首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 28 毫秒
1.
搭线窃听和污染攻击是安全攻击中的2种重要手段。研究表明,网络编码自身的数据融合特性能够达到一定的安全传输效果。针对污染攻击和搭线窃听攻击,在此提出一种能够防御全能窃听和污染攻击的安全网络编码。在攻击者具有全能窃听能力以及污染部分链路,该方案通过对传输的信息进行哈希达到了防污染攻击的效果,对全局编码向量进行加密实现了防污染攻击,该方案适用于攻击者窃听能力较强并且具有污染攻击威胁的网络中。分析结果表明,该方案是有效的。  相似文献   

2.
针对无线多跳网络编码的安全性问题,提出了一种融合时间戳和同态签名的安全网络编码方法。在利用基于RSA的同态签名方案抵御污染攻击的基础上,引入时间戳设计新型同态签名方案来抵御网络中的重放攻击,以时间戳为源生成网络编码的随机系数来保证签名的同态性。重点分析了本方案产生随机系数的方式对网络编码解码概率的影响,并建立了攻击模型证明方案可同时抵御网络中的污染攻击和重放攻击。性能分析表明本方案与基于RSA的同态签名方案开销比值接近于1。  相似文献   

3.
指定验证者签名在实际的网络信息中有着广泛的应用,验证者不能将签名任意地传播给第三方。强指定验证者签名方案更加强了签名者的隐私,除了指定验证者任何人都不能验证签名的有效性。该文提出一个基于多变量公钥密码体制(MPKCs)的一般强指定验证者签名方案,将多变量公钥密码体制应用到指定验证者签名方案中,如果多变量公钥密码体制在已知攻击,包括代数攻击,线性化攻击,秩攻击和差分攻击等下是安全的,则新方案满足正确性、不可伪造性、不可传递性的安全性要求。并给出一个具体的基于pFLASH签名体制的强指定验证者签名方案,具有明显的效率优势,新方案在量子计算攻击下是安全的。  相似文献   

4.
对一类群签名方案的伪造攻击   总被引:1,自引:0,他引:1  
该文对王晓明等(2003)和林松等(2006)最近依据Tseng-Jan(1999)群签名方案各自提出的一种改进群签名设计了两种伪造攻击策略。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出群成员证书,进而伪造出验证有效的群签名,从而威胁到群签名人的合法权益。该文的伪造攻击策略对Lee-Chang(1998)群签名、Tseng-Jan群签名及由其演化而来的所有群签名方案都具有效性,从而证明该类群签名方案全都是不安全的。  相似文献   

5.
多源网络编码签名   总被引:2,自引:0,他引:2       下载免费PDF全文
杨铭熙  罗蛟  李腊元 《中国通信》2010,7(1):131-137
网络编码可以提高系统的吞吐量,增强系统的健壮性,节省无线网络资源。然而,基于网络编码的系统非常容易遭受污染攻击。已存在的应对污染攻击的方案主要是使用同态签名,并且这些方案几乎都是针对单源网络编码系统的。在本文中,我们提出了一个新的适用于多源网络编码的应对污染攻击的签名方案。该方案使用了环签名和同态哈希函数,每个源节点为它发送的每条消息都生成一个环签名。来自不同源的消息可以在中间结点进行组合。转发者不需要知道源结点的私钥就可以为输出的编码消息生成环签名。验证者无需解码就可以检测出污染消息。该方案是为多源网络编码特别设计的,与文件和分组大小无关。  相似文献   

6.
量子游走已经被提出可以用于瞬时地传输量子比特或多维量子态。根据量子游走的隐形传输模型,该文提出一种无需提前准备纠缠源的基于正则图上量子游走的仲裁量子签名算法。在初始化阶段,密钥是由量子密钥分发系统制备;在签名阶段,基于正则图上的量子游走隐形传输模型被用于转移信息副本密文从发送者到接收者。具体地,发送者编码要签名信息的密文在硬币态上,通过两步正则图上的量子游走,可以自动地产生用于量子隐形传输必须的纠缠态。发送者和接收者对制备的纠缠态的测量为签名生成和签名验证的凭据。在验证阶段,在仲裁的辅助下,验证者依照发送者的经典结果核实签名的有效性。此外,随机数和认证的公共板被引进阻止接收方在接收真正信息序列之前的存在性伪造攻击和否认攻击。安全性分析表明设计的算法满足签名者和接收者的不可抵赖以及任何人的不可伪造。讨论表明方案不能抗击发送者的抵赖攻击,相应的建议被给出。由于实验上已经证明量子游走可以在多个不同的物理系统上实现,因此该签名方案未来是可实现的。  相似文献   

7.
防御无线传感器网络Sybil攻击的新方法   总被引:7,自引:1,他引:6  
冯涛  马建峰 《通信学报》2008,29(6):13-19
在传感器网络中,Sybil 攻击是一类主要的攻击手段.通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil 攻击的新方案并进行了综合性能分析.在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥.  相似文献   

8.
为了提高量子安全传输效率,采用n粒子Greenberger-Horne-Zeilinger(GHZ)态的特性,对其与单光子混合的量子安全直接通信进行了研究,设计了通信的执行过程,讨论了通信的传输效率、量子比特利用率和编码容量,并对其安全性进行了理论分析。结果表明,该方案可以将信息的编码容量提升至(n+1)bit,将传输效率提升至200%。该协议能够抵御截获重发和测量重发攻击、特洛伊木马攻击和拒绝服务攻击以及辅助粒子攻击和纠缠攻击。  相似文献   

