首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
主要讨论如何实现基于广播的网上会议密钥的发布.实现机制是建立在TA基础之上的交互密钥分发方案(IKDS).根据策略可以发布使广播会议密钥到一组且将其发送到参加会议会话的具有一定优先权的用户.每一个用户都可以使用他的密钥解密网络会议信息.为了保证网络通信的安全,应采用一种简单而有效的方法来鉴别信息的发送者和接收者.  相似文献   

2.
提出了一个基于公钥加密的无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题。该协议只需两次通信即可完成,且只需进行很少量的信息传输,具有结构简单、运算量小、执行效率高等特点,特剐适用于计算资源有限的移动用户,具有较高的实用性。  相似文献   

3.
可信平台模块(TPM)的内部存储空间很小,密钥大多以加密的形式存储在模块外部,因此需要一种可以单独撤销某一存储在模块外部密钥的方法。该文通过使用变色龙散列函数,提出了一种具备撤销单一外部密钥功能的动态密钥管理方法。该方法构建了一个动态密钥管理树,将密钥存储在叶节点中。基于TPM保存的私钥,可以在不影响其他密钥的情况下添加新密钥、更新和撤销旧密钥。动态密钥管理树中每一层最左侧的节点存储在TPM内部,其余节点存储在外部,更新和撤销密钥时,只需遍历从密钥叶节点到密钥子树根节点的路径,因此该方法的内部存储开销和时间开销和密钥总数量呈对数关系。动态密钥管理方法能很好地兼容现有的TPM应用程序,同时也可以应用在其他嵌入式密码模块中。  相似文献   

4.
无线传感网络中基于身份的密钥管理方案研究   总被引:1,自引:1,他引:0  
文章结合门限共享方案,提出了一种基于身份的无线传感器网络密钥管理方法,该方法无需认证中心,直接通过各网络节点自身的决策,实现了通讯节点间的双向认证.引入门限密钥机制,能够较好地提高系统的健壮性,在保证系统安全性的同时,有效地改进了系统效率,并且较好地解决了丢包问题,降低了通信开销,能够较好地抵抗入侵,适用于无线传感网中...  相似文献   

5.
异构分组无线传感器网络密钥管理机制   总被引:2,自引:0,他引:2  
针对异构分组无线传感器网络结构和应用特点,在加密通信中使用组密钥和对密钥.组密钥使用基于双向散列链自愈组密钥分发方法按会话进行更新.网络中有直接通信需求的节点间都以双线性对方式建立对密钥.对密钥与组密钥相结合,以非交互方式按会话进行更新.分析表明:方案支持节点插入和撤销,安全高效,资源开销合理,适用于无线传感器集中式管理网络.  相似文献   

6.
提出了一个基于公钥加密的无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题.该协议只需两次通信即可完成,且只需进行很少量的信息传输,具有结构简单、运算量小、执行效率高等特点,特别适用于计算资源有限的移动用户,具有较高的实用性.  相似文献   

7.
提出了一个基于公钥加密的无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题。该协议只需两次通信即可完成,且只需进行很少量的信息传输,具有结构简单、运算量小、执行效率高等特点,特别适用于计算资源有限的移动用户,具有较高的实用性。  相似文献   

8.
基于Pairing计算和密钥树提出了一种高效的动态群密钥协商方案.通过引入群公钥证书并在群密钥中结合群以及成员的长期密钥和临时密钥,提供了隐含密钥认证,以有效地对抗中间人攻击.此外,该方案的设计思想可以作为一种通用方法,把可认证两方Diffile-Hellman协议扩展到群环境.  相似文献   

9.
作为物联网的重要组成部分,无线传感器网络(WSNs)通信技术广泛应用于军事监控、环境监测、医疗卫生和城市交通等各种领域.然而,WSNs容易遭受无线链路的各种攻击,如窃听和篡改.如何确保敏感或重要的信息仅为合法用户提供成为一个具有挑战性的问题.针对Chang等提出一种双向认证和密钥交换方案不能支持用户匿名,提出了一种改进的无线传感器网络的匿名认证与密钥协商方案.新方案在满足用户匿名的同时,抵抗Chang方案的安全缺陷,并满足前向安全的会话密钥.与已有的同类方案相比,该方案具有更高的安全性.  相似文献   

10.
针对标签在流通过程中的安全通信和所有权安全转换问题,提出了一种能提供密钥协商功能的标签所有权转换协议。通过将该协议分为认证与密钥协商和所有权转换与异常恢复两个阶段来实现相应的功能。采用GNY逻辑对协议的安全性进行了分析,结果表明该协议能够提供标签与所有者之间的双向认证和会话密钥协商,将标签的所有权安全地转换给新所有者,并能抵御中间人攻击、重放攻击和去同步化攻击等多种攻击手段。在Linux系统中实现了该协议,获取了标签计算耗时等运行指标。实验数据表明,标签的计算耗时较短,适用于低成本标签。  相似文献   

