首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于通信顺序进行的计算机网络通信协议形式化描述   总被引:1,自引:0,他引:1  
描述和设计计算机网络通信协议时,使用抽象的同步通信机制最为方便但在实际中,使用异步机制将机制将不可避免。基于霍尔的“通信顺序进程”和其他通信协议描述与设计的理论研究结果,本文提出一个形式化方法,这个方法在不论使用休种实现通信机制的情况下都将保证通信协议的正确性。  相似文献   

2.
认证性和保密性是认证协议设计的两个关键目标,针对在Needham—Schroeder和Otway—Rees两个协议基础上提出的一种新认证协议,首次利用串空间模型理论对此协议进行形式化分析,分析结果表明该协议满足设计所要求的认证性和保密性目标.  相似文献   

3.
蔡靖 《科技信息》2009,(19):88-88
软交换是在IP电话的基础上逐步发展起来的一门新技术。SIP正以其简单,易于扩展,功能性强,受到越来越多的通信业者的青睐。但SIP面临的安全威胁以及SIP安全机制的现状又令人不得不警觉。针对SIP协议中存在的安全威胁,具体分析了产生安全问题的原因。  相似文献   

4.
首先提出一种基于CSP的协议形式化描述方法.这种方法把协议看成交互实体,从而能很方便地描述协议间的交互关系以及仿真一个协议交互系统.在此基础上,提出了基于CSP的网络协议仿真方法,介绍了仿真流程及其核心模块.这种仿真方法以CSP文档的解析为起始,随后生成协议交互的仿真场景,最终调用仿真核心模块输出仿真结果.给出了TCP协议描述的实例,并以此为输入对TCP协议的连接过程进行了仿真,生成了可视化的仿真结果.这些研究表明这种协议形式化描述及其仿真的方法具有较好的理论和应用价值,并为实现自动化的协议开发平台奠定了基础.  相似文献   

5.
胡启明 《科技资讯》2006,(21):141-142
针对目前电子商务中存在的主要安全要求,详细介绍电子商务安全控制的核心技术及电子交易协议。  相似文献   

6.
基于通信顺序进程的计算机网络通信协议形式化描述   总被引:5,自引:0,他引:5  
描述和设计计算机网络通信协议时,使用抽象的同步通信机制最为方便。但在实际中,使用异步通信机制将不可避免。基于霍尔的“通信顺序进程”和其他对通信协议描述与设计的理论研究结果,本文提出一个形式化方法,这个方法在不论使用何种实现通信机制的情况下都将保证通信协议的正确性  相似文献   

7.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在 分析IEK协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。  相似文献   

8.
闫闪闪 《科技信息》2011,(20):I0090-I0090,I0088
本文在现有低成本RFID安全协议的基础上,设计了一种增强型的低成本RFID安全认证协议。新协议在读写器中加入了随机数发生器,采用ID动态刷新机制和双向认证模式,使得新协议能够有效抵抗非授权访问、假冒攻击、重放攻击、DoS攻击等安全攻击,在提高安全性的同时,提高了认证协议的可用性。对改进后的协议安全性的理论分析表明安全性可以得到保证,而且可以在低成本RFID系统中得以实现。  相似文献   

9.
以认证测试方法为基础,提出了一种通用的安全协议形式化设计方法,使用该方法对Needham-Schroeder(NS)公钥协议进行了重新设计.最后通过认证测试方法证明了重新设计的NS协议能够满足安全协议的保密性、身份认证和数据认证的要求,并且有效避免了原NS协议存在的中间人攻击问题.  相似文献   

10.
TCP/IP协议族的安全架构   总被引:3,自引:0,他引:3  
给出了TCP/IP协议族的整体安全架构,讨论了网络层安全协议IPSec和传输层安全协议TLS,以实现在网络层和传输层提供加密和认证等安全服务。阐述了IPSec提供安全服务之前如何通过ISAKMP协议进行SA的协商以及TLS如何通过握手协议进行安全协商的问题。  相似文献   

