首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 60 毫秒
1.
3GPP AKA协议的设计者使用BAN逻辑对协议进行形式化的分析,并生成所有的安全目标已经达到。但是由于BAN逻辑的局限性,设计者并没有找到协议对于重定向攻击和重放攻击的脆弱性。本文给出基于信仰变化的KG逻辑方法,指出脆弱性所在,并对改进后的协议方案进行验证。  相似文献   

2.
介绍了一个软硬件开发的实际项目———冀科安全锁系统的设计与实现。  相似文献   

3.
简略回顾了移动通讯的发展过程以及相应的安全机制,介绍了第三代移动通讯系统中所采用的认证与密钥协商协议,并利用AUTLOG信仰逻辑给出了形式化验证过程,在假定HE和SN之间的系统连接安全的前提下,该协议能够成功地达到预期目标。  相似文献   

4.
通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应用串空间模型理论及认证测试方法,对改进协议的机密性和双向认证正确性进行了形式化证明.研究结果表明:改进协议能够保证消息的新鲜性和网络-用户间的双向认证,克服T-AKA协议中存在的伪冒用户攻击及其他重放、伪冒攻击,具有高的安全性;协议设计中保留了3GPP规范的框架,避免了用户终端进行繁重的公钥运算,具有强的实用性.  相似文献   

5.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

6.
介绍了密码协议的形式化分析方法和设计原则 ,着重介绍了BAN逻辑及其发展以及一些重要的协议设计原则 ,并提出了作者的一些观点。  相似文献   

7.
探讨了形式化分析在设计密码认证协议中的作用;基于Needham-Schroeder共享密钥协议和Ot-way-Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向。  相似文献   

8.
通过对轻量级RFID系统中基于Hash函数认证协议安全性及计算成本等因素进行研究,分析了目前该类协议存在的安全缺陷和计算成本。通过对协议的改进,提出了一种轻量级RFID双向认证协议,在满足同等安全性能的条件下,减轻了标签的计算成本,提高了标签的计算性能,并通过BAN逻辑形式化证明了协议的安全认证过程。通过51单片机与天线模块仿制电子标签进行实验,从安全性、隐私性、协议性能等因素与其他基于Hash函数的协议比较。实验表明,本协议认证过程时间更短,并当数据库标签数量越多,改进协议的计算成本优越性较其他协议越突出,具有一定的实用价值。  相似文献   

9.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。  相似文献   

10.
目的通过分析现有的典型RFID认证协议的效率与成本,针对数字化图书馆RFID认证协议的高成本问题,提出一个低成本的RFID认证协议。方法通过去掉标签中的随机数模块,然后利用阅读器存储能力强、存储随机数模块来确保发出消息的新鲜性。结果该低成本RFID认证协议仅使用一对提前预约好的密钥对,降低了标签的硬件成本和计算能力。结论通过BAN形式化分析,该协议达到了预期的安全协议的认证目标,非常适合于低成本的RFID系统。  相似文献   

11.
研究了Internet密钥交换协议中基于公钥签名的身份认证技术,针对DSS公钥签名幂运算量过大的缺点,将MQV认证密钥协商协议引入到:IKE(Internet Key Exchange)身份认证技术中,新的认证方法减少了幂运算的次数,从而提高了IKE密钥协商的效率.  相似文献   

12.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的安全协议。介绍BAN逻辑的产生、成分和分析步骤,指出BAN逻辑的缺陷,由此而产生的改进BAN逻辑和现状,并对BAN类逻辑作全面的回顾与展望,得出:BAN类逻辑仍然是密码协议分析和设计的主要工具,但理想化步骤是BAN类逻辑的致命缺陷的结论。展望了BAN类逻辑研究。对未来协议的形式化分析工作具有指导意义。  相似文献   

13.
基于水锁机理的瓦斯超限防治理论   总被引:1,自引:0,他引:1  
为防治煤矿井下回采工作面瓦斯超限,受石油天然气开采领域中水锁损害研究的启示,提出利用水锁抑制含瓦斯煤的瓦斯释放的思想。基于水锁机理,确定了含瓦斯煤中形成水锁的条件及利用水锁防治回采工作面瓦斯超限的实施途径。结果表明,该思想具有理论可行性;含瓦斯煤的多裂隙和多孔隙性、近似干燥的环境,外液,孔隙内外之间的压力差小于毛细管阻力,分别为水锁的形成提供了自然条件、物质条件和压力条件;采前"预抽+抽后注液"顺序作业、采前"抽放+注液"平行作业、采前直接钻孔注液、落煤过程中喷淋外液四种方式可防治工作面瓦斯超限。该思想的提出,对推动回采工作面瓦斯灾害的防治研究具有一定的借鉴意义。  相似文献   

14.
为适应密码技术在无线通信中的应用要求,Aydos、Mangipudi等人以椭圆曲线密码为基础,分别提出了适用于无线通信网络的身份认证和密钥交换协议.而研究发现,这些协议中仍存在中间人攻击、服务后否认、假冒攻击等安全隐患,且不能提供前向保密性.为此,本文提出一个安全的身份认证和密钥交换协议,经验证说明该协议不仅能防止上述安全隐患,而且执行效率更好,适于为无线通信环境中用户端与服务器间进行相互认证,建立一个双方共享的会话密钥.  相似文献   

15.
数字电路分为组合逻辑电路和时序逻辑电路两类,组合逻辑电路的特点是输出信号只是该时的输入信号的函数,与别时刻的输入状态无关,它是无记忆功能的。组合逻辑电路的分析设计是数字电路重点内容之一。  相似文献   

16.
本文运用文献计量学方法,对华北科技学院安全技术及工程学科科研人员2004—2008年间的110篇核心期刊论文的引文量、引文类型、引文语种、年代分布等进行统计与分析,旨在了解科研人员文献需求特点,为重点学科文献资源建设提供参考。  相似文献   

17.
飞行控制系统作为电动垂直起降(electric vertical take-off and landing,eVTOL)飞行器的关键机载系统,需要具备和民机同样的安全性。为了设计满足eVTOL飞行器需求的飞控系统架构,根据适航规章梳理了安全性要求,并基于安全性要求介绍了eVTOL飞行器飞控系统飞控计算机、传感器和作动器余度设计技术,设计了一种基于安全性考虑的eVTOL飞行器飞控系统架构;分析了eVTOL飞行器旋翼构型下的典型功能危险,并采用故障树进行了安全性分析。结果表明,设计的飞控系统架构的典型功能危险能够满足失效概率的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号