首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
罗军舟  杨明 《中国科学(E辑)》2006,36(12):1421-1441
安全协议的本质是协议主体采用密码学方法通过挑战一响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性.  相似文献   

2.
基于口令的安全协议的模块化设计与分析   总被引:3,自引:0,他引:3  
首先在分析基于口令的安全协议研究现状的基础上,提出了“弱计算不可分辨”概念,并以此为基础系统研究了基于口令的安全协议的理论基础——“弱伪随机性”理论;其次,以“弱伪随机性”理论为核心,建立了基于口令的安全协议的模块化设计与分析理论;最后,利用所建立的基于口令的安全协议的模块化设计与分析理论,设计了两类基于口令的安全协议,即基于口令的会话密钥分配协议和口令更换协议,这两类协议的最大特点是:实现效率高,具有可证明安全性,满足前向安全性。  相似文献   

3.
在混合交通的复杂路况下,汽车与过街行人很容易发生碰撞,本研究分析了行人过街的危险度,并且针对行人从自车前方相邻车道慢速行驶的机动车前面突然出现横穿公路并与自车发生碰撞的类型,分析了自车、慢速前行的机动车和行人的运动与驾驶员的视线之间的相互关系,建立了汽车安全车速的计算模型,从而为驾驶员安全行车提供参考.  相似文献   

4.
针对目前移动自组网路由协议的研究,介绍了Adhoc网络路由协议设计的目标,对无线自组网Adhoc的按需距离向量协议AODV进行了研究,通过仿真分析了不同网络规模、不同的节点移动速度、源节点不同发包率对AODV的性能的影响,结果证明随着网络规模的扩大,路由开销、丢包率都有所增加;AODV协议对20米/秒以下的网络拓扑变化的适应性较好;发包率对AODV性能的影响比较明显,当发包率超过20包/秒时,网络性能恶化。  相似文献   

5.
密码协议的代数模型及其安全性   总被引:6,自引:0,他引:6  
怀进鹏  李先贤 《中国科学(E辑)》2003,33(12):1087-1106
引入了一个新的代数系统——称为密码协议代数(cryptographic protocol algebra, CPA), 刻画具有多种密码运算的消息代数性质, 并基于CPA提出了一个新的密码协议代数模型. 模型中, 用子代数、自由生成元和多项式代数等概念刻画主体的知识扩张过程, 并用类似于代数中的正合序列概念描述了密码协议的攻击过程, 从而为密码协议的安全性分析建立了一种数学方法. 基于这个模型, 利用代数的技巧证明了对于具有一定对称性的协议, 任意多主体参与运行的协议安全性分析可归结为几个主体与攻击者参与的协议安全性分析. 研究了密码协议安全的一致性问题, 给出了两个协议合成保持安全性的一个充分条件, 并提供两个安全的密码协议的合成安全的例子, 推广了相关工作.  相似文献   

6.
为了总结、完善安全行为研究方法,从行为分析方法、安全行为激励方法、不安全行为抑制方法三方面展开讨论,并分别对其进行具体介绍。通过借鉴与比较软件开发过程的思想,结合安全科学方法学、安全行为学、安全管理学等领域相关知识,提出不安全行为向安全行为转化的螺旋模型。该螺旋模型以安全度平面和周期为基准,按周期分为四个阶段:识别阶段、纠偏阶段、反馈阶段及改进阶段,其螺旋投影面积大小反映不同周期和阶段安全度的高低。  相似文献   

7.
Ad Hoc网络的路由算法是在网络拓扑高度变化的情况下,无线自组网能否实现网络自组的关技术.本文介绍了AdHoc网络的基于源驱动的按需路由选择协议DSR,重点分析了基于OPNET的DSR模型的节点及其所支持的特性,并基于OPNET对全部采用固定节点的Ad Hoc网络,利用DSR作为其路由协议,分设场景进行仿真,对DSR协议随着节点数增多所表现出来的性能进行了比较和分析,最后总结了目前DSR协议存在的问题并提出了适当的改进建议.  相似文献   

8.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   

9.
本文参考了用电远程监测系统领域的现阶段技术,设计并实现了一种基于以GR64通信模块和高性能的ARM7器件LPC2294的用电远程监测系统。先简述了GPRS通信业务及GR64模块的特点,然后重点介绍了基于GPRS的抄表监控系统的组成及原理,给出了硬件结构图,并详细阐述了具体的软硬件设计过程。实际应用表明,该系统在实现远程抄表、实时监控、防窃电功能的同时还具有性价比好等优点。  相似文献   

10.
认知逻辑的Kripke语义,已被成功地运用到分析无黑客存在的安全网络下的通信协议.提出认知逻辑的Kripke语义的一种简单而自然的形式,称之为知识结构,并把这种语义用到分析黑客存在的非安全网络环境中的通信协议,特别是认证协议.与类BAN的那一类逻辑相比,文中的方法可以直接转化成算法实现,对协议本身进行操作,而不需对协议进行一些难以把握的抽象判断.而且,在这套理论的基础上开发了安全协议分析器SPV.文中的方法是基于证明的而不是证伪的,即证明协议的正确性而不是找协议漏洞.  相似文献   

