首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 209 毫秒
1.
卫星网络密钥管理模型设计与仿真   总被引:1,自引:0,他引:1  
密钥管理系统为网络中的各节点提供密钥的分配和更新服务,是实施网络安全服务,保证信息安全的基础.针对卫星网络的结构和通信特点,设计了一种新的包含会话密钥、主密钥和公钥的密钥管理模型.首先,设计了公钥更新协议,并对其安全性进行了分析;其次,通过对比分析,对会话密钥更新和主密钥更新的策略进行了设计,并对其安全性以及效率进行了详细分析.最后,在卫星网络仿真环境下实现了密钥更新过程.结合仿真测试数据,与IBM混合密钥管理模型进行比较,并给出了设计密钥更新策略时的重要参考依据.  相似文献   

2.
针对数据交易方案的密钥泄露、合谋等安全问题,提出原子性可问责的数据交易方案。将数据审计技术与智能合约结合实现自动支付,确保交易过程中数据的完整性以及支付的公平性;采用自认证公钥密码技术设计用户注册过程,确保即使遭受单点故障问题,用户私钥仍然安全;借助会话密钥加密通信,解决了对称密钥分发问题,同时能够高效维护通信安全;构造了可公共审计的问责机制处理用户争议,以抵抗合谋攻击。安全性分析及实验表明本方案不仅能抵抗密钥泄露攻击和合谋攻击,还能够降低通信成本、高效问责。  相似文献   

3.
为保护组播通信的机密性,安全组播使用不为组外成员所知的密钥来加密数据,并随组成员关系的变化而动态更新。提出一种将平坦型和分层型密钥管理相结合的、基于IGMPv3的混合型方案,它将群组划分为多个独立的小区,有效地解决了与安全组播相关的扩展性和可靠性问题。提出了一种新的基于时钟同步的密钥管理算法,各小区代理不进行信息交换而只通过定时来执行批次密钥更新,从而有效地降低了系统的通信开销。  相似文献   

4.
在多跳的认知系统中,由于不存在可信实体作为服务器控制密钥分发,安全性将面临更大挑战,需要建立完善的加密体系结构来解决这一问题。将高级加密标准AES和在通信纠错领域性能优异的低密度奇偶校验码(low-density parity-check, LDPC)结合,设计出了分组长度为128 bit的六轮宽轨迹加密策略、密钥由128 bit AES密钥和LDPC生成矩阵组成的LDPC纠错加密器。由于LDPC生成矩阵具有更好的扩散性能,使得这种新设计的LDPC纠错加密器能在更少的轮数下具有较好的安全性。最后,通过实验结果验证了AES-LDPC纠错加密器的性能。  相似文献   

5.
提出网络建模环境的形式化描述,据此将网络模型划分为三种虚拟度,并结合网络安全研究特点提出了具备三种虚拟度的高保真建模概念。在网络模拟器NS2基础上实现了一个原型系统,并阐述和分析了其结构、实现与性能,还给出一个支持真实攻击包的蠕虫模型实例。最后分别对若干问题和未来工作进行了总结与展望。  相似文献   

6.
基于三维混沌猫映射图像加密算法的改进   总被引:2,自引:0,他引:2  
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。  相似文献   

7.
针对内容分发应用中的组播加密方案和多接收者加密方案所存在的动态组密钥管理复杂、计算和通信代价高等问题,分析了内容分发系统的典型安全需求,采用基于身份密码学提出了一种新的面向群组的安全内容分发系统模型与方案,经安全性与性能分析表明,方案满足接收方访问控制、发送方鉴别与防抵赖、策略加密等安全要求。将发送方的计算和通信代价降为O(1),同时具有密钥管理简单、组密钥更新开销小和易于实现等特点,能方便地应用于商业的组播内容分发系统。  相似文献   

8.
大规模数据库的建立和海量数据的不断涌现,需要从海量数据库和大量繁杂信息中提取有价值的知识,可以进一步提高网络安全信息的利用率. 另一方面,网络信息安全分析在面临海量数据时,其查询效率会大大降低. 分区技术使用户可以将大表分解为更小且更易管理的分区,从而解决海量数据带来的一些问题. 本文讨论了分区条件下部分最值的查询方法,介绍了一种用于提高这种查询效率的RBP-T (rank bisection partition tree)树型结构,并给出了相应的搜索算法. 通过实验证明,我们的方法对解决海量数据情况下的部分最值查询问题是有效的.  相似文献   

