首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
黄琼丹 《科技信息》2009,(14):11-12
红外视频弱小目标检测技术是红外搜索与跟踪系统的一项核心技术。本文采用了单帧检测、序列确认的目标检测方案,即通过非参数回归估计的背景建模方法进行单帧处理,从而检测出候选目标点,然后利用目标出现的连续性,用移动式管道滤波法对多帧图像进行检测,剔除伪目标,同时得到目标的运动轨迹。实验证明了本文研究方法的有效性。  相似文献   

2.
L-MAKEP协议是一种适用于非对等的无线网络的高效的密钥交换协议,该协议具有执行简单且计算复杂度低的优点。分析对比三种攻击方法,表明协议不能抵抗伪造和欺骗攻击,并指出安全问题在于其中的异或运算和公钥身份信息性验证的缺失。因此,在Yang-Chen方案的基础上采用身份密码系统,以身份信息作为用户的公钥,并在等式验证公式中引入公钥身份信息,从而实现双方的身份信息验证。同时增加了哈希确认来对弱客户端进行确认。协议的分析表明,改进协议能够正确执行,同时其安全性得到提高。  相似文献   

3.
自协议分析方法引入入侵检测系统以来,就与模式匹配方法相结合,以其简单、高效得到了广泛的应用与发展。Snort系统是目前最常用的基于协议分析的入侵检测系统,目前多数入侵检测产品是将Snort系统进行简单加工改造而成的。Snort系统是完全由规则驱动的,只是对网络接口数据进行生硬的模式匹配。近年来,国内外也提出了一些协议分析方法的改进,但都局限于基于误用的检测方法效率的提高。本文总结了现在基于协议分析的入侵检测方法的理论成果,提出了一种有机结合了误用和异常检测方法的基于协议分析的入侵检测系统模型。这一模型结合了协议确认、协议分析和模式匹配三种检测技术,综合协议分析方法的先进技术方法,并利用协议确认方法对原有单一规则驱动的方法做出有利补充。  相似文献   

4.
探讨了形式化分析在设计密码认证协议中的作用;基于Needham-Schroeder共享密钥协议和Ot-way-Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向。  相似文献   

5.
针对目前出现的利用协议漏洞进行攻击的入侵方式,提出了一种基于协议分析的入侵检测系统模型.该模型采用简单协议分析与协议状态分析检测技术,使用了散列数高速匹配算法,可以实现该类检测的全面性、准确性与高效性.  相似文献   

6.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   

7.
将消息类型的概念和检测方法引入认证测试的分析过程,提出基于消息类型检测的认证测试分析方法,从而完善了认证测试在对称密钥协议验证中的应用,使其具有发现消息重放攻击和类型攻击的能力.对Neuman-Stubblebine协议和Kao-Chow协议的分析结果表明,基于消息类型检测的认证测试方法能够发现对Neuman-Stubblebine协议的类型攻击,并且为Kao-Chow协议提供更为准确的证明.  相似文献   

8.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。  相似文献   

9.
首先从协议层次和攻击层次对密码协议中重放攻击进行分类,然后对重放攻击成功时协议存在的缺陷进行分析,能够更清楚地认识到重放攻击的原理和本质,并给出了重放攻击检测一般方法和防范的策略,这既为协议设计者提高密码协议的安全性起借鉴作用,也能够进一步完善一些协议分析工具的设计,具有一定的实际应用价值。  相似文献   

10.
提出一种脑-机接口系统实现多旋翼飞行器室内二维空间目标搜索.系统由半自主导航与决策子系统组成.半自主导航子系统用于为决策子系统提供可行飞行方向并实现多旋翼飞行器半自主避障.决策子系统采用互相关方法与逻辑回归方法完成运动想象的脑电特征提取与分类.实际的室内目标搜索实验验证了使用该系统是可行且有效的.相比其他方法,减少了被试者负担,降低控制难度,控制精度约提高 ±10 cm.  相似文献   

11.
设计并实现了集成可视化网络拓扑的生成、安全协议的配置、数据流的设置、攻击事件的设置、仿真脚本的自动生成到攻击过程的仿真运行和协议性能的分析等功能于一体的仿真系统,可对不同网络安全协议在不同攻击下的延迟、控制开销、吞吐量、丢包率、包交付率和抖动等参数进行对比分析,动画演示了网络拓扑和数据流的动态变化.  相似文献   