11.
风雪流为空气挟带着雪粒子运行的非典型的气一固两相流。通过国内外学者六十多年的研究,在风雪流的运动特性、垂直分布规律以及输运规律、雪粒子的物理性质等方面取得了一系列研究成果,基础理论研究日趋成熟,提出了湍流扩散理论。在风雪流数值模拟方面,提出了FLOW-3D、CFD(Fluent)、IAP94、SNOWPACK等一些模型和软件。由于数值模拟工作开展较晚,建立的模型和开发的相关软件还不够完善。气一固两相流理论模拟没有考虑雪的物理性质随时问和环境的变化,模型总体比较简单,难以直接用来分析复杂地区风雪流灾害的规律。今后气-固两相流理论和多场耦合理论应该是风雪流研究的重难点,进一步开发适应复杂地区的、精度更高的专业软件,加强灾害评价方法的研究与应用。  相似文献   

12.
工业设计产业的发展对推动江苏产业结构向高端制造业和现代服务业转变具有重要的意义.本文以江苏省工业设计产业的发展现状为基础,以波特的钻石模型为分析框架,阐述了江苏省工业设计产业发展模式的战略选择,并在此基础上提出了推动工业设计产业发展的对策建议.  相似文献   

13.
三维可视化是地球物理领域研究的一个重要方向。应用三维可视化技术,可以对原始地震数据做出多方位的图形化展示,为下一步的数据解释分析提供充分的条件。本文是在QT和OpenGL的图形软件开发环境下,研究并实现了速度模型和地震数据的三维显示,从而可以更加直观的看到速度模型和地震数据所反映的地下地层的真实分布。  相似文献   

14.
同传统访问控制模型相比,基于角色的访问控制(RBAC)模型在灵活性和控制粒度上的一个重大进步.美国国家技术与标准局提出了RBAC建议标准,更加促进了对RBAC研究的广泛关注.然而,该标准提出的模型的适用的领域还存在着一定局限和不足.本文提出了一个经过改进的RBAC模型--RBACL,融合访问控制矩阵(ACL)和RBAC的优点,使模型的适用范围更加广泛和灵活.同时还提出了动态的用户组的概念,使授权过程更加灵活.最后,本文详细阐述了该模型在统一授权控制中的实现.  相似文献   

15.
基于PCA和BP神经网络的采空区稳定性评价模型研究   总被引:3,自引:0,他引:3  
针对采空区稳定性评价因素的复杂性和相关性特点,提出主成分分析(PCA)与BP神经网络相结合的采空区稳定性综合评价方法。经综合分析确定以工程地质因素、采空区赋存结构参数、采动因素3个一级影响因素为基础的评价指标体系,以此为基础构建了采空区稳定性评价的BP神经网络评价模型。以某大型铅锌矿山地下采空区为例,应用CMS探测系统获取采空区相关数据生成采空区3D实体模型,并根据BP神经网络训练出的计算模型对采空区稳定性的等级进行评价。研究结果表明:PCA和BP神经网络相结合的方法使输入变量由13个减少为5个,避免了由于变量相关性带来的影响,简化了评价过程,结果更加合理。现场探测结果与BP神经网络计算结果相互支持。  相似文献   

16.
根据我国能源发展的实际情况,在能源安全评价指标体系的构建上采用由反映能源安全的各个因子的若干指标构成指标群,再把各因子层的指标按照一定的设计思路组合在一起的方式,从而建立了一个三维八度的能源安全评价指标体系。  相似文献   

17.
目前各种规模的组织逐渐开始应用基于云的软件即服务(SaaS)来支持其业务活动。本文在技术接受模型TAM和技术-组织-环境(TOE)分析框架等理论基础上,构建了一个面向SaaS的技术-组织-环境-服务(TOES)的组织采纳模型。通过采用Logistic等多元回归方法分析数据,研究了影响组织SaaS采纳意愿和行为的因素,发现技术兼容性、环境竞争压力和服务质量显著影响组织的SaaS采纳意愿;而组织高管支持、环境的合作压力、服务质量以及安全性显著影响实际的SaaS采纳行为。  相似文献   

18.
传统的计算机访问控制模型很难适应动态、异构的网络环境下企业知识访问控制。根据企业知识特征,提出一种基于角色-任务-产品的企业知识访问控制模型,并构建角色、任务和产品的本体作为模型逻辑推理基础,然后以汽车虚拟企业为例演示该模型的工作机制和过程,显示该模型能有效适应动态、异构的网络环境。  相似文献   

19.
基于任务的多Agent系统Rough集模型   总被引:1,自引:0,他引:1  
本文在Rough集框架内建立基于任务的多Agent系统(MAS)形式模型,讨论了任务求解的条件和任务的协同度。在求解基于任务极小MAS的基础上,对Agent进行了基本分类,为Agent的角色划定和责任分配提供依据,同时研究了成员Agent的重要度。  相似文献   

20.
为了更合理的排名Web文档本文提出了一个新的链接分析模型。该模型结合了基于马尔科夫链的链接分析技术和基于潜在语义索引以及文档聚类分析的内容分析技术,能很好的适应新增Web页面,并且能用来解决基于链接和基于内容的搜索引擎作弊以及上下文搜索和主题相关搜索问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号