9.
安全有效的矩阵同态加密方案在云计算环境中有着重要的应用.已有的矩阵同态加密方案密钥生成过程繁琐且加解密机制不够灵活,使得其应用范围受到很大限制.针对这些问题,在A-GCDP困难性假设的基础上,构造了一个新的矩阵同态加密方案,并通过将方案的安全性归约为求A-GCDP/问题,来征明方案是安全的.与同类方案相比,新方案的密钥生成过程简单,密钥长度短,加解密速度快且加密机制较为灵活,不仅满足矩阵同态,还满足矩阵内部元素运算的同态,同时一对密钥可以对任意维数的矩阵进行加密.仿真实验进一步验证了新方案具有较好的加解密性能,是一个实用的矩阵同态加密方案.  相似文献   

10.
复杂产品虚拟样机概念设计技术研究   总被引:3,自引:0,他引:3  
陈曦  吴慧中 《系统仿真学报》2005,17(9):2150-2153,2158
建立协同的、智能化的复杂产品概念设计支撑系统是当前虚拟样机工程必须解决的问题之一。从复杂产品概念设计的需求和解决分布式环境下概念设计系统实现的技术难点出发,在分析了Agent技术和WEB服务技术的基础上,对虚拟样机分布式协同仿真系统中的复杂产品概念设计进行了研究,提出将WEB服务技术和Agent技术相结合,建立基于Agent的虚拟样机产品概念设计系统,阐明了系统的结构,工作原理和工作流程,并讨论了系统实现的关键技术。  相似文献   

11.
由于传感器网络节点能量有限,传统的密钥管理方法(如:公开密钥加密技术、KDC等)不适合传感器网络,对偶密钥是传感器网络的一种基本的安全技术,如何结合传感器网络的特性提高对偶密钥性能具有十分重要的意义。依据传感器网络分组部署的特点,在KDC和基于多项式池的密钥预置模型基础上,提出了一种用于密钥预置的k-GH(k-Grid Hypercube)模型,并基于k-GH模型提出了一种新型密钥预置机制。理论与仿真分析表明,新算法具有更低的存储开销、通信开销和良好的安全性能,因此,是一种适合传感器网络的高效对偶密钥预置立算法。  相似文献   

12.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   

13.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.  相似文献   

14.
一种基于Logistic映射的数据加密算法   总被引:1,自引:0,他引:1  
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。  相似文献   

15.
军事通信的安全保密是国防建设中的重要问题。采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,加密算法是核心。以数论中的一个定理为基础提出了一种加密算法,通过数学推导得到两个推论,以此对加密算法进行改进,并分析了算法的可行性。这一加密算法原理简单,实现方便,能够用于实现保密通信和多址通信,可以有效地提高军事通信的安全保密性能。  相似文献   

16.
Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarantee the communication security, a novel communication security mechanism is proposed. The mechanism uses a communication encryption scheme to encrypt data packets and employs a risk avoidance scheme to avoid the malicious nodes during communications. Simulation results indicate that the mechanism is able to provide secure communication effectively and reduce the damage of attacks through multiple paths.  相似文献   

17.
Traditional control does not pay much attention to information security problems in system identification enough, which are important in practical applications. This paper focuses on the security problem of input information in a class of system identification problems with noise and binary-valued observations, presents a cryptography based security protocol, and improves it in the range of allowed errors. During solving the identification problem, the improved security protocol can ensure that the input information is not leaked, and thus, can deal with passive attacks effectively. Besides, a quantitative relationship among the input information, the public key in encryption and the number of participants in the improved protocol is shown. Finally, the simulation results show that, the identification algorithm can still achieve the estimation accuracy by adding the improved security protocol. However, compared with the original identification algorithm, the time complexity of the algorithm with the improved security protocol increases.  相似文献   

18.
基于Shamir的秘密共享思想,提出了一种基于身份的域间认证及密钥协商协议。该协议要求域内节点共同参与共享密钥的生成,解决了现有的两方密钥协商方法用于域间认证,及密钥协商时不能保障代表节点可靠性和普通节点参与度的问题。协议的正确性和安全性分析说明,该协议不仅满足密钥协商的基本安全属性,而且还满足数据保密性、数据完整性、抵抗代表节点假冒和欺骗等安全性要求。与使用现有的两方密钥协商协议进行域间认证及密钥协商相比较,本协议具有更低的通信量和计算量,同时,提高了域内普通节点在密钥协商过程中的参与度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号