首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
王磊  李晓光 《科技信息》2006,(11):10-11
本文时Ad-hoc网络进行了简单的介绍.Ad hoc网络是一种特殊的多跳移动无线网络,具有广泛的应用场合.对该种网络的安全性进行了讨论,找出了一些可行的措施.  相似文献   

2.
本文较详细的介绍了密码通信系统中的信息加密技术原理和算法,以及实现该技术的方法。  相似文献   

3.
Ad hoc网络安全模型的研究   总被引:9,自引:0,他引:9       下载免费PDF全文
Adhoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点,使得Adhoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但安全问题却是Adhoc网络的一个弱点。根据RSA密码体制和门限数字签名方案,提出了一种门限RSA数字签名方案,并在此基础上提出了一种基于信任分散的Adhoc网络安全模型。该安全模型对建立一个安全的Adhoc网络有着一定的意义。  相似文献   

4.
提出了利用单光子态在通信双方之间建立密钥以及进行安全通信的方案.在此方案中除了用于检测窃听者是否存在的量子态以外,剩余的量子态全部用来建立密钥,效率较高,并且在此基础上提出的安全通信方案的安全性达到"一次一密"的水平.  相似文献   

5.
针对通话在电话网被窃听的问题,设计了一种具高安全性的话音保密系统,该系统采用一种新的256比特分组密码算法——Must2和伪随机数产生器算法——Must-Rnd,并采用高安全性的会话密钥传送方法,把由Must—Rnd产生的会话密钥传送到被叫的电话终端,供Must2在通话时作实时加密及解密之用.将该系统在TMS320VC5402数字信号处理器(DSP)上予以实现,通话质量良好。  相似文献   

6.
利用中国剩余定理和二次剩余定理等理论,在一个具有层次关系的用户类的偏序集上,提出一个利用密钥分配进行授权的动态访问控制方案,方案确保了一些低权限用户类的合谋不能导出高权限用户类的密钥。  相似文献   

7.
Based on the characteristic of key-insulated puhtic-key cryptosystem, we propose a distributed random session keys distribution protocol without a key distribution center. The session key is generated by different user and only used one time. So the key is one-time key. In addition, the user who generates the next one-time key, is random selected by the current session key. In the protocol of this paper, thecharacteristic of time in the key-insulated public-key, a dis-tributed protocol, translates into the characteristic of space which every point has different secret key in the different period. At the same time, the system is fit for key management in Ad Hoc, and is a new scheme of key management in Ad Hoc.  相似文献   

8.
李小松 《科技信息》2009,(29):56-56,44
目前国内密码厂商的密码设备千差万别,自成体系的密码服务子系统,越来越不能满足未来业务系统对数据互操作性、密码硬件设备资源共享、集中管理与维护等需求。为此本文讨论并设计了密码服务平台这一技术性的解决方案。此平台可以屏蔽不同厂商设备间的差异,为应用系统的开发,节省大量的人力、物力。文中首先根据我国目前在密码技术方面的国情,阐述了建立密码服务平台的必要性。随后给出一平台的构建方案。  相似文献   

9.
一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法   总被引:1,自引:0,他引:1  
基于PGP的“信任关系”理论,利用(t,n)门限秘密共享体制,提出一种Ad hoc网络自组织密钥管理方案的新节点加入安全算法。该算法通过对新节点的多点信任认证以及对身份标识的一致性、唯一性判断,保证了Ad hoc网络中新节点的安全性,并健全了自组织的密钥管理方案。仿真结果表明,这一算法在对新节点安全认证的同时保证了认证的成功率,由此提高了网络的安全性。  相似文献   

10.
凡是接触过互联网的人,大部分都被病毒侵害过,也深知“中毒”之后的危害及后果。那么在黑客日益猖獗的今天,面对花样翻新、无孔不入的网络安全威胁,我们又该采取什么举措,才能防患于未然、阻攻击于千里之外呢?  相似文献   

