首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
胡小明  王见  杨寅春 《计算机工程与设计》2012,33(10):3757-3761,3766
对最近提出的若干部分盲签名方案进行了安全分析,指出这些方案不像宣称的那样是安全的,存在签名请求者非法篡改事先协商好的公共信息的攻击,并对出现这种篡改攻击的原因进行了分析。分别对这些存在安全缺陷的方案进行了改进,并对改进方案的正确性、安全性和有效性进行了分析。分析表明,改进的方案在不降低原方案效率的情况下是安全的。  相似文献   

2.
朱典 《数字社区&智能家居》2010,6(10):2375-2376,2380
由于A省电子政务专网业务的不断开展,需要对其进行安全优化,以提高整网的安全性,论文根据该省电子政务专网的安全问题及安全优化需求提出了建立该省电子政务专网骨干网安全防护体系,流量检测和分析以及对全网进行网络监控管理三种方案解决该省电子政务专网安全方案,并深入介绍并分析了该三种方案。  相似文献   

3.
米军利  张建中 《计算机工程》2007,33(7):158-159,
基于椭圆曲线上的双线性映射设计的远程用户认证方案,因安全性好、计算复杂度较小近年来成为了研究的热点.Manik提出了一种基于双线性映射的远程用户认证方案,随后Chou等指出其方案针对假冒攻击是不安全的,并给出了一种改进方案,但Thulasi指出该改进方案仍是不安全的.该文对已有的攻击方法进行了简单分析,提出了一种新的改进方案,并对其安全性进行了分析,新的方案针对已有的攻击方法是安全的,从而解决了基于双线性映射的远程用户认证方案的安全问题.  相似文献   

4.
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。  相似文献   

5.
一种基于智能卡的远程口令认证方案   总被引:1,自引:0,他引:1  
2005年,Lu-Cao指出Hwang-Li远程用户认证方案易遭受身份假冒攻击,并提出了使用智能卡的远程用户认证方案来修补这种安全缺陷。论文分析指出Lu-Cao远程用户认证方案仍存在某些安全缺陷,并介绍了一种改进的远程用户认证方案。  相似文献   

6.
本文简单介绍了多播的安全问题及其研究现状,分析了决定多播安全机制的主要因素,并给出了安全多播参考框架。以PKI信息安全体系作为安全的基础,提出了一种基于PKI的安全多播方案,该方案能够很好的解决多播中的数据保密性、完整性、多播组成员的身份认证等问题;同时采用树形结构使多播成员的密钥管理非常简单,并可以很好地保证多播方案的可扩展性。  相似文献   

7.
LNG冷能利用方案的本质安全性评价   总被引:2,自引:2,他引:0  
为了获得本质安全性较高的LNG冷能利用方案,利用本质安全指标法评价了3个可选方案,根据评价结果对方案进行了优选。首先介绍了本质安全及典型的指标型本质安全评价方法,阐述了本质安全指标法的结构及其评分体系;应用本质安全指标法分别评价了LNG与空气换热,LNG与污氮换热,LNG与氮气、空气换热3个LNG冷能回收利用方案,得到它们的本质安全指标值分别为21,20,18;结果表明LNG与氮气、空气换热方案的本质安全指标值最低,即其本质安全性最高,主要原因是用氮气作中间介质能够消除潜在的LNG与空气、或污氮混合而引发爆炸的可能性;最后,确定该方案的本质安全性最佳,并给出了该方案的流程图。本研究改良了LNG冷能利用方案的本质安全性并对方案的优选提供了数据支持。  相似文献   

8.
该文介绍了一种新的基于Web的安全远程访问解决方案:安全远程控制系统RAP(RemoteAccessPass)。文章概述了RAP的安全需求,并根据RAP基于Web的特征以及系统模型自身的特点,给出了一种C/S结构的分布式安全认证模型,并设计了基于消息认证码MAC技术的安全认证方案,最后对认证方案的安全性进行了分析和讨论。该方案在不改变防火墙和内部架构的基础上,实现了内部信息系统对外部访问者的安全认证。  相似文献   

9.
电子商务领域移动Agent的安全技术探讨   总被引:2,自引:0,他引:2  
简要介绍移动代理在电子商务中的应用及其存在的安全威胁,提出了PKI体系支持的移动代理的电子商务模型的安全认证基础,并介绍了针对PKI局限性、基于MH完整性保护方案的改进方案完整性、保密性保护的安全方案MH-A。  相似文献   

10.
一些代理多重签名方案的安全性分析和改进   总被引:1,自引:0,他引:1  
代理多重签名方案是现代电子商务中重要的一种数字签名,但很多代理多重签名方案是不安全的,存在各种问题.对最近提出的一些代理多重签名方案进行了安全性分析,指出这些方案是不安全的,存在不同程度的安全缺陷.为了弥补这些缺陷,提出一个新的不需要安全信道的代理多重签名方案,并对改进的方案进行了安全性和有效性分析.  相似文献   

11.
马超  吴伟 《软件学报》2020,31(6):1672-1680
研究了马尔可夫跳变信息物理系统(CPSs)在模态依赖拒绝服务(DoS)攻击下的安全控制问题.提出了一种新颖的模态依赖事件触发策略来减少网络资源消耗.特别地,DoS攻击被设置为依赖系统模态,从而更贴近实际的应用.基于Lyapunov Krasovskii泛函方法建立了闭环系统在DoS攻击下渐近一致有界的充分性条件.更进一步,根据矩阵技术设计了所需的安全控制器.最后,通过一个实例说明了该方法的有效性.  相似文献   

