首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
大多数网络入侵检测专家系统采用单一的推理机制.而基于规则推理和基于事例推理这两种推理机制各有优缺点,采用单一推理机制会降低入侵检测的准确性.文中提出了基于规则和事例的入侵检测混合推理机制.在此基础上,设计了一个基于Agent的网络入侵检测专家系统(AIDES).实验结果表明,文中设计的AIDES是有效的.  相似文献   

2.
郭晓  张磊 《电子工程师》2005,31(9):51-53,80
城域以太网业务对终端设计中的多播机制实现提出了新的挑战.在阐述了以太网多播机制原理的基础上,重点分析了多播机制实现的不同方式,并给出了基于Hash过滤器的多播过滤机制实现原理.基于Hash过滤器的多播分组过滤机制已经被成功地应用于城域以太网的终端设计之中.  相似文献   

3.
张健 《光通信技术》2013,37(1):16-18
为了提高自动交换光网络(ASON)的故障处理效率,提出了一种新的基于同源的ASON故障通告机制.在分析传统故障通告机制不足的基础上,阐述了新的基于同源的故障通告机制的工作流程.新的机制仅向所有同源的连接发送一次故障通告消息,降低了网络故障消息的发送次数,提高了网络的故障处理效率.仿真实验表明,与传统的故障通告机制相比,新的机制减少了网络故障通告处理时间,降低了网络的流量.  相似文献   

4.
王兴伟  高楠  王琦  黄敏 《通信学报》2006,27(Z1):15-19
设计并实现了一种基于IPv6的QoS(quality of service)控制组播路由机制.基于启发式单播路由协议,修改了PIM-SSM协议与MLD协议,实现了IPv6下启发式源特定组播.为提供QoS控制,扩展了RSVP协议,设计了分层组播流量控制机制,基于博弈分析确定为用户预留的带宽量,优化网络提供方与用户方效用.开发了该机制的原型系统并进行了大量试验,结果表明该机制具有良好的性能,能够提供IPv6下的QoS控制组播路由.  相似文献   

5.
李继国  杨海珊  张亦辰 《电子学报》2012,40(8):1577-1583
混合加密是将公钥加密与对称加密结合的一种加密技术.将密钥封装机制引入到基于证书加密方案中,提出了基于证书密钥封装机制的形式化定义及安全模型,构造了一个基于证书密钥封装方案.基于判定双线性Diffie-Hellman困难问题假定,在标准模型下证明提出的方案是自适应选择密文安全的.  相似文献   

6.
郭篁  王堃  于悦 《电信科学》2012,28(10):120-127
针对节点的社会自私性(social selfishness)对容迟网络(delay tolerant network,DTN)中路由效率、网络性能和安全等造成的负面影响,采用社会感知(socially aware)、博弈论等方法设计合理的协作机制是当前容迟网络研究的一个重要方向.文中首先描述了节点的社会自私性对容迟网络性能的影响.依据分析工具的差异,将已有容迟网络中基于社会感知的协作机制分为基于博弈论、基于信誉、基于虚拟银行3类.文中对各类协作机制的基本原理、方法和不足之处进行了分析和比较,最后对容迟网络中基于社会感知的协作机制的未来研究方向进行了展望.  相似文献   

7.
目前的发展趋势表明,T-MPLS(传送多协议标签交换)将逐渐成为一种新的传送机制.文章介绍了端到端PW(伪线)模型,分析了T-MPLS网络的信号封装机制,提出了基于PW的T-MPLS层网络与以太网互通模型.在此基础上文章结合T-MPLS信号封装机制,详细讨论了基于PW的以太网互通模型.  相似文献   

8.
刘治  张顺颐 《信息通信》2006,19(1):21-24
介绍SCTP拥塞控制机制,并在SCTP关联内引入基于排队延迟的FAST拥塞算法.通过比较分析基于排队延迟和基于数据丢失的两种拥塞算法,阐述基于排队延迟拥塞算法更加适合于网络发展的需求,并提出了SCTP中实现FAST拥塞控制机制的初步框架.  相似文献   

9.
针对非协作通信和传统协作通信系统不能达到高天线分集增益的问题,提出基于网络编码的用户协作系统模型.研究了基于网络编码不同协作用户的天线分集增益,并分析非协作机制、传统用户协作机制和基于网络编码用户协作机制的中断概率.理论分析和系统仿真表明,基于网络编码的用户协作系统能显著降低系统中断概率,获得更大的分集增益,且协作用户数越多,系统分集度越好.  相似文献   

10.
两种改善无线TCP性能的新机制   总被引:11,自引:1,他引:10       下载免费PDF全文
袁俊泉  龚享铱  皇甫堪 《电子学报》2004,32(12):2056-2058
本文提出了两种无线TCP改进机制,即:基于重传率调整TCP段尺寸的机制和基于吞吐量估计设置往返时间(RTT)门限检测网络拥塞的机制.大量的仿真结果验证了两种新机制的可行性和有效性.这两种机制可在未来有线/无线混合因特网中有效地改善TCP连接的性能,提供高效而可靠的端到端无线/有线混合因特网服务.  相似文献   