12.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   

13.
针对多服务器中协议过多,没有形成统一调度方式,传统的网络调度模块存在延迟与冲突的问题。提出一种用于多协议服务器的网络调度模块设计方法。研究了多协议服务器的特征,详细论述了该网络调度模块硬件和软件设计过程,针对多协议造成的网络调度模型发生混乱的问题,运用一种分层约束方法,对不同的底层协议进行分析。实现不同协议服务器的前端测试设备参数约束 ,再引入一种数据融合方法对多协议服务器外扩FLASH、SRAM、SDRAM存储器芯片和网络控制芯片DM8168进行融合,保证调度的一致性.系统测试结果表明:该模块可以较好的完成多协议服务器的任务调度,网络模块的吞吐量与传统的调度方法提高了13%,模块延迟与冲突下降了5%  相似文献   

14.
以PHILPS公司的ARM单片机LPC2106为控制核心,提出了一种自主式移动机器人的设计方案,应用98C1051构成多超声传感器子系统控制电路,由此子系统实现对障碍物的测距及机器人的自主避障行走控制;通过光敏传感器实现机器人对光源的感知和寻找.通过无线通信芯片PTR2000实现移动机器人与计算机之间的无线通信.  相似文献   

15.
HB协议是一类对计算要求极低的认证协议,并且能够抵抗量子攻击. 因此,它非常适合于移动和物联网环境,而这种无线通信环境要求HB协议应该具有抗中间人攻击的能力. 基于此,设计了一种对HB#协议进行中间人攻击的代数分析方法,在这种代数攻击中,认证密钥可以被快速地恢复出来. 这一攻击方法建立在 中一类多元二次方程组的解的基础之上. 因此,首先找到了这类方程组有解的充分必要条件和求解算法,然后利用这一结果来对HB#协议进行中间人攻击.  相似文献   

16.
本文论述了控制流综合技术的研究内容及研究背景,给出了 VHDL 高级综合系统 HLS/BIT 中控制流综合子系统的设计。该子系统通过 FSM 分解、状态化简、状态分配、组合逻辑划分、两级逻辑化简和多级逻辑综合等步骤完成综合任务,重点解决解题范围、优化和正确性问题。该子系统可望完成 RISC SPARC 一类复杂体系结构的计算机和 ASIC 的自动综合任务。  相似文献   

17.
Mobile wallet is a very convenient means of mobile payment to allow the clients to conduct the payment via their mobile devices. To reduce the computation burden of resources-constraint mobile devices, a few mobile wallet protocols with outsourced verification in cloud computing were proposed. But in some of the protocols, there exist the risk of a colluding attack of the customer and the untrusted cloud server. In this paper, we propose an improved protocol, in which the payment information is protected by Hash function and random number. The malicious customer and cloud server cannot change the payment information to conduct a collusion forgery attack to defraud the merchant. The security analysis indicates that the proposed improved protocol can enhance the security in terms of correctness, unforgeability and traceability without increasing the computational burden.  相似文献   

18.
通用可组合的RFID搜索协议   总被引:1,自引:0,他引:1  
为了解决对无线射频识别(RFID)标签的安全搜索问题,对RFID搜索协议的安全需求进行了分析.基于通用可组合模型,提出了RFID搜索理想函数.利用伪随机函数原语,设计了一个轻量级不需要后端数据库的RFID搜索协议.该搜索协议安全地实现了搜索理想函数的功能,能够满足隐私保护、匿名、不可追踪、防窃听攻击和并发安全性等要求.  相似文献   

19.
Petri网支持下的协议一致性测试是协议工程研究中的重要课题.Petri不能很好地支持一致性测试集的自动生成.针对这一问题,分析了对基本Petri网扩展的必要性,提出了一种新的用于支持协议测试的扩展的高级Petri网,揭示了其静态结构和动态行为,并提出了该Petri网到测试描述语言TTCN-3的转换规则.开发了原型系统,并应用于实际的协议一致性测试工作.  相似文献   

20.
自动泊车系统主体是一辆模型小车,具有前轮转向后轮驱动的能力,电源为蓄电池,实验平台实现小车的运动控制,运用超声波传感器检测小车前方障碍物以及离目标车位的距离来实现小车自动倒库功能,系统分为超声波测距、倒车控制、车位检测、人性化的界面显示,运用对多个传感器实时测量值边缘滤波处理和中值滤波处理的结果显示车辆与障碍物的位置,通过模糊控制理论,计算前轮的转向角度及车辆运行速度,最后可以自动地完成泊车操作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号