首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 515 毫秒
1.
提出了应用在智能小区网络环境中的基于Agent的用户身份认证模型,根据该模型设计了相应的认证算法.并对认证算法进行了可行性分析。  相似文献   

2.
远程访问安全认证方案的设计与分析   总被引:3,自引:0,他引:3  
结合高性能访问服务器的研制,对远程访问环境下的安全认证进行了研究,给出了一种用于远程访问的具有Client/Server结构的分布式安全认证模型,该模型可将远程用户和访问服务器的所有敏感信息放在认证服务器中单一的、集中的数据库内,崦不是分散在网络不同设备中,该模型远程访问用户的认证及访问授权和实际的访问分开处理,可极大地提高系统的安全性和灵活性,依此模型并基于消息认证码MAC技术,设计并实现了一种远程访问安全认证方案,并对认证方案的安全性(包括抵御各种攻击的能力)和MD5算法对攻击的抵抗能力进行了分析和讨论,分析结果、攻击测试和系统运行测试均表明了认证方案的正确性和有效性,同时也证明系统具有很高的安全性,从而实现了安全性、对用户透明、便于管理和可扩充的系统设计目标,  相似文献   

3.
IPv6数据认证及认证算法的研究   总被引:1,自引:0,他引:1  
下一代互联网的核心协议IPv6,其安全性有了很大的提高。该文从IPv6基本头标和认证头标的格式入手,对IPv6认证数据的计算、AH的处理过程以及认证算法进行了详细描述,并对两种常用的认证算法进行了分析比较,阐述了认证算法的限制以及可以采用哪些手段来降低这种负面影响,最后针对具体应用提出了建议。  相似文献   

4.
面向恶意软件识别的任务中,使用随机平滑算法向所有特征中添加噪声得到的噪声样本可能会失去恶意功能. 现有的认证算法按照噪声空间分布的似然比从大到小的顺序构建认证区域,使认证的鲁棒区域小、认证准确率低. 本文提出一种基于随机平滑的恶意软件识别深度学习模型的鲁棒性认证方法,方法只向与恶意功能非必需的特征中添加离散伯努利噪声构建可认证的平滑模型,选取似然比更小的区域构建认证区域,实现更准确的鲁棒性认证. 实验表明,提出的方法在3个数据集上平均认证半径是对比方法的 4.37倍、2.67倍和2.72倍。该方法可以提供与实际鲁棒边界更紧密的认证半径,在模型鲁棒性评估方面具有较强的实用价值.   相似文献   

5.
认证技术是保护系统资源与用户隐私的一个关键技术,在信息安全领域中有着重要的位置.针对传统的认证方案对节点认证效率低,且不适用于大规模部署的无线传感器网络认证的问题,采用层次化无线传感器网络模型,提出一种基于CPK的双向无线传感器节点认证及密钥协商算法.结果表明,该算法无需安全信道传输消息,能高效地完成节点认证与密钥协商,解决了大规模部署的无线传感器网络认证的问题.  相似文献   

6.
陈翔 《长沙大学学报》2011,25(5):35-36,70
用于文本认证的数字水印技术是数字水印核心技术之一.首先总结了当前用于认证的文本水印技术的分类、基本特征以及文本认证系统模型,然后分析了脆弱文本水印的算法和研究现状,最后指出用于文本认证的数字水印技术未来发展的方向.  相似文献   

7.
通过基于Schnorr身份认证体制的网络身份认证系统的实现,对信息安全技术现状、身份认证技术及身份认证体制等方面做了介绍,主要采用带预处理的窗口匹配算法及求余算法的优化,解决了1 024 bit下模乘运算的实现问题.快速实现了Schnorr身份认证体制.  相似文献   

8.
本文针对小波变换不能有效表达二维信号的状况,提出了一种基于图像内容认证的Contourlet域半脆弱水印算法,算法修改了小波域的HVS模型,将修改后的模型应用于Contourlet变换域,提取图像的颜色、边缘、纹理特征作为水印信息.水印嵌入时选择变换后能量最大的方向子带,将该方向子带利用混沌映射置乱后嵌入水印.实验证明本算法提高了载体图像的透明性与水印的安全性.认证检测时,无需原始图像和原始水印,实现了盲认证.算法能够抵抗JPEG、JPEG2000压缩等一般的图像处理操作,并对恶意篡改报警,定位篡改部位.滑动窗口滤波消除了一般图像处理操作产生的虚假的报警点.  相似文献   

