分密文而无需更新属性密钥,因而减少了计算开销。在标准模型下证明了该方案在选择身份属性攻击模型下是安全的,其安全性规约到判定性双线性Diffie-Hellman(decisional bilinear Diffie-Hellman, DBDH)问题。  相似文献   

4.
在微机上设置开机彩色字符串引入程序和密码口令,对授权用户可以起到提醒作用,对非授权用户随意上机给予了控制,大大减少了可能带入的各种各样病毒。因此给微机加开机彩色字符串引入程序是很有实用价值的。本文给出一种简单有效的方法阻止普通非授权用户使用微机。  相似文献   

5.
网格中的授权管理有多种结构形式,本文利用基于口令的三方认证密钥交换协议(GPAKE),实现了基于口令的授权访问控制协议,完成用户向资源管理员提出访问请求,直至获得访问权限进行安全访问的过程.整个系统中不使用证书机制,完全基于用户口令,为用户提供了最大的使用便利.这样的系统提供的安全强度低于GSI等基于证书的架构,面临了字典攻击、猜测口令攻击等威胁,但由于系统的灵活性和便利性,可作为证书系统的补充应用于轻型网格等体系中.  相似文献   

6.
针对授权频谱资源短缺问题,提出了Wi-Fi和5G新空口在非授权频段共存优化方案.首先,分别分析了Wi-Fi系统、非授权频段新空口系统和二者共存系统吞吐量,并调整了非授权频段新空口帧结构.然后,考虑通过部分带宽技术灵活切换分配频谱资源,并利用用户碰撞概率来动态调整其频谱切换计时器长度.最后,考虑共存网络中新空口用户吞吐量...  相似文献   

7.
随着移动互联的发展,针对多个学校网络用户漫游时的认证问题,利用双线性对的特性,基于Shamir的拉格朗日差值多项式,提出了一种基于模糊属性的跨校无线漫游认证机制,方案中只有拥有不少于系统发布的授权属性集中一定个数的用户才可以被认证成功。该机制不涉及用户身份隐私信息,通过用户属性更新机制及漫游用户更新机制,对被认证用户的描述更加灵活,确保了认证的正确执行及用户信息的安全;同时不需要将用户信息返 回到原属学校进行认证,提高了认证效率。分析和实践表明,此机制可抵抗中间人攻击、重放攻击和合谋攻击,可满足无线网络环境用户漫游认证的安全需求,为多个学校间学术交流和资源共享提供了保障。  相似文献   

8.
为提高认知无线通信系统频谱利用率和系统工作公平性,最大化授权用户和认知用户的经济效益,引入基于非合作博弈的干扰权限交易机制,提出了一种基于干扰权限交易的认知无线电网络功率控制算法.该算法允许授权用户在保证最低干扰门限的基础上交易其干扰权限,并对认知用户征收干扰价格来补偿其通信质量的降低.通过价格杠杆原理,授权用户和认知用户、认知用户和认知用户对干扰价格和发射功率进行非合作博弈,并且干扰价格和发射功率收敛于纳什均衡点.仿真结果表明,文中所提算法比传统算法具有更好的系统公平性和实用性.  相似文献   

9.
为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encryption key,KEK)树实现用户和属性层级的撤销,同时将计算压力分散给多个授权中心,并将部分解密交给云服务器,减少了用户的计算消耗.通过安全性证明和实验结果表明,方案可以抵御合谋攻击,同时有效地降低撤销过程中密文和密钥更新的消耗时间. ̄   相似文献   

10.
闫闪闪 《科技信息》2011,(20):I0090-I0090,I0088
本文在现有低成本RFID安全协议的基础上,设计了一种增强型的低成本RFID安全认证协议。新协议在读写器中加入了随机数发生器,采用ID动态刷新机制和双向认证模式,使得新协议能够有效抵抗非授权访问、假冒攻击、重放攻击、DoS攻击等安全攻击,在提高安全性的同时,提高了认证协议的可用性。对改进后的协议安全性的理论分析表明安全性可以得到保证,而且可以在低成本RFID系统中得以实现。  相似文献   

