首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
安全问题是射频识别技术领域的重要问题,轻量级安全协议成为该技术领域研究的主流.针对轻量级相互认证协议易受克隆攻击、去同步攻击等安全隐患问题,在对原有协议分析的基础上提出了系列改进措施,即通过对原有协议增加时间戳机制、物理不可克隆函数(physical unclonable function,PUF)电路以及改进密钥的生成方式来提高协议的安全性,并利用BAN逻辑对改进协议的安全性进行形式化证明.从安全性、计算量和存储量等方面将改进协议与其他协议进行比较,结果表明,协议安全性高,计算量小,也适合标签的存储量,在射频识别领域安全方面具有一定的应用价值.  相似文献   

2.
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于"Cords演算"的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型Helsinki协议满足其安全要求,该协议是安全的.  相似文献   

3.
运用前沿的安全协议形式化分析方法--Strand Space模型理论,对CCITT X.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用Strand Space模型论证了改进协议的保密性和认证正确性.  相似文献   

4.
采用BAN逻辑对著名的Needham—Schroeder(NS)协议建立理想化协议模型,利用协议的初始假设和BAN逻辑的公设分析NS协议的安全性.分析结果表明,该协议只有增加初试假设,即用户B获得的会话密钥是新的会话密钥的前提下才能达到认证的目标,并提出改进方案.  相似文献   

5.
本文分别采用模糊ART神经网和模糊ART神经网的变体设计了自适应调色板。文中通过实验证明,模糊ART神经网设计灵活,且客观映射误差有比较明显地改善;同时,通过负模糊度概念的引入,构筑模糊ART神经网的一种变体;负模糊ART,进而从实验上证明了负模糊ART,以较少的类别数可得到较佳的视觉效果。  相似文献   

6.
针对无线射频识别(RFID)技术存在的同步安全隐患,提出一种新的基于单向Hash函数的安全认证协议,以解决存在于RFID系统中的各种安全问题,并对提出的协议进行基于GNY逻辑的形式化证明和对比分析.结果表明,该协议可有效解决窃听、重放攻击、失去同步等安全问题,在能耗、安全与性能方面优于当前其他主流协议.  相似文献   

7.
 物理拓扑结构发现的目标是确定网络中的各种设备以及这些设备物理端口之间的链路连接关系,这对于网络性能监测与评估、故障发现与定位、资源分配与管理等一系列维护工作具有重要意义。本文所提供的基于谓词逻辑推理和基于生成树协议的优化拓扑发现算法,在AFT数据不完全的情况下,能够有效计算出网络节点信息,从而克服了现有链路层网络拓扑发现方法的不足,提高了获得网络物理拓扑的可能性。  相似文献   

8.
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren-Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过几个模拟攻击过程,依然可以发现该协议仍存在着一些安全漏洞和不足.本文给出了一种新的改进方案,使改进后的协议具备了以上这些特征.最后将改进后的协议应用于Yong Zhao提出的电子支付协议中,弥补了该支付协议中用户和仲裁机构没有身份认证的不足.  相似文献   

9.
基于SET协议的网上支付安全探讨   总被引:3,自引:0,他引:3  
SET协议在维护网上支付的安全方面起着十分重要的作用,通过对SET协议的安全标准进行分析,指出了SET协议在网上支付过程中始终存在的商家欺诈、持卡人敏感信息泄漏等风险,给出了一个在SET协议中引入第三方支付平台的改进方案。  相似文献   

10.
分析了常见的密钥协商协议,基于同态加密机制和NTRU公钥密码体制,提出了基于NTRU的可认证同态密钥协商协议.该协议建立的会话密钥是可认证的、等献的和前向保密的.和基于其他公钥密码体制的密钥协商协议相比,所提出的密钥协商协议的效率和安全性都有所提高.使用改进的BAN逻辑对协议进行形式化分析,证明了协议的安全性  相似文献   

