首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
介绍了一个在网络经济模式下,基于Web服务的、支持中小企业动态联盟的使能服务平台,并分析了其中面临的安全威胁,提出了一套适用该平台的安全机制·该安全机制可以为用户提供信息通信保密,访问权限控制,数字签名,身份认证,密钥管理以及入侵检测等安全性保障·其中使用了AES和混沌密码算法进行数据加密,RSA算法用于数字签名和密钥交换,Guillou Quisquater协议用于身份认证,一个基于RSA的秘密共享体制保存密钥·在入侵检测系统中,综合使用了神经网络,数据挖掘和计算机免疫方法·最后,分析了其安全性·  相似文献   

2.
Two common kinds of security mechanisms used in session initial protocol (SIP) are analyzed.An improved HTTP digest authentication scheme is put forward based on the existing SIP authentication theories.This mechanism is combined with the merits of the HTTP digest authentication and the public key encryption,so the communicating parties complete two-way authentication and public key exchange in pre-calling,and the session key can be randomly generated in post-calling.The mixture of security encryption mechanism with public key encryption and symmetric-key encryption algorithm can ensure the security for network communication data.The emulation of the scheme is verified,and the security analysis is conducted in the end.The researches show that the simulations efficiency of this method is about 78% of HTTP’s,and it can prevent four kinds of attacks including impersonating a server,offline password guessing attacks,relay-attack,and session monitoring.  相似文献   

3.
综合分析了无线传感器网络已有认证协议在加密体系、PKC公钥绑定及应对攻击形式等方面的发展趋势和不足,给出引入了位置信息的基于身份的节点对等认证方案.该方案采用在求逆、求阶及求点倍数等操作比椭圆曲线容易的圆锥曲线加密体系.基于身份避免了证书的颁发/更新、存储、索取、验证等计算和通信开销;引入位置信息使得方案更健壮,形式化分析证明该方案是安全的.基于MICAx系列无线传感器网络节点的能耗分析结果表明:方案能很好地适用于资源受限的WSN环境.  相似文献   

4.
互认证响应时间厦开销构成是安全网格和安全SOA计算中重要的设计依据和尺度。给出了计算网格互认证响应时间的一种模型。模型参数包括加解密/签名算法类型和密钥长度,传输网络最大报文常数、平均往返时间、超时序列初始值、延迟应答分组个数、最大拥塞控制窗口以厦分组丢失率。举例说明了如何设置模型参数并计算响应时间。  相似文献   

5.
可搜索加密保证了加密云数据的可检索性,然而提供云服务的一方并不是完全可信的,利益驱使其不诚实地执行搜索或恶意隐瞒数据泄露,因此对加密搜索结果进行验证是非常必要的。结合已有的研究成果,得到了一个可验证公钥可搜索加密协议模型。从此模型出发,利用布隆过滤器建立搜索结构,利用基于生物信息的加密技术建立访问控制,利用双线性签名技术等建立认证,实现了基于生物特征的公钥可搜索加密协议的可验证性,最后对其正确性和安全性进行了证明。验证结果表明该方案在一定程度上保证了加密搜索的安全性和搜索结果的可验证性。  相似文献   

6.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。  相似文献   

7.
设计达到完整内部安全的混合签密方案(HSC)是目前亟待解决的重要问题,而如何实现高效安全的签密密钥封装机制(SC-KEM)则是解决该问题的关键。为此,先设计一种带标签的签密密钥封装机制(SC-tag-KEM)的通用构造方案(SCtKstd),该方案通过签名绑定标签与密钥封装报文,将得到的签名和临时密钥使用消息认证码进行绑定。在标准模型下进行的安全性分析表明SCtKstd方案可达到DM-IND-iCCA安全和DM-SUF-iCMA安全,进而为达成完整内部安全奠定基础。然后,将SCtKstd方案与被动安全对称加密机制结合,构造了一种可达完整内部安全的混合签密的通用构造方案(HSCstd)。在标准模型下进行的安全性分析表明HSCstd方案同时具备IND-CCA2安全与SUF-CMA安全,进而达到完整内部安全。  相似文献   

8.
对P2P环境下SOAP消息传输安全机制进行了研究。提出了采用数字签名、加密、认证和授权来实现SOAP消息在P2P环境下的安全传输,通过实验对此安全模型进行了验证,证明了该安全模型的可行性。  相似文献   

9.
围绕网络传输的四大要素,讨论了基于J2ME无线商务系统、以XML为信息载体的安全问题;分析了无线网络传输层协议安全验证机制、J2ME的安全机制及XML数据的加密、数据签名等安全技术;从系统的安全性方案设计角度出发,研究了无线电子商务的安全性问题.  相似文献   

