首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
高性能密码服务器的并行数据处理   总被引:2,自引:0,他引:2  
随着大型电子商务和电子政务系统中客户数量的增多,主机端密码系统的性能成为提供安全服务的限制因素。提出了一种基于可编程密码模块的密码服务器体系结构。通过在模块中使用密码算法代理抽象密码芯片运算资源,管理机可以调度系统计算资源支持多模块内多密码芯片间的并行密码运算。在IBMService345和SJW系列PCI密码卡上,设计实现了基于算法代理间并行运算的高性能密码服务器。测试结果显示:用20个SSX04模幂运算芯片间并行签名(1024 bitRSA)速率达到1100次/s;用10个对称密码算法芯片并行加密(ECB模式),系统吞吐率达到312.6Mbps。  相似文献   

2.
将高级加密标准(advanced encryption standard,AES)和通信纠错领域性能优的低密度奇偶校验码(low density parity check code,LDPC)相结合,考虑了多用户应用场景,设计了一种为多输入多输出-正交频分复用(multiple-input multiple-output-orthogonal frequency division multiplexing, MIMO-OFDM)系统所用的协同安全策略。此方案采用了分组长度为256 bit的6轮加密LDPC纠错密码,采用宽轨迹策略的分组密码,密钥由128 bit AES密钥和LDPC校验矩阵组成。并且分析了LDPC纠错密码的在特定的离散余弦变换MIMO-OFDM系统中的安全性能和纠错能力,通过仿真可知该策略不但保证多用户的传输性能,还具有一定的安全性能和纠错性能。  相似文献   

3.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   

4.
基于Petri网的双重数字签名的描述与验证   总被引:4,自引:0,他引:4  
双重数字签名是保障电子交易中持卡人、商户及银行三方安全传输信息的重要技术之一。Petri网是一种描述和验证密码协议的有效手段。利用Petri网从静态和动态两方面仿真分析双重数字签名在电子支付系统中的应用。在静态描述方面,建立了双重数字签名的Petri网模型,并给出形式化描述。在动态验证方面,采用可达树分析此密码协议,验证了可达性、有界性、活性等性质。同时分析表明双重数字签名具有抵抗非法入侵的能力,可以提高电子支付系统的安全性。  相似文献   

5.
快速研制系统是一种先进的研制系统,由于其产生时间短,研究费用高,针对其建模与仿真逐渐得到重视,也成为影响其效用发挥的"瓶颈".本文结合设计结构矩阵方法,应用开马尔科夫排队网络,建立了快速研制系统排队网络模型.通过设计结构矩阵描述研制系统的设计迭代,给出了其研制单元研制工作次数的计算方法;运用基于开马尔科夫排队网络的Jackson定理,给出了任务总研制时间估算模型以及分析快速研制系统能力瓶颈方法;对一个5阶段的研制系统实例进行求解,并分析了实例增加瓶颈环节能力后的效果,实例分析表明本方法科学、有效,具有一定的应用前景.  相似文献   

6.
空防对抗仿真系统概要设计   总被引:9,自引:0,他引:9  
首先阐述了分布交互式仿真的含义 ,然后结合现代空防对抗的特点 ,给出了系统功能、组成及特点。并在战场环境想定的基础上 ,详细叙述了系统的体系结构和构建的空防对抗双方实体模型。最后对系统研制中的关键技术进行了分析并给出了实现方法。该系统可用于防空作战战法研究、武器系统的性能及效能评估分析及防空体系的作战效能检验分析  相似文献   

7.
周宝  王晓飞  姜继波 《系统仿真学报》2013,25(1):185-189,194
依托OMNES仿真平台搭建通信网模型,提出一种基于HLA框架的半实物仿真环境构建方案对Web服务响应访问请求的效能评估技术进行实验研究.通过想定控制终端,定制、下发想定脚本至各联邦成员,接入真实Web服务进行测试,汇总、分析测试数据,评定被测服务的效能等级,发布效能评估报告,给出评估指标在“直连”与“仿真”两种测试模式下的统计曲线图.实测结果表明,该效能评估系统对于改进Web服务的并发访问性能设计具有良好的指导作用.  相似文献   

