首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 250 毫秒
1.
《Planning》2016,(8)
为了提高无线传感器网络的安全认证,提出了一种基于共享密钥的互认证和密钥协商方案,包括注册阶段、登录阶段、认证和密钥协商阶段3个部分。注册阶段,完成用户节点A和传感器节点S的注册,并存储用户节点A的伪身份ID:PIDA,伪身份信息PIA,hash函数H(·)信息和传感器节点S的身份IS。登录阶段,用户凭借身份IDA和签名S1进入智能卡获取身份信息IA。认证和密钥协商阶段,完成相互认证和共享密钥的使用。与其他方案相比,所提出的方案提供了匿名服务,避免了用户、节点的模拟攻击,并可以抵抗重放攻击、中间人攻击、DoS攻击,提高了网络的安全性。在计算开销方面,该方案的执行时间约为0.42ms,与同类方案相比较减少了计算量。  相似文献   

2.
《Planning》2014,(6):883-888
远程身份认证是网络环境下用户和网络服务提供商之间如何准确、安全、高效的确认彼此合法身份的过程,也是网络安全必须解决的首要问题。目前身份认证普遍采用基于口令的认证形式,而且大部分都针对单服务器环境进行研究。为了解决单服务器环境不足,研究者们提出了一些针对多服务器环境下的身份认证方案。2014年Chuang-Chen就提出了基于智能卡和生物特征的匿名多服务器身份认证方案,该方案能够实现多服务环境下用户的身份认证,但是仍然存在一些问题:生物特征处理不当,不能抗智能卡丢失攻击,用户伪装攻击,服务器伪装攻击,中间人攻击,前向安全,应用服务器密钥存在特权攻击危险等,对这些问题进行了仔细分析,并总结出了一个合理的基于生物特征多服务身份认证方案应该满足的条件。  相似文献   

3.
《Planning》2015,(22)
数据查询认证是保证信息安全的关键技术。基于格论的哈希函数解决了传统哈希函数易受到攻击的问题,增强了其抗碰撞性。本文将基于格论的哈希函数应用到数据查询认证过程之中,阐述如何将基于格论的哈希函数和格摘要的思想应用到各实体运行算法之中,阐述其实体构成,描述实体间的通信协议,并对实体的空间和时间复杂度进行详细分析。经对比,该方案明显降低了数据查询认证过程的复杂度。  相似文献   

4.
《Planning》2017,(8)
结合Chebyshev多项式良好的混沌特性、半群特性,提出了1种基于Chebyshev混沌映射的无线传感器网络认证与密钥协商协议,利用Chebyshev多项式的密码特性代替传统的密码学算法加密信息。所提出协议包括注册阶段、登录阶段、认证和密钥协商3个阶段。与其他协议相比,本协议提供了会话密钥转发安全,在抵抗弱验证、智能卡丢失、已知会话临时信息、内部特权等攻击方面,安全性有所提高。通过结果分析,证明了协议的可行性、安全性。  相似文献   

5.
《Planning》2019,(24):132-133
机会网络由于具有间歇式连接、多跳转发等特点,很容易遭受恶意攻击。文章提出一种基于区块链技术的节点身份识别方案,可以检测出破坏网络的恶意节点,在此基础上改进了Epidemic路由,在提高消息投递率的同时,降低了网络开销和平均延迟。通过仿真实验,证实了该方案可以有效地防范各种恶意攻击,在消息投递率、平均延迟、网络开销以及恶意节点检测率等方面均优于传统方案。  相似文献   

6.
《Planning》2014,(7)
针对数据库驱动认知无线电网络(cognitive radio networks)存在的位置隐私泄露风险,提出两种攻击方法:覆盖交集攻击和频道切换攻击,可根据二级用户(secondary user,SU)频道使用情况,在不直接获取查询信息中的位置信息的前提下,间接推断SU位置。为应对上述攻击,提出查询信息盲化机制来实现隐私保护的频谱查询,同时对频道选择方案进行优化使得SU能够最大程度地保护自身位置隐私。根据真实数据进行的攻击实验提高了对SU的定位精度,基于模拟数据的隐私保护方案验证实验证明了本文提出的保护方案的有效性和效率。  相似文献   

7.
《Planning》2014,(6)
本文简单阐述了WAP加密认证的体系结构和认证整个流程,同时指出了WAP加密中存在的不安全问题,即可以利用中间人攻击达到对WLAN的威胁,并提出了改进的有效措施和建议。  相似文献   

8.
阎强  张喜臣 《建筑》2020,(2):75-76
如何使系统门窗的性能及质量较传统门窗有大幅度的提升,如何让系统门窗被消费者接受和信赖是门窗行业亟需解决的问题。产品认证作为产品第三方合格评定的一种方式,是第三方认证机构根据认证方案证明产品符合性的一种手段,企业生产的产品可以通过取得认证达到提升产品质量稳定性的目的本文通过介绍系统门窗和认证的相关概念,以及对比国内外门窗认证现状,总结归纳系统门窗认证的意义。  相似文献   

9.
《Planning》2015,(4):462-467
DDOS攻击是目前最严重的一种网络攻击行为.传统的DDOS防御方法复杂低效,提出一种利用源IP地址和跳数信息进行DDOS攻击过滤的方法.并利用布隆过滤器(BF)技术设计和实现了一种DDOS防御系统.该系统部署在目标端,在目标没有受到攻击时,学习并记录正常的访问源地址信息;而当攻击发生时,系统会保证正常的访问,而过滤大多数攻击报文,特别是不同类型的伪造IP的攻击报文.实验结果显示,该系统能过滤掉大多数对目标的DDOS攻击报文,且仅有很低的误报率.  相似文献   

10.
《Planning》2016,(4):205-206
信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险。一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力。用户如果想要提高自己密码的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证。通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本。只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式。通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号