11.
传统的基于PKI的公钥加密认证方式,以其高的计算需求对资源受限的智能终端提出新的挑战.考虑到现实手机通讯网络具有社交网络特点,提出一种基于社交网络的智能手机轻型安全认证协议,使用Kerberos协议分发对称密钥,使用对称加密方式替换原来公钥加密方式,结合用户常用联系人数量小的特性规避了大规模密钥分发和管理问题,并使用BAN逻辑对协议安全性进行形式化分析.实验结果表明,所提协议在智能手机上运行速度快,资源需求量少,终端续航时间长.  相似文献   

12.
随着云计算技术的蓬勃发展,越来越多的终端用户在云端使用计算资源、存储资源和其他网络资源,产生了大量的云服务访问认证请求.通过对用户及终端的可信认证保障云接入安全,已成为解决云计算安全问题的重要途径.文章综述了云计算环境下的主要安全问题,以及终端用户认证和可信接入方法、机制和安全协议等,展望了未来在云接入和认证安全方面的主要研究方向.  相似文献   

13.
为了加强借记卡处理安全电子交易(SET)协议的身份认证,在SET支付协议的基础上,提出了两种对借记卡身份进行认证的协议,使借记卡可以进行SET支付,第一种协议是在SET协议中增加个人密码的加密传输,第二种协议是采用服务器钱包模型,由服务器钱包对借记卡进行身份认证和余额检查,这两种协议可适应不同情况,较好地解决了SET协议对借记卡的支持。  相似文献   

14.
针对基于认证测试理论的协议设计方法在测试组件构造方面存在非形式化因素的缺陷,根据唯一源发消息项组件在不同测试类型中的地位和作用,在消息组件重新归类定义的基础上,通过对不同类型消息组件之间存在的关系性质和主体可知性研究,以及协议执行主体密钥在测试组件构造上的性质分析,给出测试组件的构造规则.  相似文献   

15.
随着物联网的发展,传统的身份验证协议逐渐显现出弊端,无论是从成本方面还是安全性方面它们都不适合资源受限的物联网设备。而物理不可克隆函数(PUF)作为一种极具前景的新型硬件安全原语,已经成为在这些系统中构建安全协议的一种日益流行的技术。首先介绍PUF的概念以及意义,其次分析基于PUF的安全协议发展状况及研究趋势,然后重点对基于PUF的射频识别(RFID)安全协议进行详细的介绍并对其优缺点进行分析,最后提出未来的研究方向以及面临的挑战。  相似文献   

16.
基于PKI的认证电子邮件系统的研究   总被引:1,自引:0,他引:1  
阐述了“认证电子邮件”的概念及其所提供的确保通信不可抵赖的邮件服务 .提出了一个基于PKI的认证电子邮件协议 ,并对协议的安全性、效率等进行了分析 .最后 ,简要讨论了协议实现的关键技术  相似文献   

17.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.  相似文献   

18.
针对在无条件安全通信中,现有的俄罗斯纸牌协议在3个游戏者和7张纸牌的情况下(RC(3,7)协议)显著存在通信信息冗余的问题,提出一种消息构造算法和一组发送规则.首先计算最小信息集合,然后给出通信数据,最后通信方发送基于最小信息集的消息,这样就形成了一种改进的RC(3,7)协议.通过形式化推理的方式证明了新算法的有效性,在此基础上证明了新协议的有效性.为通信各方建立了博弈模型,并对模型的2种可能模式进行匹配,通过这种方式证明了该协议的安全性.结果表明:与原始协议比较,改进的RC(3,7)协议应用于身份认证具有更加安全、更少信息冗余等特点.  相似文献   

19.
针对"开端"多方认证密钥协商协议N-Party EKE-U给出一种有效攻击和一个缺陷.一种攻击是指基于"开端"协议参与主体的未限制的特殊性,它不能抵制服务器的有限协同攻击;一个缺陷是指协议消息主体身份不确定性而导致协议不能正常进行.分析这些安全缺陷产生的原因,并给出一种改进的协议N-PartyEKE-UI.改进后的N-Party EKE-UI协议在RO模型中不但是可证安全的,而且随参与方数量的增加通信轮数复杂度并未增加,同时采用基于口令的密钥协商的方便认证模式,对于解决开端安全协议的实际应用问题具有现实意义.  相似文献   

20.
为了提高网络数据传输的安全性,可以根据需要配置对于数据包的安全认证,本文根据IP数据包的结构特点,以OSPF路由协议为例,介绍了基于路由协议包的安全认证技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号