11.
文章提出利用共享EPR二粒子纠缠态完成对经典消息的加密认证,并结合量子稳定子码扩展完成对量子消息的认证。安全性依赖于EPR纠缠态的相干特性,量子稳定子码保证了量子态的真实性,量子一次一密保证了量子信息在信道的安全性。  相似文献   

12.
量子消息认证协议   总被引:3,自引:0,他引:3  
吕欣  马智 《通信学报》2005,26(5):44-49
研究了在量子信道上实现经典消息和量子消息认证的方法。给出了一个基于量子单向函数的非交互式经典消息认证加密协议。证明了给出的协议既是一个安全的加密方案,也是一个安全的认证方案。利用该认证加密协议作为子协议,构造了一个量子消息认证方案,并证明了其安全性。与BARNUM等给出的认证方案相比,该方案缩减了通信双方共享密钥的数量。  相似文献   

13.
智能电表之间通常需要进行连续双向身份认证,而现有的基于加密的上层身份认证技术不适用于资源受限的智能电表系统。已有的物理层辅助身份认证机制仅能实现接收端到源的单向认证,不能满足智能电表之间双向通信的认证需求。文中提出一种适用于智能电表系统中的双向物理层辅助认证方案,该方案在完成基于PKI的初始消息认证后,在后续认证中使用物理层认证而无须依赖上层认证。基于IEEE802.11.4g标准的仿真结果表明,该方案能够实现快速双向身份认证,更适用于智能电表系统。  相似文献   

14.
HMAC􀀁MD5 算􀀂法的硬件实现   总被引:1,自引:0,他引:1       下载免费PDF全文
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码(HMAC-MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用,缩小了电路规模,达到了较高的处理速度。用Verilog HDL描述电路结构,并且在FPGA上验证了该结构的正确性。  相似文献   

15.
A deniable authentication protocol enables a receiver to identify the source of a given message, but the receiver cannot prove the source of the message to a third party. Recently, Yoon et al. (Wirel Pers Commun 55:81–90, 2010) proposed a robust deniable authentication protocol based on ElGamal cryptosystem. Although they proved that their protocol satisfies the deniable authentication, mutual authentication and confidentiality, we show that their protocol does not satisfy the deniable authentication property. The receiver can prove the source of a given message to a third party. In addition, we propose an improved protocol that removes this weakness.  相似文献   

16.
郑明辉  崔国华  祝建华 《电子学报》2008,36(7):1368-1372
 一个非认证的多方密钥协商协议不能对通信参与方和消息进行认证,它必须依赖认证的网络信道或其他的认证方法.分析了Horng在认证广播信道下提出的高效多方密钥协商协议,指出它不能抵抗内部恶意参与方发起的密钥协商阻断攻击,该攻击导致通信的其他诚实参与方不能正确计算出相同的共享密钥.提出了一种安全的多方密钥协商协议,在Horng协议中加入了消息正确性的认证方法,能够检测出组内恶意参与方,并在随机预言模型下证明了提出的协议能够抵抗密钥协商阻断攻击.  相似文献   

17.
本文分析了基于密钥分配中心(KDC)的密钥分配技术,为了防止会话密钥被篡改或泄露、消息的重放攻击,采用在认证过程中增设公开密钥和附加消息认证码的机制,并采用混沌加密算法产生伪随机序列,实现了认证和加密过程中的"一次一密".该研究结果有助于序列密码算法在信息安全及网络加密卡中的应用.  相似文献   

18.
Design of Fully Deniable Authentication Service for E-mail Applications   总被引:1,自引:0,他引:1  
Secure electronic mail (e-mail), such as PGP and S/MIME, uses digital signature to provide message authentication, which also provides the undesired non-repudiation evidence of the message sender. In this paper, we introduce a fully deniable e-mail authentication service. Our design can be easily integrated into the current PGP and S/MIME to provide message authentication without non-repudiation evidence. This feature can protect personal privacy of the message sender in most personal communication.  相似文献   

19.
The deniable authentication protocol is an important notion that allows a receiver to identify the source of a given message, but not to prove the identity of the sender to a third party. Such property is very useful for providing secure negotiation over the Internet. The ID-based deniable authentication protocol based on elliptic Diffie-Hellman key agreement protocol cannot defend the sender spoofing attack and message modification attack. In this paper, we present an improved protocol based on double elliptic Diffie-Hellman scheme. According to the comparison result, the proposed protocol performs better.  相似文献   

20.
基于非齐次线性方程组的认证协议的改进   总被引:1,自引:0,他引:1  
文中主要回顾了<基于非齐次线性方程组的认证协议的研究>一文中给出的基于具有无穷多个解的非齐次线性方程组而建立的一个身份认证协议和一个消息认证协议,结合<两个认证协议的安全缺陷>一文,对这两个认证协议中存在的安全缺陷进行具体分析;然后通过引入陷门单向函数对这两个认证协议进行改进,保障其安全缺陷和可操作性;并用RSA算法作为实例,对改进后的认证协议进行讨论分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号