排序方式: 共有56条查询结果,搜索用时 78 毫秒
31.
为了提升非正交多址接入(Non-Orthogonal Multiple Access,NOMA)协作传输系统的安全性能,本文研究了一种基于NOMA双用户协作传输策略的窃听系统模型,并分别推导了此模型下的遍历安全速率和安全中断概率的闭式表达式。仿真结果表明,当存在强解码能力的窃听节点时,本文提出的协作联合接收策略与传统NOMA协作传输策略以及直连策略相比,遍历安全速率最大提升了0.281 bps·Hz-1和0.937 bps·Hz-1,安全中断概率最大降低了2.53dB和3.08dB。 相似文献
32.
33.
基于口令的跨服务器认证密钥交换协议研究 总被引:1,自引:1,他引:0
为了满足某些特殊通信服务在跨服务器认证密钥交换时必须由客户直接协商产生会话密钥的要求,该文提出一种新的基于口令的跨服务器认证密钥交换协议。该协议对在线字典攻击的反应灵敏度及发现此类攻击的计算代价和通信代价低;分析结果表明,新协议满足基于口令的认证密钥交换协议的安全性要求。 相似文献
34.
为提高通信效率、尽可能地减少密钥泄露带来的损失,基于无证书密码体制并结合密钥不断更新的思想,提出了一种新的具有前向安全性的无证书多代理签密方案。新方案中,即使某段时间的代理密钥丢失,攻击者也不能伪造该段时间以前的签密,同时,能有效地防止无证书密码体制中公钥替换和恶意但被动的秘钥生成中心(key generation centre,KGC)攻击。经证明,本方案安全性能较好、通信效率相对较高,实用性较强。 相似文献
35.
亢保元 《中南大学学报(自然科学版)》2004,35(3):453-456
从信息论的角度对密码体制的完善保密性进行了研究,通过比较明文空间、密文空间及密钥空间的各种熵和互信息量之间的关系得到了一般密码体制达到完善保密的一些充分与必要条件.此外,对每个密钥被等概使用的密码体制达到完善保密的条件进行了研究,得到了这类体制达到完善保密的1个充分必要条件.研究结果表明:一个密码体制要达到完善保密它的密钥空间的熵应不小于密文空间的熵;明文空间与密文空间的互信息量应该为零;密文空间互信息和密钥空间之间的互信息有关. 相似文献
36.
黄金琳 《芜湖职业技术学院学报》2009,11(3):61-63
以中国学术期刊全文数据库2000—2008年核心期刊范围内"旅游线路开发"及"游客行为"目录下检索到的论文为样本文献,分析国内外与游客出游行为相对应的旅游线路开发研究方面的学术动态。同时,对比国内外相关领域的研究动态,总结出中国旅游线路开发研究的薄弱环节. 相似文献
37.
对新鲜性进行了细粒度的定义, 并将新鲜性和秘密性结合, 完善了基于新鲜性原则的密码协议分析方法。区分了不同主体产生的新鲜性标识符的可信任新鲜性, 并对私有秘密和共享秘密给予了更准确的解释。改进后的基于新鲜性原则的密码协议分析方法能够分析并发现 Helsinki 协议中存在的微妙的安全缺陷。 相似文献
38.
从信息理论安全的角度研究正交中继-窃听信道中的安全通信. 考虑采用瞬时中继策略的中继信道,即中继的输出仅依赖当前接收信号,首先给出可达安全速率的表达式,在此基础上得到中继函数为分段线性函数时信道安全速率的数学表示. 给出了安全速率的数值计算方法,通过迭代网格搜索优化分段线性函数的各段参数,得到了安全速率的次优解. 通过仿真对比了分段线性中继策略、放大前传策略、译码前传策略下的可达安全速率,结果表明分段线性中继比放大前传中继策略的可达安全速率更大. 当源-中继信道增益较小时,分段线性中继的安全速率比译码前传策略更高,复杂度更低且时延更小. 相似文献
39.
用Honeypot改善NIDS性能 总被引:2,自引:0,他引:2
结合Honeypot和NIDS各自的特点, 根据信息系统的数据保密性需要, 构造Honeytoken诱饵数据, 扩展NIDS的安全应用层模块. 通过监视Honeytoken诱饵数据的访问情况, 实时追踪分析入侵者非法的入侵行为和入侵意图, 向系统发出警报, 使系统管理员完善对敏感数据的保密策略, 从而保证数据资源的安全性. 相似文献
40.
An amplify-and-forward (AF) dual-hop relay is proposed for secure communication within Wyner's wiretap channel.Based on an information-theoretic formulation,the average secrecy rate is characterized when two legitimate partners communicate over a quasi-static fading channel.Theoretical analysis and simulation results show that both cooperative strategies of average power scaling (APS) and instantaneous power scaling (IPS) are proved to be able to achieve information-theoretic security,and eavesdropper is unable to decode any information. 相似文献