首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 823 毫秒
1.
一种改进的抗攻击密钥协商协议研究   总被引:1,自引:0,他引:1  
针对Diffie-Hellman密钥交换协议缺乏对通信双方身份的认证而导致该协议易受到中间人攻击和重放攻击的问题,提出了一种改进的Diffie-Hellman密钥交换协议——AADH协议.性能分析表明,AADH协议由于引入了密钥认证及时间戳和随机的通信标号等机制、继承了Diffie-Hellman协议的安全性能,具有较高的抗中间人攻击和重放攻击的能力.  相似文献   

2.
对可否认认证进行研究,基于求解离散对数问题的难解性和强单向hash函数的不可逆性,提出了一个新的非交互式的可否认认证协议,并且该协议可以抵抗中间人攻击及伪造攻击.  相似文献   

3.
针对无线局域网中的便携式通信终端的计算资源、通信能力有限,难以执行大运算量的密码算法问题,提出了一种基于共享秘密的认证方式.该认证方式采用完整性校验码等安全技术为通信双方提供双向认证,由根秘密生成用于不同目的的多种密钥,并构成密钥体系.该认证方式能抵御重放攻击和中间人攻击,而且具有通信量小、计算量小、能提供密钥协商功能等优点,适合在资源受限的设备中用于保护移动通信中的信息安全.  相似文献   

4.
针对J.L.Tsai等人提出的移动环境下群密钥协商协议存在的安全缺陷,利用数字签名技术,对其进行了改进:在数字签名中加入序列号,用以标记签名和将要生成的群密钥的次序,并将序列号作为数字签名公开验证信息之一,从而实现对移动用户或者具有较强计算能力的节点所发送消息的及时验证.由安全分析可知,改进后的协议不仅具有原来的安全特性,而且可以抵抗重放攻击或冒充攻击.  相似文献   

5.
在计算机网络的运行中,ARP协议是最常见的协议之一,他起到的主要作用是能够把主机的IP地址转换为MAC地址,但是ARP协议在实际的运行中存在着一个小缺陷,那就是不能够验证ARP报文来源是否合法,因此这就造成了大量的ARP攻击,所以,本文主要介绍ARP的攻击与欺骗原理以及如何解决好ARP攻击问题,使得网络能够安全有效的运行。  相似文献   

6.
为了解决RFID标签数据存储量小、运算能力弱等原因致使通常的密码算法不适用的问题,提出了一种基于NTRU公钥密码算法的RFID安全认证协议。将少计算、高安全的NTRU算法与标签认证协议相结合,对标签ID以及对应的用户信息进行制表编码,对其加密处理并在标签中直接保存密文信息,加入随机数,保证通信过程中的信息都是保密和不确定的,这样不仅解决了隐私泄露、重放攻击等安全问题,并且实现了阅读器与标签的双向认证。  相似文献   

7.
针对于现在国内外的公司和科研机构还在研究开发各个组件和接口而没有综合的安全解决方案的现状,提出一个针对电子商务程序的综合安全解决方案满足用户希望得到完备、综合服务的需要。基本实现了用户所需要的对称加密解密、非对称加密解密、数字签名、消息摘要,认证授权,协议过滤,数据过滤,日志管理的功能;对目录遍历攻击、注射攻击、跨站脚码攻击、隐藏域攻击等做到有效地防御。  相似文献   

8.
文章针对IP网络固有的安全特点,分析了IPSec协议的安全体系以及原理,并介绍了如何在安全路由器的平台上设计和实现IPSec协议族,以及实现协议的关键技术等问题。  相似文献   

9.
刘虹 《电子游戏软件》2013,(16):247-248
基于形式化的验证方法是提高软件系统质量以及保证安全攸关系统安全性和可靠性的有效方法。本文提出了一种基于SPIN的模型检测方法,该方法通过DoIev—Yao模型来描述协议系统及攻击者,通过LTL公式对待验证属性进行形式化规约。通过运用这种验证方法以及模型检测器SPIN找到了一种不满足待验证属性的情况即找到了一种针对协议的攻击,说明了这种方法的在实际中可以有效的发现协议的缺陷,而且可方便地用于其它网络安全协议验证。  相似文献   