8.
本文针对跟踪与数据中继卫星系统(TDRSS)中的码同步问题,着重讨论了定长检测和序贯检测这两种捕获方法。分析了同步系统的捕获性能并给出了平均捕获时间的计算公式。基于理论分析和TDRSS正向链路同步性能的计算结果,序贯检测的捕获性要优于定长检测。  相似文献   

9.
基于xUML的C4ISR系统可执行对象模型设计   总被引:2,自引:0,他引:2  
C4ISR系统自身复杂性和军事需求多变性,使得系统设计风险增加,研制难度愈来愈大.把模型驱动体系结构MDA的思想和可执行建模语言xUML引入C4ISR系统的设计研制过程中,详细分析了可执行对象模型对于C4ISR系统研制的意义,给出了基于xUML的C4ISR系统可执行对象模型设计方法和步骤,并通过水面舰船的实例验证了该方法的可行性.该方法对系统结构化分析、动态逻辑验证、性能测量评价,而且在描述能力、可理解性和可分析性等方面比基于Petri网的可执行模型都有很大改善.  相似文献   

10.
为了提高分布式测试系统中各设备单元的时间同步精度,需要研制安全可靠的时间源。首先分析了时间源的结构组成与系统模型,提出了采用多时间基准冗余配置的方法,提高了时间源的可靠性。在此基础上给出了基于GPS/北斗系统的双模时间源设计方案,并对系统性能进行了验证。实验结果表明时间源的性能达到了ITU-T G811规范的要求。目前,该系统成功应用于CDMA基站的定时系统。  相似文献   

11.
移动安全Agent扫描各客户主机的漏洞,采集记录异常活动的审计日志,实现事前和事后的安全保障,但移动Agent自身的通信和迁移的安全性同样重要.首先结合硬件特征属性密钥和用户信息,实现基于Agent技术的多因素认证系统,在认证基础上,利用非对称加密技术和密钥管理,保障Agent通信和迁移的安全性.Agent作为软件,容易受到外部破坏,采用检测代理,通过Agent的协作,利用地址解析协议对网内节点的扫描,将广域网扫描机制转化为简单易行的内网扫描,从而保障客户主机中认证Agent的部署可靠性.实验结果表明,该系统效率高,可扩展性、通用性好.  相似文献   

12.
信息安全产品标准的开发涉及到确定威胁、确定组织安全策略和假设、确定安全目的、标识安全功能要求、选择评估保证级别(evaluationassurancelevel,EAL)、验证一致性和完备性等方面,需要对产品进行复杂性分析,熟悉产品使用环境以及产品可能面临的威胁,因此开发信息安全产品标准的过程可视为一个系统安全工程.提出采用系统工程的思想,依据系统安全工程能力成熟模型(systems security engineering capability maturity model,SSE-CMM)提出的一套成熟的工程过程来指导信息安全产品标准的开发,以提高产品标准开发过程的可预见性,提高所开发的产品标准的质量,确保目标与实际结果的一致性.  相似文献   

13.
基于移动智能体的应用技术需要率先解决系统的基本安全问题,以支持其发展与成熟。鉴于传统的被动防御安全策略不能适应移动智能体技术应用的发展需要,提出了一种保障移动智能体系统安全的安全模型。按模型实现的原型系统能够主动识别并实时响应攻击行为。该系统还可利用端口映射的机制迷惑攻击者,起到代理服务器型防火墙的实际功效,这是对移动智能体系统安全解决方案的积极探索。  相似文献   

14.
一种可信安全仿真计算机设计   总被引:2,自引:1,他引:1  
当前的通用仿真计算机主要关注于实时性的研究与应用,忽略了身份认证、资源控制等安全防护功能的集成。在参考可信计算技术的基础上,提出了一种集终端安全防护和数据安全存储于一体的可信安全仿真计算机解决方案。论述了整体的体系结构,详细分析了可信安全仿真计算机实时性、安全性的实现机制。实验结果表明,该可信安全仿真计算机能够较好地抵御典型的网络攻击,可以满足仿真系统的实时性要求。  相似文献   