11.
根据基于身份无可信中心签名的性质,证明了已有的基于身份无可信中心的代理签名方案是不安全的,不能抵抗PKG的伪造攻击.不诚实的PKG可以伪造用户的授权签名和代理密钥,用伪造的授权签名生成消息的代理签名.对原有方案加以改进,提出了一种新的能够抵抗PKG伪造攻击的签名方案.分析表明,该方案不仅能满足代理签名所要求的所有性质,而且其效率也优于已有方案.  相似文献   

12.
针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,CA)分离,由数据属主(Data Owner,DO)和授权机构分别生成并分发属性私钥组件.利用基于访问结构树的控制策略,有效预防了用户之间以及用户和授权机构之间的联合攻击.此外,用户密钥计算无需使用全球唯一标识(Global Identity,GID),支持匿名用户跨域数据访问.最后,利用双线性判定Diffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)假设理论分析了方案的安全性.研究结果表明,本方案在解密操作和加解密平均时间上具有较高的性能,能够有效地应用于多授权机构并存的云存储环境.  相似文献   

13.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用。同时针对水印系统的攻击也越来越多,影响了水印的安全性。针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测。本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述。  相似文献   

14.
认知无线网络是解决有限的频谱资源与日益剧增的无线接入需求之间矛盾的有效方案之一,也是提高未来无线网络中无线频谱利用率的有效手段。文章提出了不同优先级非授权用户共存环境下的频谱接入方案,通过排队论的分析方法构建了该方案的分析模型,并对所提方案进行了性能分析。结果表明,该方案适合于不同需求的非授权用户共存的认知无线网络环境。  相似文献   

15.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述.  相似文献   

16.
密文策略属性基加密(CP-ABE)的特征比较适合用于安全云存储中对数据的访问控制,而单授权中心的CP-ABE中,随着用户属性个数的增加,其计算密钥生成和分发的难度越来越大,不能满足实际应用的需要。针对上述问题,在多授权机构CP-ABE的基础上,引入在线/离线加密和外包解密思想,基于l-BDHI难题提出了多授权机构下快速属性基加密方案。分析表明方案在标准模型下是选择明文攻击安全的,并通过实验仿真对方案性能进行了详细地对比分析,方案在密钥生成时间、加密时间及解密时间方面均具有较大优势,更适合于计算能力受限的云用户。  相似文献   

17.
姜皓  彭虎 《科技资讯》2008,(36):245-246
企业信息化要保持健康、可持续性发展,信息安全是基本的保证之一。为此,人们采取了一系列的措施来保护文件的安全,如防火墙、防黑客攻击以及数据加密等。本文综合国内外现有相关技术,设计并实现了一个文件保护系统,系统在对文件信息共享的同时,有效地控制授权用户对文件的各种操作,防范非授权用户非法获取文件,实现文件分发和使用过程的安全性和可控性。  相似文献   

18.
统一身份认证授权系统是基于Kerberos协议实现的单点登陆系统.Kerberos协议以时间为依据进行票据超时的判断,它要求系统内所有用户时间同步,容易受到重放攻击.同时,Kerberos协议要求记录用户状态,而目前WEB环境中广泛应用的HTTP协议是具有无状态特性的.系统根据当前WEB环境的特性进行了相关改进,以客户端浏览器插件和HttpSession的方法成功解决了上述的两个问题,通过构造独立的认证服务器、票据服务器和客户端程序来完成用户身份的认证与授权操作的单点登陆系统,提高校园网的安全性.  相似文献   

19.
在基于密文策略属性加密方案中,中央授权中心(CA)作为参与生成用户属性私钥的重要机构,对其安全性要求较高.传统方案中,单个CA被攻击,系统的安全性便无法保证.为了解决该问题,文章采用多授权中心.方案中各个CA同时计算用户的解密密钥;由各个属性授权中心(AA)管理相应的属性集合,并根据属性集合进行属性权重分割,实现属性加权.通过理论分析,该方案在保证系统安全性的同时,更具有实际意义.  相似文献   

20.
为了防御代理盲签名方案中原始签名者的伪造攻击和签名接收者的伪造攻击,该文对签名算法进行了研究。该文基于新的(t,n)秘密共享机制将证书授权中心(Certificate authority,CA)私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该方案不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露。研究结果表明:系统中即使一定数量的用户被恶意攻击者攻击后,系统仍可有效地运转。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号