首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地增加信源与信宿的计算能力,构造一个合适的转换矩阵,保证秘密消息的完善保密性.安全性分析表明:当被窃听边数目不超过n-1时,该算法是可行的.  相似文献   

2.
分析了Qiu-Gu-Chen变形群签名体制的不足之处,提出了一种改进的群签名体制.新体制具有匿名性.满足了群签名应有的基本条件;可以抵抗伪造攻击;可通过签名者对一个签名消息的特定标记,削弱群的管理者(GM)在群中的特定权限,从而可以抵抗GM的重放攻击.  相似文献   

3.
采用副本消除技术的云存储系统在认证过程中面临Hash泄露的威胁;基于PoWs(prove of owner-ships)的云存储认证算法有效解决了Hash泄露的问题,但是无法对抗重放攻击和Hash树还原攻击.针对这些问题,在分析PoWs算法的基础上提出一种改进的PoWs认证方案,在不增加密钥协商机制的基础上对部分认证信息进行加密,使得中间人无法还原Hash树.同时在加密过程中引入时间戳机制,对抗重放攻击,降低了PoWs认证过程中云端的负载.  相似文献   

4.
DSA数字签名的安全性分析   总被引:2,自引:0,他引:2  
针对目前已知的主要安全攻击直接求取私钥攻击、穷搜索攻击、生日攻击、已知消息的伪造攻击等,对DSA(Digital Signature Algorithm)的安全性进行分析,给出了各种攻击方法需完成的计算。结果表明,其计算量等价或难于求解离散对数问题,一定程度地呈现了DSA的安全强度。指出了DSA可能的弱点存在于随机数 k、与消息无关的签名r、公共模数p与q、Hash函数等处,并给出了相应的解决方案。设计好的随机数生成器选择适宜的随机数,避免低指数和相同随机数攻击;合理选择模p的长度可抵抗共r攻击;在对安全强度要求高而运算速度要求相对较低时,使用DSA素数作为共享模数;使用消息摘要足够长的SHA(Secure Hash Algorithm),以保证内嵌Hash函数的安全。  相似文献   

5.
分析了现用于intranet中身份认证系统的缺陷,提出了改进方案,新的方案易于实现,能够有效地抵御网络攻击,保证信息安全.  相似文献   

6.
讨论了具有完备前向安全性(perfect forward secrecy, PFS)的基于智能卡的远程用户口令认证密钥协商方案,指出该方案无法实现所声称的在非抗窜扰智能卡假设下抗离线口令猜测攻击,对密钥泄露仿冒攻击是脆弱的,并且存在时钟同步问题,不适于分布式网络应用。给出了一个改进方案,用随机数代替时间戳来实现消息的新鲜性,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适于分布式网络应用环境。  相似文献   

7.
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力.  相似文献   

8.
针对采用“内网IP地址+NAT”接入互联网形成的内网中容易发生同源重放攻击的问题,通过引入会话指纹( Session Fingerprinting)的概念,提出了基于会话识别的同源重放攻击应对方案。该方案通过会话指纹,识别会话的变化,适时地要求用户输入原始认证信息,例如,用户名和密码,进行身份认证,达到应对重放攻击的目的。代码实现和理论分析均表明,提出的应对方案能够有效地应对同源重放攻击。  相似文献   

9.
在复杂拓扑条件下,机载网络存在大规模数据的高效传输需求.此时,传统的调度表生成方法存在高时间复杂度问题.为了有效解决这个问题,本文提出了一种基于负载均衡的时间触发以太网(Time-Triggered Ethernet, TTE)消息调度表生成方法.该方法首先生成消息传输备选较短路径集,综合地考虑消息长度和链路负载来选择消息路径、得到具有负载均衡特性的路径规划结果,然后以提高时序规划效率为目标,基于静态优先级生成调度表,依据消息长度和周期进行消息排序,并使用“背靠背”规则进行传输调度分配,以保证消息的实时性和确定性.仿真结果表明,当可调度消息帧数超过6000条时,在保证消息实时性的前提下,该方法比传统的满足性模理论(Satisfiability Modulo Theory, SMT)时间规划方法减少90%以上的计算时间,计算效率提升10~100倍,可见该方法适合于求解复杂大规模数据调度表的生成问题.本文的研究为改善机载网络的消息调度性能提供了一种可行方案.  相似文献   

