首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
一种综合数据流和控制流的协议测试集自动生成法   总被引:2,自引:0,他引:2  
为了更高效地产生协议测试集 ,论文提出了一种基于外部行为描述模型、综合数据流和控制流测试的协议测试集自动生成方法及其实现。外部行为描述模型只对协议的外部行为进行描述 ,强调变迁之间的数据依赖性。该方法引入唯一输入 /输出序列算法和描述协议不确定性的适应性输入/输出树的概念 ,运用协议约束集控制协议空间搜索的复杂度。并采用测试集的验证技术分析测试集的覆盖能力。该方法已运用于 OSI协议和 TCP/ IP RFC协议的测试生成 ,大大提高了软件开发和协议实现的质量及进度。  相似文献   

2.
统一身份认证平台的数据交换机制与实现   总被引:7,自引:0,他引:7  
针对作为校园信息门户基础的统一身份认证平台信息管理,提出了通过构建基于轻量级目录访问协议的统一用户身份存储、Agent表数据同步和JMS数据发布的信息管理交换机制,实现校园网人员基础数据的整合,保证全局数据的一致性,为统一身份认证的实现提供了基础.  相似文献   

3.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

4.
L-MAKEP协议是一种适用于非对等的无线网络的高效的密钥交换协议,该协议具有执行简单且计算复杂度低的优点。分析对比三种攻击方法,表明协议不能抵抗伪造和欺骗攻击,并指出安全问题在于其中的异或运算和公钥身份信息性验证的缺失。因此,在Yang-Chen方案的基础上采用身份密码系统,以身份信息作为用户的公钥,并在等式验证公式中引入公钥身份信息,从而实现双方的身份信息验证。同时增加了哈希确认来对弱客户端进行确认。协议的分析表明,改进协议能够正确执行,同时其安全性得到提高。  相似文献   

5.
针对现有密钥交换协议在保护通信双方身份信息和防御DDoS攻击方面的不足,提出一种在可信任第三方的辅助认证下实现的新型密钥交换协议.研究分析表明该协议能有效地保护双方通信实体的身份信息和防御DDoS攻击.  相似文献   

6.
提出了一种面向自组织网络SON(self-organizing networks)的单播路由协议,支持应用服务质量QoS(quality of service)需求和路由器生物行为.基于OSPFv3/BGP4+,设计了自治域内和自治域间路由协议,包括报文格式与功能、链路状态描述结构、邻居信息表、单播路由表和协议工作流程等.基于Quagga软件路由器实现了提出的协议,并且在网络实验平台基于Iperf工具对其进行了性能评测.结果表明,该协议是有效的,具有较好的性能.  相似文献   

7.
为了实现对机动车的实时监控,从技术上有效地抑制盗抢车辆等犯罪活动的发生,可将机动车身份信息写入IC卡中,利用专用IC读写器实现身份信息识别,其关键技术之一是IC读写系统的设计.作者在分析读写器系统工作原理的基础上,采用AT89C51和西门子公司生产的逻辑加密芯片SLE4442设计了机动车身份信息读写系统.并对机动车身份信息实时监控系统进行了描述.机动车身份信息读写系统由硬件、软件2部分组成,硬件部分主要包括键盘输入模块、液晶显示模块、IC卡接口模块、数据输入/输出模块;软件部分由键盘输入驱动程序、显示数据驱动程序和对卡操作程序3部分组成.应用结果表明,机动车身份信息IC卡读写系统具有硬件电路简单、软件调试方便、安全性能可靠的特点.  相似文献   

8.
设计了一种基于public key infrastructure(PKI)技术的Kerberos改进协议,用于解决海洋环境信息云计算环境身份认证问题.首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Ker-beros协议,提出了一个安全性更高的身份认证协议,较好地解决了口令猜测攻击、重放攻击、时钟同步等问题,具有较好的安全性且易于实现.  相似文献   

9.
邓亚平 《应用科技》2009,36(3):75-75
研究了电子商务安全协议,修改了SET协议的模型,提出了在SET协议中使用Rijndael算法来实现数据加密。用ECC密码来实现数字签名、数字信封和身份认证等关键技术环节,研究了数字签名的安全性,并提出了一种新的门限签名方案。该成果可以广泛应用在电子商务和电子政务环境中使用。  相似文献   

10.
王斌 《甘肃科技纵横》2007,36(2):18-18,183
身份认证作为实现网络安全的第一步,是网上商务信息安全交换的关键。而认证协议一旦存在漏洞。必然会导致秘密信息的泄漏,这就需要采用一种形式化的方法去描述和验证认证协议。本文采用着色Petri网描述身份认证协议,同时提出了一种用1-可达性分析方法和向回分析方法相结合的策略,验证了该身份认证协议的安全性。  相似文献   