11.
基于组织学习的联盟网络协调机制研究   总被引:2,自引:0,他引:2  
有效的协调有利于联盟网络管理问题的妥善解决。本文在分析联盟网络及其管理问题的基础上,从组织学习的视角,运用组织学习理论,分析了联盟网络协调机制中的组织学习机制,并构建了二者之间的互动模型,为解决联盟网络管理问题提供一种思路,最后指出今后进一步研究的方向。  相似文献   

12.
基于仿真技术构建计算机网络实验平台   总被引:1,自引:0,他引:1  
计算机网络是计算机专业核心课程,实践教学是计算机网络教学过程中的一个十分重要环节,它具有直观性、操作性以及发挥学生主动性、探索性和创造性的特点,是培养学生综合实践能力的重要途径之一。文章运用网络模拟器NS,构建计算机网络仿真实验平台,进行实验教学。通过仿真工具NAM可以形象地演示网络工作过程,带给学生真实的网络环境,帮助学生理解实际网络中的现象,对提高计算机网络课程教学的效果与水平有着积极的意义。  相似文献   

13.
应用人工神经网络理论与方法建立了突出矿井分级的BP网络模型 ,并用该模型对部分突出矿井进行了突出危险等级划分尝试。结果表明 ,该方法较为简便、分级可判性强 ,用于突出矿井分级是可行的。  相似文献   

14.
用人工神经网络方法评估桥梁缺损状况   总被引:5,自引:1,他引:4  
针对现有桥梁评估方法存在的不足,介绍了一种应用神经网络进行桥梁缺损状况评估的方法,并对几种常见的人工神经网络模型的评估效果进行了比较.利用广东省内1018座桥梁的养护数据,对神经网络进行训练和测试,发现使用神经网络对桥梁进行评估,能够取得比较好的评估效果.使用神经网络方法对桥梁“等级”进行评估,其;位确率超过60%.平均每座桥的评估误差为0.25个等级。  相似文献   

15.
首先分析了网络发展的特点,研究了传统的集中式网络管理方法局限性,重点分析了目前的分布式网络管理领域正在研究的最新技术,最后探讨了未来网络管理的趋势.  相似文献   

16.
蔡启先 《广西科学院学报》2002,18(4):235-237,243
提出利用CORBA对象与语言及平台无关的特性,将CORBA作为网络管理系统和被管理系统之间的通信中间件,构建一个三层结构模式的网络管理系统框架,并用于实际。  相似文献   

17.
Focused on various BP algorithms with variable learning rate based on network system error gradient, a modified learning strategy for training non-linear network models is developed with both the incremental and the decremental factors of network learning rate being adjusted adaptively and dynamically. The golden section law is put forward to build a relationship between the network training parameters, and a series of data from an existing model is used to tram and test the network parameters. By means of the evaluation of network performance in respect to convergent speed and predicting precision, the effectiveness of the proposed learning strategy can be illustrated.  相似文献   

18.
基本的区分服务模型没有防止自身过载和告知外部网络自身服务能力的机制.在分析基本区分服务模型接纳控制机制的基础上,提出了一种在加强的区分服务体系结构上的公平的智能接纳控制模型.其中心思想是在内部网络的QoS状态和外部业务QoS要求二者的基础上做出接纳决定.这个模型有以下优点:能够向后兼容区分服务;能够适应业务负载和网络QoS状态的变化;在外部的QoS要求和内部的区分服务网络之间提供交互通信.该模型的目的在于能够公平地接入业务和在重负载以及网络状态发生变化时实现端到端的QoS.  相似文献   

19.
In order to understand how a network is being used or whether it is being abused, an administrator needs to inspect the flow of the traffic and "infers" the intent of the users and applications. So the network traffic measurement and analysis are crucial to network monitoring, reliable DDoS detecting and attack source locating as well. In this paper, we discuss the principle of real-time network traffic measurement and analysis through embedding a traffic measurement and analysis engine into IP packet-decoding module, and emphasize the implementation of visualizing the real-time network traffic, which are helpful to network monitoring and network traffic modeling.  相似文献   

20.
浅谈校园信息库的建设和管理   总被引:1,自引:0,他引:1  
为了使校园网真正地发挥其作用,学校应该建立相应的校园信息库。对于信息库中的素材,我们可以通过自主研发、有偿获得或无偿获得等多种方式取得;与此同时还应该加强对校园信息库的管理,使其充分发挥在教育教学中的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号