10.
随着网络信息技术的普及和发展,安全性已成为影响网络应用的重要问题。RSA算法是一种既能用于数据加密也能用于数字签名的公钥算法,具有较高的安全性。在分析RSA算法的基础上,结合RPC模型。讨论了基于RSA算法的RPC认证机制及其相关技术。  相似文献   

11.
为解决当前Open API面临的身份伪造钓鱼攻击、账户与业务信息泄露和API平台恶意攻击等问题,提出了一种基于Request Body(请求体)的API安全认证机制。该机制由双重签名验证、请求体加密、URI验证、接口权限认证和异常侦测五部分组成,用于防范钓鱼网站诱骗、加固用户数据传输安全和提升API平台抵御攻击的能力。通过在线测试和实际项目验证,表明该机制能够在保证API认证速度的同时保证用户和接口的安全。  相似文献   

12.
面向服务的学习评价网格安全体系   总被引:2,自引:0,他引:2  
安全问题是网格系统中一个极具挑战性的问题。为了解决面向e-L earn ing的学习评价网格(LAG rid)中的安全问题,该文提出了一种面向服务的网格安全体系。该体系基于对称密钥基础设施,实现了单次登录方式的系统用户认证和基于角色的访问控制,以及一种安全令牌发行服务,并在此基础上进一步实现了网格节点认证和基于W eb服务安全规范的消息加密和签名。这种安全体系已被成功用于构建LAG rid系统,实现了一种安全、透明的基于W eb的用户环境,支持广域资源共享和跨组织的大规模协同工作。  相似文献   

13.
 安全可靠的无线传感器网络是现代通信系统的重要分支,是面向泛在通信的重要技术支撑.然而,大量的网络攻击导致数据安全受到威胁,严重影响网络可靠性,从而使无线传感器网络的使用价值大大降低.针对无线传感器网络的安全性问题,提出了以高效节能为前提的低能耗树状路由协议的安全模型LCTR 模型.该模型利用报文鉴别码和数字签名技术实现鉴权和数据整合.通过采用常用报文鉴别码和数字签名技术作为参考对LCTR 模型进行性能分析,仿真结果表明,LCTR 模型下信息安全传输成功率最多可提高23%,网络生存时间最多可提高5%.  相似文献   

14.
公钥基础设施的设计与解决方案   总被引:1,自引:1,他引:1  
对于计算机网络来说,如何实现网络的安全性是十分重要的。根据目前网络信息安全研究现状,在介绍公钥密码算法基础、数字签名以及公钥基础设施(PKI)体系等关键安全技术的基础上,提出了公钥基础设施技术在网络安全应用中的架构方案,并对各个组成部分和公钥基础设施建设需解决的主要问题进行了分析与讨论。  相似文献   

15.
16.
0 Introduction To simplify the management of certificates of tradi- tional PKI, Shamir[1] proposed the identity-based public key cryptography (ID-PKC) in which the public key of each party is derived directly from certain aspects of its identity, for exam…  相似文献   

17.
目前,在有限域上非奇异椭圆曲线离散对数问题还没有有效的攻击方法,使其在加密技术中得到了广泛应 用。提出了一种基于双线性对和公钥自证明的认证加密方案。该方案中,用户签名前不需要进行身份认证,接收 者在认证签名#恢复消息时实现通信双方的身份认证,减少了通信量。同时,该方案将自证明公钥体制推广到椭圆 曲线域,同样长度的密钥具有更高的安全性,在网络通信、电子商务以及IC卡等领域具有广泛的应用前景。  相似文献   

18.
分析了基于SET协议的电子交易系统模型,探讨了运用证书确认、消息摘要、数字签名、加密算法等技术实现电子交易安全的内在机制。  相似文献   

19.
针对无线传感器网络密钥管理LEAP方案的缺点, 提出一种通过引入秘密信息验证节点合法性的方法, 并利用Diffie\|Hellman算法生成节点间配对密钥来保障密钥的安全. 由安全性、 节点开销等方面对原LEAP方案与改进方案进行对比分析结果表明, 改进方案在计算代价上略有增加, 但提高了网络的安全性.  相似文献   

20.
为了解决当前基于云计算技术的弹性应用程序模型安全通信问题,该文提出一种群密钥管理方案。这一方案使用分类预测和基于公钥密码学的密钥交换方法相结合的方式,通过数据挖掘中的分类预测方法来完成密钥协商过程中的认证操作,并使用公钥密码学中的密钥共享技术实现密钥的交换。对所设计的方案进行了能耗分析并与其他方案进行了对比。分析结果表明:本文方案可以有效降低密钥交换协议的能量消耗,适用于移动设备安全通信。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号