10.
首先从协议层次和攻击层次对密码协议中重放攻击进行分类,然后对重放攻击成功时协议存在的缺陷进行分析,能够更清楚地认识到重放攻击的原理和本质,并给出了重放攻击检测一般方法和防范的策略,这既为协议设计者提高密码协议的安全性起借鉴作用,也能够进一步完善一些协议分析工具的设计,具有一定的实际应用价值。  相似文献   

11.
秦伟 《韶关学院学报》2007,28(8):120-121
《梁山伯与祝英台》与《罗密欧与朱丽叶》两部作品的内容都取材于民间故事,都属于标题性音乐作品,作品曲式结构基本相同。不同之处是对造成悲剧原因的展示有着明显区别,主、副部主题的表现和运用截然相反,音乐的主基调有较大差异,作品的整体风格迥异。  相似文献   

12.
徐辉 《科技信息》2011,(5):231-231,266
健康与运动是密不可分的,运动分为有氧和无氧,有氧运动较无氧运动更易普及和被大众接受,从人体长期参加有氧运动对人的身体健康和心理健康的角度来阐述有氧运动对人体的良好影响。  相似文献   

13.
Dads and disomy and disease   总被引:7,自引:0,他引:7  
M Little  V Van Heyningen  N Hastie 《Nature》1991,351(6328):609-610
  相似文献   

14.
欲望是作家创作的内驱力,道教对中国古代文人的欲望有什么影响,这是研究中国古代文学和文学理论不能不思考的问题。本文从道教的功利性,文人纷纷走近道教,文学观念中的道教因素等方面,对道教与魏晋南北朝文人的功利欲望作些专门探讨。这无疑会拓展人们研究的新视界。  相似文献   

15.
我国的沙暴、尘暴及其防治   总被引:1,自引:0,他引:1  
我国是沙尘暴易发的国家 ,进入90年代以来 ,沙尘暴有频率增加、强度加大、范围扩展、危害程度加剧的趋势。据统计 ,我国发生强沙尘暴的次数 ,50年代为5次 ,60年代为8次 ,70年代为13次 ,80年代为14次[1] ,90年代为23次[2] ,呈明显上升趋势。沙尘暴的强度及造成的损失 ,以90年代最为突出 ,发生于1993年5月5日(5.5沙尘暴)和1998年4月16日(4.16沙尘暴)的特大强沙尘暴 ,是我国近100年来所罕见 ,损失极其惨重。5、5沙尘暴锋面前移速度14~17米/秒 ,最大19.5米/秒 ,瞬时最大风…  相似文献   

16.
 我国是沙尘暴易发的国家, 进入90年代以来, 沙尘暴有频率增加、强度加大、范围扩展、危害程度加剧的趋势。据统计, 我国发生强沙尘暴的次数, 50年代为5次, 60年代为8次, 70年代为13次, 80年代为14次[1], 90年代为23次[2], 呈明显上升趋势。沙尘暴的强度及造成的损失, 以90年代最为突出, 发生于1993年5月5日(5.5沙尘暴)和1998年4月16日(4.16沙尘暴)的特大强沙尘暴, 是我国近100年来所罕见, 损失极其惨重。  相似文献   

17.
辽金诗文作品中存在着大量的由佛经禅典移植而来的话语。这一现象从特定侧面体现了佛禅对中国古代文学的渗透溶浸。其表现主要反映在借用佛禅意像、使用佛禅故实和引用佛禅语汇三方面。  相似文献   

18.
当前,因高校管理引发的法律纠纷呈上升趋势,究其原因是师生的法治观念在增强,另一方面说明高校在师生管理等方面也存在诸多不适应。要改变这些不适应,就要进行依法治校,更新管理理念。做到规章制度合法、管理行为合法。努力加强法制教育工作和师德校风建设,切实保障师生的合法权益。  相似文献   

19.
网络的发展为我们带来全新便捷的互动平台和交流方式,博客是当今传播文化的重要载体,因个体性、公共性、开放性、成本投入少等特点吸引着"90后"大学生广泛关注。在新形势的要求下,高校辅导员应主动占领网络博客思想政治教育新阵地,加强辅导员博客建设,根据大学生的心理特点,利用博客提升网络思想政治教育工作的吸引力和感染力,创新高校思想政治教育。  相似文献   

20.
文献信息情报工作在科技工作及立项决策中的作用   总被引:1,自引:0,他引:1  
本文揭示了在当今信息市场形势下 ,文献信息情报工作在科技工作和经济立项决策中的作用 ,同时也指出 :图书馆文献信息工作者们能在强手如云的信息市场中占领一块阵地也应成为图书馆界的共识  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号