12.
郑卜之 《计算机应用》2012,32(Z1):158-160
通过分析风电场存在的安全需求,提出了风电场远程安全通信方案,设计了一个基于WT-KEY的安全通信体系架构.设计了用户接口模块、硬件加密函数库和基于MatrixSSL实现TLS的安全通信策略.采用TLS安全通信协议改进WT-KEY,阐明了其系统通信过程中的信息交互过程.  相似文献   

13.
参数不确定的混沌同步及在保密通信中的应用   总被引:1,自引:0,他引:1  
金鑫  江铭炎 《计算机仿真》2007,24(2):96-98,178
针对参数不确定的Chen混沌系统的同步控制和在保密通信中的应用进行了仿真研究.采用参数自适应控制策略对系统中不确定的参数进行辩识,并且基于Lyapunov稳定理论,设计出一种非线性反馈控制器,实现了性能良好的混沌同步,进而用混沌掩盖的方法将该同步方法应用于保密通信.仿真结果表明可以实现单调快速同步,能较快辩识未知参数,应用于保密通信可以达到掩盖有用信号的目的,并且可以无失真的恢复有用信号.  相似文献   

14.
一种SET协议中持卡者端的实现策略   总被引:2,自引:0,他引:2  
SET(Secure Electronic Transaction,安全电子交易协议)是由Visa和MasterCard公司于1997年5月联合开发的一个为了在Internet上进行在线交易时保证信用卡支付安全的一个开放的规范。目前,绝大多数的SET协议持卡者端的实现是一个称为电子钱包的“胖”客户端,用户使用起来并不是很方便,该文所描述的采用服务器钱包的策略,即将原来的电子钱包分为电子钱包服务器与电子钱包客户端,简化了用户对电子钱包的使用,促进了基于SET协议的电子商务应用解决方案的推广。  相似文献   

15.
针对虚假数据注入(FDI)攻击下的多区域互联电力系统安全状态估计问题,提出一种分布式中间观测器,同时对各区域电力系统的状态、虚假数据注入攻击信号以及负载偏差进行估计.首先,通过将电力系统的状态和虚假数据注入攻击进行增广,得到等价的区域电力系统状态空间模型;然后,基于等价系统模型构建分布式中间观测器,对各个电力子系统分别进行安全状态估计,并设计补偿控制策略以降低虚假数据注入攻击及负载偏差带来的影响;最后,通过算例仿真验证所提出方法的可行性和有效性.  相似文献   

16.
王悦  贾新春  游秀  吕腾 《控制理论与应用》2022,39(10):1890-1897
本 文 研 究 了 一 类 带 有 多 率 采 样 的 线 性 多 智 能 体 系 统(Multiagent Systems, MASs)在 拒 绝 服 务(Denial-of-Service, DoS)攻击下的安全一致性控制问题, 其中DoS攻击通常阻断智能体之间的信息传输. 本文将多 率采样在网络化控制系统中的结果推广到了多智能体系统, 并考虑了非理想通信网络环境. 首先, 通过引入一个匹 配机制来同步由多率采样引起的智能体不同状态分量的采样数据. 然后, 在DoS攻击下, 针对带有多率采样的线 性MAS提出了一个基于多率采样的安全一致性控制器. 通过使用李雅普诺夫稳定性理论和切换系统方法, 获得了 包含DoS 攻击持续时间以及攻击频率的安全一致性充分条件. 最后, 给出了一个仿真例子来验证所提方法的有效 性, 并给出了多率采样与单率采样机制的性能对比分析.  相似文献   

17.
This paper discussed about GreenOracle which an interdisciplinary team designed and developed. GreenOracle is a collaborative visual analytics tool for predicting global climate change's impact on US power grids and its implications for society and national security. These future scenarios provide critical assessments and information to help policymakers and stakeholders formulate a coherent and unified strategy toward shaping a safe and secure society.  相似文献   

18.
将路由器模块、虚拟化模块、防火墙模块、无线模块等几大模块有机地结合,用先进的技术研究架构并实现了安全虚拟化的现代网络解决方案.该解决方案具有功能强大、操作方便、节省资金等优点,充分满足一般企事业单位的需求.  相似文献   

19.
首先在分析嵌入式实时数据库安全要求的基础上,给出了一个三层安全控制模型。然后提出一种安全乐观并发控制策略。该策略采取向前验证策略检查是否发生冲突,当事务执行到验证阶段,当可能出现违背安全要求时,则分别计算提交或天折被验证事务所引起违背安全及实时要求的严重程度,以决定是否提交或天折被验证事务。该策略具有较大的灵活性,用户可根据系统的安全要求和实时特征动态调整产生隐通道严重程度及超截止期严重程度的权值以适应不同要求。  相似文献   

20.
增强的NAT-PT和IPSec兼容解决方案   总被引:1,自引:1,他引:0       下载免费PDF全文
分析IPv4/IPv6过渡时期NAT-PT和IPSec协议的兼容性解决方案,并基于此提出一种增强的IPSec分段保护方案,通过对IKE协议的适当改进增加了发起方对NAT-PT转换网关的发现和自动处理机制,提高了NAT-PT转换网关的透明性。性能分析显示该方案具有较好的安全性和适应性,便于过渡网络安全策略的实施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号