首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
设计安全协议时,协议的安全性验证是消除安全协议脆弱性和不精确性的关键步骤,验证安全协议的模型和工具有很多.提出了一种基于着色petri网的安全协议验证方法.通过采用该方法对一个STS协议进行了分析,证明了这种方法的有效性,并根据分析结果给出了改进后的STS协议.  相似文献   

2.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。  相似文献   

3.
周健  邢明 《科技资讯》2006,(26):225-226
文章从巴塞尔新协议完善的方面入手详细分析了新协议在承袭原协议中以资本充足率为核心的基础上,以信用风险控制为重点的监管思路,明确了最低资本金要求、外部监管和市场约束三大原则,并根据目前我国商业银行的现状,指出了商业银行风险管理与巴塞尔新协议嫁接的必然性,构架了人民银行与商业银行联手应对新协议,使新协议在我国的商业银行风险管理中顺利实施。  相似文献   

4.
密钥交换协议的安全性分析   总被引:2,自引:0,他引:2  
通过对两种攻击的分析,指出缺少认证性的密钥交换协议是不安全的.从认证性入手,在以下两个方面探讨了密钥交换协议的安全性:一方面讨论该协议应采用的消息元素和密码体制,为规范此类协议的设计指出了一个可行方向;另一方面通过两个密码学游戏给出了安全密钥交换协议的定义,该定义量化了协议的认证性,与以往的定义相比,可更准确和直观地分析这种协议的安全性.  相似文献   

5.
为了加强借记卡处理安全电子交易(SET)协议的身份认证,在SET支付协议的基础上,提出了两种对借记卡身份进行认证的协议,使借记卡可以进行SET支付,第一种协议是在SET协议中增加个人密码的加密传输,第二种协议是采用服务器钱包模型,由服务器钱包对借记卡进行身份认证和余额检查,这两种协议可适应不同情况,较好地解决了SET协议对借记卡的支持。  相似文献   

6.
TCP/IP协议中IP协议的设计与实现   总被引:1,自引:0,他引:1  
简要介绍了网络协议的基本设计方法,并利用该协议设计思想,结合TCP/IP协议的基本原理,借鉴Berkeley联网程序代码,在VC软件开发环境下编程实现IP协议的基本处理功能.并且从协议设计的角度描述了IP协议模拟实现的细节,讨论了IP协议的执行效率、安全性、可靠性等方面的问题.  相似文献   

7.
以太网CSMA/CD工作原理研究   总被引:1,自引:0,他引:1  
针对目前关于CSMA/CD协议工作过程的不同解释,在CSMA/CD协议概念模型和二进制指数退避算法的基础上,分析了CSMA/CD协议的工作过程,指出了它们之间在解释上的差异,并给出了CSMA/CD协议的正确工作过程。  相似文献   

8.
叙述了基于最小跳数的无线传感器网络路由协议,指出了已有协议的不足,并提出了一种改进策略.详细论述了改进后的基于最小跳数的无线传感器网络路由协议,并分析比较了改进前后的协议,给出了一类网络的仿真结果.  相似文献   

9.
SDP协议是在IETF MMUSIC工作组的RFC2327中定义的一个多媒体会话描述协议,本文介绍了SDP协议的功能,分析了SDP协议格式,语法结构及解释,同时给出了一些应用实例。  相似文献   

10.
王亮 《科技资讯》2009,(24):17-17
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。  相似文献   

11.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   

12.
0 Introduction Among the cryptographic community, the most fa- mous framework for analyzing the security of crypto- graphic protocols is the “provable security” in the reduc- tionist sense[1,2]. Its main idea is to reduce the security to some well-defin…  相似文献   

13.
国际关系中的国家安全和个人安全   总被引:1,自引:0,他引:1  
自古以来,安全都是国家安全,而非个体安全。对个人安全的忽视是造成国家间无休止追逐权势引发冲突和战争的根源。安全应从国家安全回归到安全最原始的出发点--个人安全。根据当今时代特征和国际社会发展的新趋势,提出了以人为本的个体安全观。  相似文献   