15.
信息安全外包激励契约设计   总被引:1,自引:1,他引:0  
研究了信息安全外包背景下委托公司如何通过激励措施来协调管理安全服务提供商(MSSP)的努力水平从而有效地控制信息安全风险的问题.基于前人的研究和委托代理理论,提出了三种契约模型,即一般惩罚契约、部分外包契约和奖励-惩罚契约.然后对不同外包模式的均衡结果分别讨论并进行全面比较.研究结果表明,部分外包契约优于一般惩罚契约,但只有奖励-惩罚契约能够诱导MSsP最优努力的同时也使委托公司获得最大的回报.结论对信息安全外包的契约设计和风险控制有一定的管理启示.  相似文献   

16.
安全间隙是衡量安全信道编码保密性能的重要参数,目前相关研究主要考虑误比特率(bit error rate, BER)安全间隙,未考虑误字率(word error rate, WER)安全间隙。为同时减小安全信道编码BER和WER安全间隙,提出一种两次加扰方案。在发送端信道编码器前后各设置一个加扰器,相应在接收端信道译码器前后各设置解扰器,同时增大低信噪比区域的接收BER和WER,减小BER和WER安全间隙。对方案的差错概率进行了理论分析,并对信道编码采用BCH码时系统的性能进行了仿真。理论和仿真结果表明,相较于采用相同信道编码和外扰码器的方案,所提方案在减小WER安全间隙的同时也减小了BER安全间隙。  相似文献   

17.
在构建水安全系统评价指标体系的基础上,分别以2007、2010年为评估年和参照年,各项指标作为评估系和参照系,运用距离指数一层次分析法核算两者的距离指数。结果表明,2007年沱江流域水安全系统中水环境子系统最差,经济子系统最好,总体处于基本安全状态,应加强流域的水资源管理、综合利用以及污染防治。图1,表7,参13。  相似文献   

18.
In the wake of the September 11, 2001 terrorist attacks, there is a growing sense of insecurity felt by many citizens around the world. Sustainable security, with roots in the sustainable development and human security literature, seeks positive transformations for the co-evolving and mutually dependent human-environmental condition by integrating (and subsuming) national, human, environmental, and energy security concerns and capitalizing on opportunities provided by human creativity, diplomatic openings, modernization and environmental change. The field of Sustainable Security Systems Engineering is proposed for protecting, restoring, designing, and implementing a set of integrated natural and man-made processes that equitably and responsibly meet the biophysical needs of human communities, while maintaining long-term security, respecting financial constraints, meeting ecological limits, and improving institutional arrangements for transparent and effective governance. Scenario planning is shown to help promote sustainable security by identifying the preconditions of instability and helping to proactively address them in an increasingly complex and uncertain world. The six papers published in this featured collection cross policy domains, geographic, political, and sectoral boundaries and were discussed at forums sponsored by the Systems Engineering and Global Policy group. Collectively, they demonstrate the quality, breadth and depth of systems engineering methodologies that are used to promote sustainable security.  相似文献   

19.
传统的基于身份认证和存取控制的数据库安全机制存在一定的局限性,如无法防止合法用户权限滥用等非法行为。为对数据库存取控制作进一步的扩展,提出了一个基于时态的访问约束模型,以多级数据关系为基础,对数据的访问操作、查询基数和表关联进行约束。文中给出了模型定义、模拟实现及其编译方法,并显示出该模型具有良好的表达力和灵活性,可有效防止数据库内部权限滥用等非法行为。  相似文献   

20.
以防火墙和IDS技术组合为例,利用博弈论研究了信息系统安全等级对该安全技术组合与配置策略的影响,发现安全等级越高对黑客威慑越大,从而可降低黑客入侵率.单一地提高其中一种技术配置并不一定能提高安全等级,只有在两种技术配置相协调时才能提高安全等级,说明安全等级越高对安全技术组合与配置的要求越高.研究还对比了未考虑安全等级和考虑安全等级的均衡策略,认为未考虑安全等级的均衡策略只是考虑安全等级时的一个边界,且这个边界特例在现实中通常无法或无需达到.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号