首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
提出了一种基于智能卡的远程身份认证方案,该方案可应用于多服务器的网络环境.方案中的服务器不需要存储口令表,经过注册的用户只需一个口令即可登录系统中不同的服务器,并生成与服务器之间的会话密钥,该方案可抵抗重放、伪装等入侵攻击.  相似文献   

2.
苌进 《河南科技》2010,(5):52-53
一、引言 当用户通过网络进行信息交互时,网络通信的安全性成为人们首要关心的问题.密码协议是建立在密码体制基础上的交互通信协议,利用密码协议可实现密钥的分配和交换、身份认证等.  相似文献   

3.
随着云计算和大数据技术的不断发展,大数据中心的安全性变得尤为重要,基于此提出一种基于量子密码和Grover搜索的数据中心安全认证方案.首先,构建一个多层安全管理模型,在用户读取数据时,将数据进行分组加密.然后,基于量子密码构建一种用户和数据中心之间的安全认证协议,保证两者之间的通信安全.利用量子Grover搜索算法来寻找密钥处理过程的最优参数,以最小化整个密钥管理的计算复杂度.分析表明,提出的安全认证方案具有较低的计算复杂度和较高的安全性能.  相似文献   

4.
提出一种基于切比雪夫混沌映射的医学信息管理系统安全认证方案.利用基于扩展混沌映射的Diffie-Hellman密钥交换机制来维持医疗用户间会话密钥的安全,无需服务器公钥,且避免了椭圆曲线当量乘法和模幂运算,大大减少了认证计算量.在随机预言模型下给出了该方案的安全性证明.实验结果表明,相比现有的安全认证方案,提出的方案在保持较低复杂度的同时提供了较高的安全性能.  相似文献   

5.
分析了现有无线局域网标准IEEE802.11中的WEP协议密钥序列重复使用、消息认证和完整性、密钥管理与更新问题的安全机制的脆弱性,提出了基于IPSec的安全WLAN解决方案,详细讨论了其中的安全认证、完整性保护、重放攻击保护、机密性算法和密钥交换的结构和原理,给出其相应的编程实现,并对结果进行了深入的安全分析,最后对今后研究的方向作出了展望。  相似文献   

6.
提出一个适用于无线移动环境的高效的群认证密钥交换协议.协议具有如下特点:首先,计算的非对称性.协议将大部分的计算放置在群组中的某一个计算能力较强的设备上,从而减少了其它计算能力较弱的设备所需要承担的计算量,因此,此协议很好地适用于计算能力上非对称的无线移动环境.其次,此协议将内部人攻击作为研究目标.除了基本的会话密钥安...  相似文献   

7.
针对无线射频识别(RFID)系统的安全性问题,提出一种新的基于Hash函数和排列的轻量级RFID认证协议.利用Hash函数的单向性解决RFID的安全隐私问题,使用一种称为排列的操作算子,结合XOR操作和密钥备份技术来提高协议的安全性能.通过简单进程元语言解释器(SPIN)工具进行验证.结果表明,该协议能够有效地抵御去同步、泄漏、追踪和重放攻击,且没有明显增加计算量.能够弥补已有基于Hash函数的认证协议中存在的安全缺陷,更适合低成本RFID系统的安全需求.  相似文献   

8.
目前,微电网电力交易存在着身份认证协议不安全、交易中心化、数据无法追踪溯源、节点之间缺乏共识等问题,而区块链具有分布式存储、去中心化、数据不可篡改等优势.为此,基于联盟链的微电网身份认证协议,将区块链应用于微电网的身份认证以解决上述问题.首先,使用零知识证明解决了新节点的身份认证问题.其次,将其ID写入Merkle树并在整个联盟链中广播,利用区块链可以保证数据不被篡改的原理确保了数据的安全性和可追溯性,解决了传统电力交易的中心化、数据存储不安全、电力交易无法追踪溯源等问题.最后,凭借着瑞波共识协议所具有的安全高效的优势有效地解决了节点之间的共识问题.通过方案对比可知:该方案采用的零知识证明在身份认证中具有计算开销小及瑞波共识机制算法具备共识速率快的优点.经过安全性分析及性能分析可知:该方案在解决微电网的身份认证安全性问题的同时又能保证节点的运行性能最优.  相似文献   

9.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   

10.
身份验证是网络安全最重要的一道防线.首先介绍了椭圆曲线密码体制(ECC),讨论了静态口令和三种动态口令身份认证机制,然后探讨了指纹识别技术,并比较了它们的优缺点.在此基础上,提出了基于ECC的增强型双因子身份认证系统,设计了系统的软件体系结构,阐述了各模块的功能.双因子身份认证的目的是将动态口令和用ECC加密的指纹技术有机地结合起来,进一步增强客户端身份认证的强度.实践结果表明,该系统提高了身份认证的可靠性和安全性,并达到双重认证的效果.  相似文献   

11.
MANET路由协议安全分析   总被引:1,自引:0,他引:1  
分别采用strand space和BAN逻辑,分析MANET安全路由协议的plausible route属性.分析结果表明MANET路由协议的安全性本质上是建立在网络中可信节点之间实体认证和消息完整性认证机制的基础上;传统的安全协议形式化分析工具适用于MANET安全路由协议的分析.  相似文献   