9.
《现代电子技术》2015,(9):83-86
通过对无证书聚合签名方案进行安全性分析,发现此方案无法抵抗TypeⅡ下的伪造性攻击。针对此类问题,提出一个改进的方案。方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。安全分析表明,在计算CDHP困难和随机谕言模型的假设下,方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,该方案在签名与验证过程中,只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,效率较高。  相似文献   

10.
移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络,访问后台数据库,获取相关信息。然而,由于移动RFID系统的无线通信环境和无可视性读写,带来了很多安全隐患,已经成为制约移动RFID发展的重要因素,针对此问题,在分析了移动RFID网络构成及其安全隐患后,提出了一种基于相互认证的安全协议,该协议引入了一个第3方服务器来为移动读写器和后台数据库提供签名密钥,并且利用椭圆曲线加密体制(ECC)对信息进行签名验证,最后分析表明该协议可以为移动读写器与后台数据库提供安全的通信环境,以应对各种攻击。  相似文献   

11.
论三网融合     
讨论了电话网、计算机网、有线电视网三种网络的优势与不足,并提出实现宽带多媒体综合服务网的最佳途径:将有线电视网由单向广播式改造为双向交互式网络,进一步从技术和国家政策上讨论这个途径的可行性以及其社会意义。  相似文献   

12.
Linux软件网络的结构属性及静态稳健性   总被引:1,自引:0,他引:1       下载免费PDF全文
通过对 Linux 软件源码分析,分别构建基于函数调用的有向软件网络模型、软件系统的弱耦合网络模型、强耦合网络模型以及强连通子图模型,并对 4 种网络模型的结构属性及静态稳健性进行研究。研究结果表明,4种网络都是“小世界”网络;Linux网络中6个功能模块的出度分布遵循指数分布,入度分布遵循幂律分布;选取不同的网络稳健性评价指标,其最佳的攻击策略存在差异;对于弱连通稳健性指标,高入度攻击策略对弱耦合软件网络的破坏最大。  相似文献   

13.
下一代IP网将是一个可控制、可管理的全业务网。文章从8个方面探讨了下一代IP网的技术特点,并提出一些相关的研究方向。  相似文献   

14.
杨芫  徐明伟  李贺武 《电信科学》2017,33(12):10-17
天地一体化信息网络将是支持地面互联网、无线移动网络和空间网络相互连通、深度融合的一体化网络,采用统一的网络层设计是实现高效融合与互联互通的关键所在。针对空间链路和空间网络在稳定性、可靠性等方面的特点,提出了天地一体化信息网络的统一编址与路由的方案,基于IPv6和层次路由的方式实现网络层的高效融合,具有良好的可扩展性、可用性、稳定性、可管控性。  相似文献   

15.
通信组网技术的快速进展   总被引:1,自引:0,他引:1  
张煦 《电信快报》2000,(1):8-10
简单回顾通信业务发展过程,着重阐述骨干网组网技术的主要倾向是使电话为重心的传统网进化至数据为重心的宽带分组网,并详细解释光纤和对绞铜线在宽带接入网高速数据传输中的应用。  相似文献   

16.
文章讨论了复杂的网络概念以及利用开源软件(OSS)数据构建的社会网络,对Berlios,GNU和SourceForge这3种不同开放源码软件的社会网络进行了初探。很多研究者已经在此类网络快照或合并视图上进行了大量研究,尤其是SourceForge,归结于其社区规模的庞大。SourceForge网络因具有在不同时间点的度分布、连通性、中心性和无标度等特性,被进行过大量的研究。然而,很少有人研究网络生长,即如何建立网络,尤其是指标是如何随时间演变的。  相似文献   

17.
朱建华 《电信科学》1995,11(3):48-53
本文介绍了美国AT&T的网路体制与组网模式,它们包括:AT&T的基本业务网,No.7信令网,智能网,基础网及业务网运行维护支撑系统,并概要介绍了网路的路由组织及路由方法。  相似文献   

18.
席康  阮方  冯重熙 《电信科学》2000,16(12):7-10
可编程网络的目的是打破封闭式的网络模型。通过特定的对外接口、控制机制和内部处理模块实现网络设备的功能可编程。本文对通信网可编程性的原理给出了较详细的阐述并简要介绍了其应用、挑战和研究现状。  相似文献   

19.
混合网络研究   总被引:2,自引:1,他引:1  
自组织网和蜂窝网是移动通信系统的重要组成部分,融合两者的混合网络将可能成为未来移动通信系统的重要组成形式之一.文章介绍了混合网络的研究现状,分析了各网络模型的特性,并对混合网络中的关键技术问题,如框架结构、通信模式选择、信道分配、路由、计费、负载均衡,进行了探讨.文章认为混合网络通过其灵活的网络组建能力,不仅提高了对传统业务的支持,同时也为引入新服务创造了条件.自组织网络和蜂窝网络的融合将为构造下一代移动通信系统奠定基础.  相似文献   

20.
姜峰 《中国有线电视》2014,(9):1053-1056
通过分析农村有线电视网络和有线电视网络双向改造的技术现状,对有线电视双向网络的结构进行了剖析,对有线电视网络双向网改造的方式进行了比较和分析,最终提出了适用于广大农村现状的有线电视网络双向网改造方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号