14.
为了测试小城镇用地生态安全状况,诊断小城镇用地生态安全隐患,为小城镇持续、健康发展提供科学借鉴,采用实地考察与统计分析相结合的方法,建立小城镇用地生态安全评价基础数据库,运用压力(P)—状态(S)—响应(R)概念模型构建小城镇用地生态安全评价指标体系,结合熵权法和综合指数法计算小城镇用地生态安全综合指数.结果显示:潼南县22个小城镇用地生态安全压力大,生态安全状态较差,生态响应微弱,生态安全综合指数低.提出了加强小城镇用地规划选址生态安全评价、开展小城镇用地生态安全治理、在生态脆弱地区实施生态移民等提高小城镇用地生态安全水平的建议.  相似文献   

15.
Along with the development of internet, Web Services technology is a new branch of Web application program. and it has become a hotspot in computer science. However, it has not made great progress in research on Web Services security. Traditional security solutions cannot satisfy the Web Services security require of selective protection, endto-end security and application layer security. Web Services technology needs a solution integrated in Web Services frame work to realize end tc~end security. Based on cryptography and Web Services technology and according to W3C, XML encryption specification, XMI. digital Signature specification and WS-Security, which proposed by IBM and Microsoft. a new Web services security model based on message layer is put forward in this paper. The message layer is composed of message handlers. It is inserted into the message processing sequence and provides transparent security services for Web Services. To verify the model, a Web Services security systern is realized on . net platform. The implementation version of the model can provide various security services, and has advantages such as security, scalability, security controllability and end-to-end security in message level.  相似文献   

16.
冷战以后东南亚地区安全环境发生了很大变化,政治领域,经济领域安全问题错综交织,加之近年来非传统安全的兴起,都加剧了东南亚地区的安全困境。在新时代的国际安全环境下,各种以地区性为主的国际合作安全机制应运而生。本文分析东南亚地区安全合作的驱动力,东南亚地区安全合作的可能性与具体建议以及东南亚地区安全合作对亚太地区安全的影响。  相似文献   

17.
针对云计算环境下新型服务模式的引入以及虚拟化技术的使用为信息安全带来一系列新的安全隐患问题, 对公共云的安全性进行研究。从用户安全目标数据安全性和云服务可用性及性能两方面入手, 全面分析公共云面临的安全威胁。设计了公共云安全参考框架, 提出从用户管理、 数据安全、 数据中心软硬件安全和控制权转移引发的安全问题加强公共云安全性。最后对云安全评估进行了讨论。实验结果表明, 该结构能整体提高公共安全性, 抵御各类安全威胁。  相似文献   

18.
20世纪90年代以来,"人的安全"问题成为跨国性"非传统安全研究"的关注焦点."人的安全"概念试图整合国际体系层面的"人类安全"、国家体系层面的"国民安全"、次国家层面的"团体安全"和个体层面的"公民安全",将"人的安全"和普通人日常生活的安全视为国家安全的根本目的."人的安全"研究鼓励各国重视人权教育、建立良政和民主体制,并提醒关注那些严重影响我们每个人安全的个人生活方式、群体关系模式和国家间关系模式.  相似文献   

19.
浅析军队网络安全与防护   总被引:1,自引:0,他引:1  
随着网络在军事中的运用,存在的安全隐患日益严重。从影响军队网络安全的因素入手,探析了网络安全隐患产生的原因,提出了几种防范措施,即提高网络安全防范意识、构建信息网络安全防护体系、培养高素质网络安全防护人才、加强安全防护技术研发等。  相似文献   

20.
吴结春  李鸣 《江西科学》2008,26(1):105-108
生态安全是国家安全的重要组成部分,其研究目前主要集中在对生态安全的认识、评估上,而保障生态安全的技术与方法、生态安全维护等方面则有待进一步深入研究。论述了生态安全的定义、生态安全研究的内容,总结概括了国内外生态安全的研究现状及其研究特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号