12.
当直接采用安全哈希算法对用户的密码进行加密时,虽然对密码执行了哈希运算,解决了在数据库中以明文的形式存储用户密码的潜在安全隐患问题,但是这种加密策略在面对字典、彩虹表攻击时就显得有些脆弱了,并没有达到更高的安全性.为了解决上述问题,本文设计并实现了一种带有盐度值的安全哈希加密算法.通过带有盐度值的哈希运算,可以使得生成的密文进一步随机化,进而使得攻击者需要为每个盐度值创建一条字典记录,这将使得攻击变得非常复杂,最终使攻击者利用字典、彩虹表进行攻击的成功率降低.  相似文献   

13.
一种与路由结合的802.16多跳双向认证SA管理机制   总被引:1,自引:0,他引:1  
先提出了一种更为强健高效的PMP双向SA(安全关联)认证机制,只在首次认证时传递证书,降低了网络传输开销.随后提出了一种和次优路由结合的mesh多跳双向认证SA管理机制.与原有机制相比,这两种机制是前向安全的,对中间节点的攻击具有强安全性,同时,mesh多跳双向认证SA管理机制在按需路由建立前使用次优路由传递管理信息可减少服务流建立时延.  相似文献   

14.
胡海明 《松辽学刊》2002,(4):76-78,81
本文提出了基于B/S结构及流程控制结构的WEB应用系统尤其是WEB应用程序的安全设计的方法,给出了设计实现的关键技术,采用权限管理、身份/口令认证与安全认证系统一接口设计,实现应用程序比较高的安全级别。  相似文献   

15.
提出一种云计算联盟环境的“契约”关联认证协议. 协议通过组合公开、私有数据的签名算法,在联盟云间建立“契约”信任关系,进而实现联盟云中用户身份信息的分布式管理和“契约”关联认证. 协议采用公告板、时间戳、签名、抗碰撞散列函数等方法,能减少信息交互,有效预防数据篡改、重放和中间人攻击等. 理论分析表明,该协议具有安全高效的特点,且以较小的计算量和通信开销,为云计算环境的联盟身份认证提供一种简洁又安全的解决方案.  相似文献   

16.
未来互联网内容知识化、知识价值化、价值网络化、网络生态化、生态智能化的发展趋势已经越来越显著.针对传统IP互联网架构僵化、内容感知能力弱、多构架/多网络融合能力差、控制调度灵活性低、内生安全与信任维护机制缺失、服务质量模式单一、评价指标及方法落后等不足,创新性地提出智能生态网络(intelligent eco networking,IEN).IEN基于虚拟化、可编程设备、软硬结合的技术路线,改进信息中心网络构架构,综合分布式人工智能分析决策与区块链共识计算技术,考量存储、计算与带宽网络资源成本/效益指标,构建层次化、智能化、语义化的新型智联网络构架.IEN向后兼容IP协议,向前演进面向跨域、边缘重点场景的命名(或标识)与IP融合异质计算寻址的多模态网络协议,叠加内容、身份鉴授权与多方可信激励机制,增强网络资源分配模型和优化评价体系.通过内容语义检测与身份可信鉴授权,IEN能坚持安全可控与开放包容并重,旨在形成一个高扩展、动态适应、多目标优化的网络基础设施,砥砺探索新一代产业化、经济化、生态化未来互联网,奠定一个开放与共享、协同互惠的智能生态网络.  相似文献   

17.
针对电子商务中三方交易存在的问题,提出基于安全水印的三方交易系统.在买卖方水印协议中加入第3方,卖方将所拥有的图像委托给服务器,让服务器与买方进行交易.首先依靠同态加密和扩频,在卖方的原始图像中嵌入服务器的水印,并将含水印的图像发送给服务器.服务器接收到图像后,先通过扩频抖动调制嵌入用于追踪非法传播时锁定可疑买方的定位水印,然后与买方执行基于同态加密的买卖方水印协议.在电子商务平台三方交易中,基于安全水印的三方交易系统不仅可保证服务器和买方不被陷害,而且可追踪非法传播的买方或服务器,为大用户群提供安全交易方案.  相似文献   

18.
为了提高网络系统在面对攻击、故障及意外事件时的主动防御能力,从宏观角度提出了一种基于三方动态博弈的网络可生存性策略选择模型. 将攻击者、防御者及故障意外事件作为博弈的参与者,采用非合作完全信息动态博弈理论构建三方可生存博弈模型,给出了逆向递归法求解子博弈精炼纳什均衡的形式化表述,进而提出了三方动态博弈策略选择算法,并结合实例进行仿真验证,结果表明,由所提出的策略选择模型和算法得到的双方最佳策略是符合实际需求的.  相似文献   

19.
提出了一个移动用户智能电网(Mobile User Smart Grid,MUSG)概念,给出了MUSG场景下的用电模式描述,并利用基于身份的密码技术给出了一种基于身份的MUSG认证方案。分析表明,利用该认证方案不仅可以有效解决智能电网中移动用户的认证问题,满足移动用户即时用电和户外用电的需求,并且在保障系统安全性的同时有效降低了系统的计算和通信开销,减轻了系统的负载压力,提高了系统的使用效率。这为智能电网业务由固定用户向移动用户过渡奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号