首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
现阶段组播安全研究主要集中在组密钥管理和组播源认证两大独立的领域。一个整合两种技术的完整解决方案成为很多用户的迫切需要。选用两个成熟的组播安全技术组密钥管理GDOI和源认证TESLA,对GDOI的报文进行改进,可以完美实现对TESLA的初始化参数分发的支持,从而满足了组播安全整体解决的要求。通过分析和计算论证了用GCKS代替组播源的方法以及在方案中所选用的各参数值的合理性。  相似文献   

2.
提出了一个新的组播认证方案,该方案基于改进的Fiat-Shamir签名协议和双哈希链技巧.Fiat-Shamir签名协议是基于零知识和二次剩余协议,安全性可以得到保证;双哈希链技巧的使用又大大提高了认证效率。  相似文献   

3.
源认证是组播安全中的重要问题之一,而有损信道或不可靠传输条件下实时数据流的源认证至今仍是个难题。为此,基于前向散列链数据结构,提出了一种组播源认证方法。该方法采用静态与随机链序列相结合的方式,而且每个数据包至少携带6个前驱包的散列值,保证其认证概率达到90%以上。理论分析表明,该方法完全适用于实时组播流的源认证。  相似文献   

4.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在分析IKE协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。  相似文献   

5.
组播技术可以为群组成员提供安全高效的群组通讯,出于安全需要对来源进行认证,来源认证的性能直接影响组播方案的性能。文章讨论了组播系统的安全性,对密钥管理方案进行了讨论,分析了Cannetti等人提出的利用MAC概念的组播来源的认证方法,并对该方法的性能进行了定量分析。分析结果对于评价安全组播来源认证方法的性能具有一定的参考意义。  相似文献   

6.
随着计算机设备与通信技术的飞速发展,连接网络的设备数量正在以指数级迅速增长,然而在设备数量激增的背景下,数据泄露、数据篡改等数据安全问题也随之而来,因此设备之间的身份认证就显得尤为重要。然而在传统的网络环境中,身份认证大多采用集中式的网络结构,依靠身份认证中心等对设备身份进行管理,然而由于物联网设备的异构性和资源有限性,传统的集中式的身份认证方案并不完全符合物联网系统。为解决上述问题,本文在区块链的技术框架下提出了一种基于区块链的分布式物联网身份认证方案,该方案包括一种基于区块链的分布式物联网架构,并在该架构的基础上,提出了一种基于哈希链的身份认证方案以及一种基于网络安全编码的密钥分配方案,由于区块链技术具有开放性、不变性、可追溯性和容错性等特性,因此可以确保物联网场景中数据传输的私密性,从而提供安全的通信环境。文中对方案相关的性能指标进行了评价,实验分析证实了所提出的方案的高效性和可扩展性。  相似文献   

7.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在 分析IEK协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。  相似文献   

8.
在不安全的网络上进行实时数据流的认证,认证速度和防止丢包能力是两项关键的指标.文章运用哈希链技术和改进的在线/离线签名技术,构造了在线复杂度为O(t2),防丢包能力为λ-1的认证方案.这一新方案极大地提高了实时阶段的效率,因此特别适合于在容易丢包的网络上对实时数据流进行认证.  相似文献   

9.
基于MAC(Message Authentication Codes,消息认证码)和无线传感器网络的组密钥管理特点,提出一种轻量级的组播源认证方法LAMA(Lightweight Approach to Multicast Authentication).通过与其他方法进行性能分析和数据对比表明,LAMA的计算开销和通信开销等参数都处于合理的范围内,是一种适用于无线传感器网络环境的安全、有效方法.  相似文献   

10.
在现有组播密钥管理方案的基础上进行扩展,提出一种适用于大规模组播通信的密钥管理方案,并讨论方案中密钥树维数的最佳取值,将改进方案的性能与逻辑密钥层次方案(LKH)进行对比,分析结果表明,本文方案在密钥存储量、更新量等方面优于LKH.  相似文献   

11.
本文由有序树、根树和树的路长序列出发,定义了有序树、根树和树的价格,从而在有序树、根树和树与某些自然数之间建立了一一对应关系。  相似文献   

12.
通过对同一棵二叉树的先序遍历、中序遍历、后序遍历得到三个不同序列的分析,概括出二叉树前中后序遍历序列间的关系。  相似文献   

13.
考虑采用正则表达式,有限自动机和文法来描述,提出了模糊树正则表达式的概念,得到了模糊树正则语言的可识别性,并证明了模糊树语言是正则的充分必要条件,这为进一步讨论模糊树自动机奠定了基础.  相似文献   

14.
广义哈夫曼树及其在汉字编码中的应用   总被引:1,自引:1,他引:0  
提出了广义哈夫曼树的概念,证明了有关的定理和结论,构造了广义哈夫曼树的算法,最后在汉字编码方面进行了应用。  相似文献   

15.
介绍几种多媒体数据结构,这几种数据结构被使用在一些数据库系统和地理信息系统当中.这些数据结构利用空间分解,并且分解出的数据分成不同层的技术,达到对多媒体数据存诸.本文主要介绍k-d树、点四分树、MX-四分树、R-树,他们用的是不同的分解方法,每个方法对数据存储各有利弊.  相似文献   

16.
通过给出优美树、二分优美树、二分奇优美树以及奇优雅树的概念,运用树加点(TAV)的方法,构造珊瑚树,并证明其具有奇优美和奇优雅标号.  相似文献   

17.
首先引入一个称杠杆的数学模型,利用它讨论了非交错树T(q1,q2,q3,q4)的优美性。  相似文献   

18.
依资源之间的网络通信性能将资源管理组织成层次化结构,使得资源的组织方式反映实际的网络拓扑,为计算任务在资源的合理分配提供依据;并采用树型结构组织计算资源与层次化任务调度方法,以提高资源获取的效率。  相似文献   

19.
20.
分析了大同市园林绿化树种资源开发利用的现状,提出了利用现有资源、引进驯化适宜本地且观赏价值高的树种、大力开发利用野生资源等园林绿化树种资源开发利用的措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号