9.
讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。  相似文献   

10.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。  相似文献   

11.
提出了一个新的工作流授权模型,目的是解决工作流的执行流和授权流不能同步的问题.新模型是基于工作流任务调度的授权系统.通过分析工作流授权状态和工作流任务执行状态之间的转换,将授权状态和执行状态进行绑定,提出了复合状态的概念.然后使用预授权操作和复合状态转换操作完成复合状态的转换,从任务调度的角度解决了工作流的执行流和授权流不能同步的问题.最后通过针对授权同步性能的测试验证了新模型能够使授权流和执行流同步的结论.  相似文献   

12.
A Workflow Authorization Model Based on Credentials   总被引:1,自引:0,他引:1  
0 IntroductionWoofrfkifcleo wau ttoypmicatailolyn ,re mpraensuefnatcstu rpirnogce sasneds imnavnoylve odth ienrsystems . The various activities in a workflowcan usually beseparatedinto well definedtasks .These tasks can be executedonly by users who were authorized.To ensure these tasks be-ing executed by authorized users ,proper authorization mecha-nisms ought to bein place.Kandala S presented a secure role-based workflow mod-els[1]based onthe well-known RBAC96 framework[2]. Theirmain contr…  相似文献   

13.
多域应用安全互操作的授权模型   总被引:2,自引:0,他引:2  
讨论了基于角色的访问控制策略在多域安全应用中的互操作问题,提出了多域应用环境下角色映射的概念,建立了一个基于角色的组合层次关系的多域授权管理模型,通过约束条件和授权步给出了跨域用户的授权访问控制策略,实现了多域环境的安全互操作.该模型不仅使授权机制易于实现,而且可以灵活地适应应用中安全需求的变化。  相似文献   

14.
以RBAC授权模型为理论基础,提供一种信息系统权限管理的通用方法,详细分析了Power Builder开发环境下的实现过程。文中还提出了一种权限管理的编码改进方案。  相似文献   

15.
0 Introduction Trust management[1-3] is an approach to managing authorization in distributed environ- ments. Blaze et al[1] firstly proposed the concept of trust, and took trust into consideration in au- thorizing. Probability computed via historical records is viewed as the grade of trust[4]. Trust is classified into two types: direct trust and recom- mendation trust. But modeling the subjective trust with the simple probability and expressing the integration of multi recommendation trusts b…  相似文献   

16.
基于分布式信任管理机制的网格授权研究   总被引:1,自引:0,他引:1  
针对现有的网格安全机制不能满足虚拟组织的动态、自治、可扩展等需求的不足,提出了基于分布式信任管理机制的网格分布式授权模型,模型定义了网格实体之间的命名关系、授权代理关系.命名关系的定义可以在满足全局命名定义的前提下,表示局部的命名关系;授权代理关系可以实现网格实体之间自治的、动态的授权委托,并且具有良好的可扩展性.基于此授权模型实现了HowU网格授权系统.并且,还对网格授权系统的授权关系的存储和发现机制进行了阐述.  相似文献   

17.
基于用户-角色的安全管理   总被引:2,自引:0,他引:2  
提出了基于用户 角色的安全管理模型 ,讨论了角色间的关系、性质 ,证明了这种模型组成的系统不会引起循环授权 .  相似文献   

18.
基于级别的信息管理系统授权模型   总被引:2,自引:0,他引:2  
人们已经提出了一些授权模型,以保证计算机系统的信息安全。作者对授权模型提出如下一些推广。首先,该文的授权模型提出了一个不同的否定策略,称为基于级别的否定策略。该否定策略避免了原来一些授权模型或者否定权限始终超越肯定权限或者肯定权限又始终优于否定权限的不灵活性。作者对授权模型的第二个推广在于引入了连锁否定的命令,该命令将沿着收到否定权限用户已授与他人的相应肯定权限转授链,按基于级别的否定策略对转授链用户的相应肯定权限进行处理。作者在授权模型中还引入了执行动作Execute.执行动作的引入使得信息管理系统的管理员对本系统具有完整的控制权。  相似文献   

19.
Based on logic programs, authorization conflicts and resolution strategies are analyzed through the explanation of some examples on the health care sector. A resolution scheme for handling conflicts in high level authorization specification by using logic program with ordered disjunction (LPOD) is proposed. The scheme is useful for solving conflicts resulted from combining positive and negative authorization, complexity of authorization management, and less clarity of the specification. It can well specify kinds of conflicts (such as exceptional conflicts, potential conflicts), and is based on literals and dependent contexts. Thus it is expressive and available. It is shown that authorizations based on rules LPOD is very important both in theory and practice.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号