共查询到20条相似文献,搜索用时 171 毫秒
1.
何波 《微电子学与计算机》2011,28(9):93-95,99
大多数网络入侵检测专家系统采用单一的推理机制.而基于规则推理和基于事例推理这两种推理机制各有优缺点,采用单一推理机制会降低入侵检测的准确性.文中提出了基于规则和事例的入侵检测混合推理机制.在此基础上,设计了一个基于Agent的网络入侵检测专家系统(AIDES).实验结果表明,文中设计的AIDES是有效的. 相似文献
2.
城域以太网业务对终端设计中的多播机制实现提出了新的挑战.在阐述了以太网多播机制原理的基础上,重点分析了多播机制实现的不同方式,并给出了基于Hash过滤器的多播过滤机制实现原理.基于Hash过滤器的多播分组过滤机制已经被成功地应用于城域以太网的终端设计之中. 相似文献
3.
为了提高自动交换光网络(ASON)的故障处理效率,提出了一种新的基于同源的ASON故障通告机制.在分析传统故障通告机制不足的基础上,阐述了新的基于同源的故障通告机制的工作流程.新的机制仅向所有同源的连接发送一次故障通告消息,降低了网络故障消息的发送次数,提高了网络的故障处理效率.仿真实验表明,与传统的故障通告机制相比,新的机制减少了网络故障通告处理时间,降低了网络的流量. 相似文献
4.
5.
6.
针对节点的社会自私性(social selfishness)对容迟网络(delay tolerant network,DTN)中路由效率、网络性能和安全等造成的负面影响,采用社会感知(socially aware)、博弈论等方法设计合理的协作机制是当前容迟网络研究的一个重要方向.文中首先描述了节点的社会自私性对容迟网络性能的影响.依据分析工具的差异,将已有容迟网络中基于社会感知的协作机制分为基于博弈论、基于信誉、基于虚拟银行3类.文中对各类协作机制的基本原理、方法和不足之处进行了分析和比较,最后对容迟网络中基于社会感知的协作机制的未来研究方向进行了展望. 相似文献
7.
目前的发展趋势表明,T-MPLS(传送多协议标签交换)将逐渐成为一种新的传送机制.文章介绍了端到端PW(伪线)模型,分析了T-MPLS网络的信号封装机制,提出了基于PW的T-MPLS层网络与以太网互通模型.在此基础上文章结合T-MPLS信号封装机制,详细讨论了基于PW的以太网互通模型. 相似文献
8.
介绍SCTP拥塞控制机制,并在SCTP关联内引入基于排队延迟的FAST拥塞算法.通过比较分析基于排队延迟和基于数据丢失的两种拥塞算法,阐述基于排队延迟拥塞算法更加适合于网络发展的需求,并提出了SCTP中实现FAST拥塞控制机制的初步框架. 相似文献
9.
10.
11.
文章提出利用共享EPR二粒子纠缠态完成对经典消息的加密认证,并结合量子稳定子码扩展完成对量子消息的认证。安全性依赖于EPR纠缠态的相干特性,量子稳定子码保证了量子态的真实性,量子一次一密保证了量子信息在信道的安全性。 相似文献
12.
13.
智能电表之间通常需要进行连续双向身份认证,而现有的基于加密的上层身份认证技术不适用于资源受限的智能电表系统。已有的物理层辅助身份认证机制仅能实现接收端到源的单向认证,不能满足智能电表之间双向通信的认证需求。文中提出一种适用于智能电表系统中的双向物理层辅助认证方案,该方案在完成基于PKI的初始消息认证后,在后续认证中使用物理层认证而无须依赖上层认证。基于IEEE802.11.4g标准的仿真结果表明,该方案能够实现快速双向身份认证,更适用于智能电表系统。 相似文献
14.
15.
A deniable authentication protocol enables a receiver to identify the source of a given message, but the receiver cannot prove the source of the message to a third party. Recently, Yoon et al. (Wirel Pers Commun 55:81–90, 2010) proposed a robust deniable authentication protocol based on ElGamal cryptosystem. Although they proved that their protocol satisfies the deniable authentication, mutual authentication and confidentiality, we show that their protocol does not satisfy the deniable authentication property. The receiver can prove the source of a given message to a third party. In addition, we propose an improved protocol that removes this weakness. 相似文献
16.
17.
18.
Secure electronic mail (e-mail), such as PGP and S/MIME, uses digital signature to provide message authentication, which also provides the undesired non-repudiation evidence of the message sender. In this paper, we introduce a fully deniable e-mail authentication service. Our design can be easily integrated into the current PGP and S/MIME to provide message authentication without non-repudiation evidence. This feature can protect personal privacy of the message sender in most personal communication. 相似文献
19.
Tzu-Chun Lin 《电子科技学刊:英文版》2018,16(2):139-144
The deniable authentication protocol is an important notion that allows a receiver to identify the source of a given message, but not to prove the identity of the sender to a third party. Such property is very useful for providing secure negotiation over the Internet. The ID-based deniable authentication protocol based on elliptic Diffie-Hellman key agreement protocol cannot defend the sender spoofing attack and message modification attack. In this paper, we present an improved protocol based on double elliptic Diffie-Hellman scheme. According to the comparison result, the proposed protocol performs better. 相似文献