11.
有效合理地对交通状况进行管理和监控已经逐步成为当前交管领域的研究重点。但其电子设备在安全方面的设计思路比较传统和狭隘,甚至出现了专门针对逃避监测的设备。本设计依托收费站、交通或治安检查站、道路上等监测点,对所有通过该点的机动车辆进行速度监测、身份识别与限速控制,并通过无线方式将信息发送给上位机,实现了记录存储、查询、打印等功能。  相似文献   

12.
基于客户机/服务器模式的业务档案管理系统   总被引:3,自引:0,他引:3  
结合高校教师业务档案管理系统的开发,给出了在大型数据库管理系统支持下,基于客户机/服务器模式开发管理信息系统的一种方法,并详细介绍了所开发系统的主要功能模块,论述了系统中有关数据库设计的合理性以及系统的安全性。该系统不仅具备完善的业务档案数据录入,修改,删除、条件检索以及报表生成打印等功能,还可方便地与将来的校园网相连,实现档案资源在Internet/Intranet平台上的充分利用。  相似文献   

13.
为了适应我国教育和科研计算机网CERNET的建立和使用,研制了高校实验室综合信息系统。文中介绍了该系统的数据采集及维护、数据分析、数据打印、局域网上数据安全措施和形成超文本等主要功能。并介绍了系统设计中所用到的主要技术,如系统安全措施、超文本技术、网络技术、数据库技术和打印模板技术。该系统投入使用后,将提高高校实验室综合信息数据的准确性、及时性,为主管领导决策提供可靠依据  相似文献   

14.
对网络信息安全技术进行分析,提出使用公钥基础设施PKI技术来构架财务信息系统的安全体系.解决了财务信息系统中数据机密性、数据完整性、身份验证和不可否认性的基本安全问题。  相似文献   

15.
基于企业的综合信息平台,有效保障操作和数据的安全尤为重要,现有的安全机制和保护措施存在缺乏统一标准和维护工作量过大等问题。结合PKI/CA安全基础设施,通过应用改造的方式实现数字证书身份认证和USB Key联机检查,通过应用系统集成的方式实现VPN数字证书认证,从而整体提升公司内部信息系统安全性,在实际应用中取得了良好的效果。  相似文献   

16.
鞋印图像识别是计算机视觉在公安一线工作中的一项重要应用。当前公安侦查工作中鞋印图像无法进行精准识别的问题制约了工作效率与质量的提高,归纳起来主要是囿于鞋印现场提取的复杂情况、鞋印花纹图样的复杂特征以及鞋印图像的残缺不全。针对残缺鞋印,为了进一步提高残缺鞋印检索结果,本文设计了一种融合特征筛选的双塔网络鞋印检索算法。一方面,在网络中引入分区策略,将鞋印图像分为足掌区和足跟区用两个特征网络分别提取图像特征进行融合,另一方面,选择融合ResNet网络和Transformer网络的新型卷积神经网络convNeXt网络作为骨干网络,加入注意力机制模块,提取最后一层卷积特征后用不同的特征筛选方法去除鞋印图像中的无关特征,最后拼接展开成为特征描述符进行相似度计算。在训练阶段,优化学习策略,将其作为完整的图像分类网络进行训练。实验结果表示,本文选取的网络模型优于其他卷积神经网络,在CSS-200和FID-300两个鞋印数据集上取得了较高的准确率。  相似文献   

17.
打印是现代企业信息管理系统中的一个非常重要的功能.结合PB,给出一种自定义纸张的打印方法,较好解决了企业对各种纸型打印的客观需要,并取得了很好的实际效果.  相似文献   

18.
介绍我国食品塑料复合软包装用印刷油墨行业概况,从该类油墨在安全方面的突出问题、产生原因等进行分析,提出了我国食品塑料复合软包装用印刷油墨质量安全对策与建议.  相似文献   

19.
WCDMA系统接入安全实现机制的研究   总被引:2,自引:0,他引:2  
第三代移动通信系统的网络安全,特别是接入安全问题,是衡量移动网络能力的重要因素。通过WCDMA的安全体系及其接入安全实现机制,如:用户身份识别机制、本地鉴权和连接建立机制、接入链路数据的完整性保护、接入链路数据的私密性保护以及鉴权和密钥分配机制几个方面进行分析,以解决WCDMA中信息安全的保障问题。另外,还研究了WCDMA系统引入移动IP后对网络安全的影响。  相似文献   

20.
针对当前印刷行业高质量、短版化的特点,进行了印刷企业数字化流程的开发。采用最先进的.NET作为Web系统开发平台,软件系统采用B/S结构,使得软件系统安装、维护和升级既简单又经济。其语言采用三层结构,把数据层和逻辑层分开,有利于数据安全,同时使语言清晰,有利于系统维护和升级。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号