11.
组播密钥管理是Wimax组播服务安全的核心问题,为了适应大型Wimax组中成员频繁进出的情景,文中在“多重秘密共享”和“秘密组播机制”的基础上,设计了一种新的适合于周期密钥更新策略的Wimax安全组播密钥管理方案SGMBM,该方案根据组中成员关系的动态变化来分发管理密钥.和已有经典方案的对比结果显示,SGMBM获得了更少的组密钥更新数量和能量消耗,并保证了前向和后向安全性.  相似文献   

12.
端到端IP电话的安全保密系统设计与实现   总被引:1,自引:0,他引:1  
介绍了一种端到端IP电话的语音加密方案.在分析IP电话存在安全问题的基础上,研究并解决了语音加解密和会话密钥安全协商问题,并实现了端到端IP电话的安全保密通信.测试结果表明,其时延、带宽占用和丢包率均达到了IP电话的QoS要求.  相似文献   

13.
通常使用基于SSO的PKI作为网格的安全体系架构、但在面向网格的结构中,因为需要支持终端用户SSO和动态瞬间服务,所以安全系结构的信任关系很难建立. 文章讨论了一种应用XML人WEB Service安全技术实现的开放网格安全架构,及开放式网格服务中使用XML的安全技术(XKMS,SAML,XACML)来实现证书验证的过程.  相似文献   

14.
RSA算法和Asmuth-Bloom密钥共享问题的研究   总被引:1,自引:1,他引:1  
论述在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享、多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于密钥的安全性。研究分析密钥的秘密共享的Asmuth-Bloom门限方案。  相似文献   

15.
提出了一种适用于无线传感器网络的基于椭圆曲线密码体制的对偶密钥管理方案,引入了证书服务,可以实现密钥的分配、更新、撤销以及新加入节点时的密钥生成.分析结果表明,与现有的密钥更新方案比较,基于椭圆曲线密码体制的无线传感器密钥更新方案有效地减少了密钥的存储空间;在密钥更新阶段中加入保密和认证功能,增加了网络攻击的难度.  相似文献   

16.
针对无线传感器网络中部分路由协议在设计时对安全性考虑不够的问题,本文提出一种安全高效的路由协议-STEEN协议。该协议是在TEEN(Threshold sensitive Energy Efficient sensor Network protocol)路由协议的基础上,以增强路由安全性同时兼顾网络的能量消耗为目标而设计的。该协议通过预置密钥和采用随机密钥对密钥管理的方法,解决了节点间的认证和安全通信的问题,增强了网络的安全性。通过安全性分析可以看到,该安全路由协议可防御多种针对网络层的攻击。  相似文献   

17.
通过分析大规模传感器网络中数据传输的特点,给出了一种数据安全传输模型,构建了一种支持网内处理的安全传输架构,并对此安全架构涉及的密钥管理、隐私保护和认证等关键技术的研究现状及存在的问题进行了分析和讨论,并在此基础上,对未来的研究方向提出了建议。  相似文献   

18.
总结了密码学的发展和目前的密码体制,分析了经典密码学目前存在的问题,阐述了量子密钥分配的安全性保证,详细介绍了量子保密通信的整体系统构成以及量子密钥分配的全过程。分析了该领域目前存在的实际问题和瓶颈技术,并提出了影响系统成码率的定量关系,对量子保密通信系统的主要研究方向进行了总结和展望。  相似文献   

19.
吉祖勤 《科技信息》2010,(31):69-69
移动Ad Hoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁。本文分析了Ad Hoc网络中存在的攻击方式,详细地介绍了Ad Hoc网络的安全策略,指出下一步值得研究的方向。  相似文献   

20.
本文从数字签名的意义出发,首先介绍了数字签名的基本特征,接着介绍了数字签名的实现方法,包括对称密钥密码算法进行数字签名和非对称密钥密码算法进行数字签名,最后介绍了几个典型的数字签名算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号