共查询到20条相似文献,搜索用时 28 毫秒
1.
搭线窃听和污染攻击是安全攻击中的2种重要手段。研究表明,网络编码自身的数据融合特性能够达到一定的安全传输效果。针对污染攻击和搭线窃听攻击,在此提出一种能够防御全能窃听和污染攻击的安全网络编码。在攻击者具有全能窃听能力以及污染部分链路,该方案通过对传输的信息进行哈希达到了防污染攻击的效果,对全局编码向量进行加密实现了防污染攻击,该方案适用于攻击者窃听能力较强并且具有污染攻击威胁的网络中。分析结果表明,该方案是有效的。 相似文献
2.
3.
指定验证者签名在实际的网络信息中有着广泛的应用,验证者不能将签名任意地传播给第三方。强指定验证者签名方案更加强了签名者的隐私,除了指定验证者任何人都不能验证签名的有效性。该文提出一个基于多变量公钥密码体制(MPKCs)的一般强指定验证者签名方案,将多变量公钥密码体制应用到指定验证者签名方案中,如果多变量公钥密码体制在已知攻击,包括代数攻击,线性化攻击,秩攻击和差分攻击等下是安全的,则新方案满足正确性、不可伪造性、不可传递性的安全性要求。并给出一个具体的基于pFLASH签名体制的强指定验证者签名方案,具有明显的效率优势,新方案在量子计算攻击下是安全的。 相似文献
4.
对一类群签名方案的伪造攻击 总被引:1,自引:0,他引:1
该文对王晓明等(2003)和林松等(2006)最近依据Tseng-Jan(1999)群签名方案各自提出的一种改进群签名设计了两种伪造攻击策略。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出群成员证书,进而伪造出验证有效的群签名,从而威胁到群签名人的合法权益。该文的伪造攻击策略对Lee-Chang(1998)群签名、Tseng-Jan群签名及由其演化而来的所有群签名方案都具有效性,从而证明该类群签名方案全都是不安全的。 相似文献
5.
网络编码可以提高系统的吞吐量,增强系统的健壮性,节省无线网络资源。然而,基于网络编码的系统非常容易遭受污染攻击。已存在的应对污染攻击的方案主要是使用同态签名,并且这些方案几乎都是针对单源网络编码系统的。在本文中,我们提出了一个新的适用于多源网络编码的应对污染攻击的签名方案。该方案使用了环签名和同态哈希函数,每个源节点为它发送的每条消息都生成一个环签名。来自不同源的消息可以在中间结点进行组合。转发者不需要知道源结点的私钥就可以为输出的编码消息生成环签名。验证者无需解码就可以检测出污染消息。该方案是为多源网络编码特别设计的,与文件和分组大小无关。 相似文献
6.
量子游走已经被提出可以用于瞬时地传输量子比特或多维量子态。根据量子游走的隐形传输模型,该文提出一种无需提前准备纠缠源的基于正则图上量子游走的仲裁量子签名算法。在初始化阶段,密钥是由量子密钥分发系统制备;在签名阶段,基于正则图上的量子游走隐形传输模型被用于转移信息副本密文从发送者到接收者。具体地,发送者编码要签名信息的密文在硬币态上,通过两步正则图上的量子游走,可以自动地产生用于量子隐形传输必须的纠缠态。发送者和接收者对制备的纠缠态的测量为签名生成和签名验证的凭据。在验证阶段,在仲裁的辅助下,验证者依照发送者的经典结果核实签名的有效性。此外,随机数和认证的公共板被引进阻止接收方在接收真正信息序列之前的存在性伪造攻击和否认攻击。安全性分析表明设计的算法满足签名者和接收者的不可抵赖以及任何人的不可伪造。讨论表明方案不能抗击发送者的抵赖攻击,相应的建议被给出。由于实验上已经证明量子游走可以在多个不同的物理系统上实现,因此该签名方案未来是可实现的。 相似文献
7.
防御无线传感器网络Sybil攻击的新方法 总被引:7,自引:1,他引:6
在传感器网络中,Sybil 攻击是一类主要的攻击手段.通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil 攻击的新方案并进行了综合性能分析.在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥. 相似文献
8.
9.
10.
移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络,访问后台数据库,获取相关信息。然而,由于移动RFID系统的无线通信环境和无可视性读写,带来了很多安全隐患,已经成为制约移动RFID发展的重要因素,针对此问题,在分析了移动RFID网络构成及其安全隐患后,提出了一种基于相互认证的安全协议,该协议引入了一个第3方服务器来为移动读写器和后台数据库提供签名密钥,并且利用椭圆曲线加密体制(ECC)对信息进行签名验证,最后分析表明该协议可以为移动读写器与后台数据库提供安全的通信环境,以应对各种攻击。 相似文献
11.
12.
通过对 Linux 软件源码分析,分别构建基于函数调用的有向软件网络模型、软件系统的弱耦合网络模型、强耦合网络模型以及强连通子图模型,并对 4 种网络模型的结构属性及静态稳健性进行研究。研究结果表明,4种网络都是“小世界”网络;Linux网络中6个功能模块的出度分布遵循指数分布,入度分布遵循幂律分布;选取不同的网络稳健性评价指标,其最佳的攻击策略存在差异;对于弱连通稳健性指标,高入度攻击策略对弱耦合软件网络的破坏最大。 相似文献
14.
15.
通信组网技术的快速进展 总被引:1,自引:0,他引:1
简单回顾通信业务发展过程,着重阐述骨干网组网技术的主要倾向是使电话为重心的传统网进化至数据为重心的宽带分组网,并详细解释光纤和对绞铜线在宽带接入网高速数据传输中的应用。 相似文献
16.
文章讨论了复杂的网络概念以及利用开源软件(OSS)数据构建的社会网络,对Berlios,GNU和SourceForge这3种不同开放源码软件的社会网络进行了初探。很多研究者已经在此类网络快照或合并视图上进行了大量研究,尤其是SourceForge,归结于其社区规模的庞大。SourceForge网络因具有在不同时间点的度分布、连通性、中心性和无标度等特性,被进行过大量的研究。然而,很少有人研究网络生长,即如何建立网络,尤其是指标是如何随时间演变的。 相似文献
17.
本文介绍了美国AT&T的网路体制与组网模式,它们包括:AT&T的基本业务网,No.7信令网,智能网,基础网及业务网运行维护支撑系统,并概要介绍了网路的路由组织及路由方法。 相似文献
18.
19.
20.
通过分析农村有线电视网络和有线电视网络双向改造的技术现状,对有线电视双向网络的结构进行了剖析,对有线电视网络双向网改造的方式进行了比较和分析,最终提出了适用于广大农村现状的有线电视网络双向网改造方式。 相似文献