11.
为了解决建筑扬尘污染监控平台的网络安全问题,平台采用了安全强度较高的kerberos实体身份验证协议;并对其认证方案做了详细分析,针对不足建立一个改进的Kerberos协议模型.改进后的Kerberos协议在平台身份确认信息中加入了属性证书,更好地将实施融合到现有的系统机制中;调换了Kerberos协议中用户与服务提供者的身份,保证了原有安全机制不受影响,在一定程度上提高了身份认证系统的安全性.实验结果表明:改进后的Kerberos协议模型彻底解决了平台实施过程中的安全问题,对建筑扬尘污染监控平台的建设具有一定的理论意义和实际应用价值.  相似文献   

12.
文献[1]中提出了一种分析和设计安全协议的新逻辑.协议分析者可以用该逻辑来对安全协议进行分析,而协议设计者可以使用该逻辑用一种系统的方法来构造安全协议.文献[1]没有给出该逻辑的形式化语义,因为串空间模型具有良好的语义,现将新逻辑和串空间模型结合起来,给出新逻辑的串空间语义,并运用该语义证明了新逻辑的推理规则是正确的.  相似文献   

13.
为了能在有限资源的无线传感器网络上进行安全的通信,本文提出了一种基于移动节点的改进扩充口令协议。  相似文献   

14.
通过研究对融合物理层硬件信息与应用层协议的射频指纹(Radio Frequency Frgerprints,RFF)进行射频识别(Radio Frequency Identification,RFID)认证问题,发现射频指纹RFID认证协议中存在的安全缺陷,对其进行改进.改进协议在融合RFID标签射频指纹的基础上进行挑战与应答.并进行RFID标签检测、存储与声称射频指纹的比对.性能分析与BAN逻辑形式化证明的结果表明,改进协议克服了原有缺陷,具有对抗有关RFID标签克隆攻击的能力.实现了RFID系统的高强度认证.  相似文献   

15.
李仁  段隆振  周青  李光辉 《江西科学》2008,26(2):295-299
在分析关联规则挖掘Apriori算法时,从信息粒的角度出发,根据二进帝j粒计算的表示方法和Apriori算法中的相似性及交互性,提出了一种用二进制粒计算采表示的Apd槲改进算法,即使用二进制粒计算求出频繁项目集。方法不仅简洁、方便、逻辑性强,而且更适合于计算机运算。  相似文献   

16.
针对多媒体传感器网络的应用,提出了一种基于簇的服务质量(quality of serve,QoS)多路径路由协议(cluster - based QoS multipath routing protocol,CQMRP),利用本地信息采取模糊控制的分簇方法对网络进行划分,然后在分层分簇的网络模型基础上,以带宽为QoS参数并提出节点饱和度和路径饱和度的概念,利用多路径并行传输流量实现拥塞避免?数据实时性传输和网络的高吞吐量;利用模糊控制的分簇方法实现网络的层次化管理和提高应用的可扩展性?仿真结果表明,该协议具有良好的实时性和可扩展性,并能有效延长网络生命周期?  相似文献   

17.
数据起源记录的信息有可能揭露用户的隐私,因此对起源的安全保护特别重要。介绍了数据起源和可审计起源系统,从机密性和认证性两个方面对基于起源的审计结构中的数据请求协议进行了分析,改进了协议在起源记录过程中消息传输方式。介绍了BA N逻辑方法,应用BA N逻辑对协议进行了形式化的分析与验证,证明协议满足机密性和认证性要求。  相似文献   

18.
3GPP AKA协议的设计者使用BAN逻辑对协议进行形式化的分析,并生成所有的安全目标已经达到。但是由于BAN逻辑的局限性,设计者并没有找到协议对于重定向攻击和重放攻击的脆弱性。本文给出基于信仰变化的KG逻辑方法,指出脆弱性所在,并对改进后的协议方案进行验证。  相似文献   

19.
遗传算法对模糊控制的优化及其应用   总被引:11,自引:0,他引:11  
为了使模糊控制器具有自学习能力,本文将遗传算法与模糊控制相结合,提出了使用遗传算法对模糊子集进行划分的优化方法,并根据模糊控制的特点,给出了改进的编码方法和交叉算子,加快了算法的收敛速度.应用该方法对锅炉过热汽温进行了仿真研究,结果表明本文提出的基于遗传算法的模糊控制优化方法是很有效的.  相似文献   

20.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号