10.
ARP协议中出现的漏洞一直是网络安全中人们关注的重点,因此要了解ARP欺骗首先需要从ARP协议的工作原理和交换机的工作原理出发,分析ARP的攻击方式,才能实现ARP安全防护,本文结合了交换机端口的安全策略,探究了交换机中ARP攻击以及防御的方法,从而实现了ARP攻击来源的监控和检测,因此对于ARP攻击防御起到了积极的作用。  相似文献   

11.
Web Services和移动设备的结合,将会推动移动应用的发展。但实现Web Services面临的主要问题是如何保证数据传输的安全性。SSL/TLS协议是最常用的网络传输层安全保密通信协议,实现该协议是保证数据传输安全的关键。Android SDK中并没有提供调用Web Services的库,一般是借助第三方类库Ksoap2来实现。通过分析和研究Ksoap2、SSL/TLS协议、Android数字证书格式以及JavaWeb Services等技术,给出了双向安全通信的Android客户端实现方案和服务器端实现方案。客户端扩展了Keep-AliveHttpsTransportSE类,使其能使用自建的密钥库;服务端基于Metro2.0实现。所给出的方案在智能家居移动终端控制系统中得到应用。实践表明,这种方案兼容性好、易实现,适合Android平台应用。  相似文献   

12.
用安全约束处理实现多级安全数据库管理   总被引:2,自引:0,他引:2  
在多级安全关系数据库中,数据的安全等级可能随内容、语境、时间等改变.一种分派数据安全等级的方法是采用安全约束.本文讨论了在多级安全数据库的查询、更新和数据库设计时的约束处理技术,并提出了该技术中的技术难题和今后需作的工作.  相似文献   

13.
Data generated from a survey of western dairy farms was used to determine the characteristics of dairy farmers who have undertaken to improve security measures on their farms during the past 2 or 3 yr. The findings suggest that decisions to improve on-farm security are influenced by the producer's awareness of how to develop a security policy, and by the size of the dairy operation. The results also support the notion that farms may be vulnerable to bioterrorist attacks because most farmers do not believe it is important to establish on-farm security policies.  相似文献   

14.
从研究混沌序列的保密性角度出发,分析了广义映射混沌序列的抵御预测能力,并用Volterra滤波器对序列进行预测.研究结果表明,广义映射混沌扩频序列具有理想的保密性,适合在保密通信中应用.  相似文献   

15.
为了解决以“共享”技术设计的中型以太网面临的安全问题,必须对用户或者用户设备进行认证授权和接入控制。通过分析对比行业内认证协议的不同,引入了支持802.1X协议的认证体系结构,以北京印刷学院校园网为例,并对技术路线进行分析,详细解读了RADIUS协议、特点、运作方式,并着重分析了RADIUS协议的安全问题,对基于802.1X协议的RADIUS认证的软件结构进行总体设计和数据库设计。通过分析实例运行评估表明,该设计是针对校园网安全认证的较好的解决方案。  相似文献   

16.
针对数字水印协议中买方操作量过大和水印重复嵌入问题,本研究提出一种安全、易操作、能够实现网上应用的买方-卖方数字水印协议设计方案。首先,利用"面向服务架构"机制构建各个参与方之间的交互过程,利用其适应性强、可重用性强、高效率的运营特点优化买方操作流程;其次,通过数字签名绑定买卖双方的身份信息,并与消息水印毗连生成唯一的嵌入水印,解决水印重复嵌入问题;最后,分析设计方案,确保其安全性、高效性、可行性。  相似文献   

17.
Many companies in the food industry are at risk from attacks by extremist groups and are now using sophisticated security equipment to protect their installations. In this paper I outline some of the principal types of electronic equipment available to improve security on large sites. Every installation has different requirements due to such factors as the size and nature of the site to be protected, the level of security risk, the number of people involved and the type of security problems. The technology described in this paper is widely used in British industry and is currently available.  相似文献   

18.
基于广播加密的对称叛逆者追踪方案分析   总被引:1,自引:0,他引:1  
对基于广播加密的对称叛逆者追踪方案进行了讨论与分析。结果表明:当用户数n不是太大时,对称方案具有高效、简单、安全性高的特性。在对称叛逆者追踪方案中,数字信息的解密密钥并非由用户单方面所知,而是由用户和数据发行商双方所共知。因此,数据发行商完全可以恶意使用此私有密钥,来诬陷诚实的授权用户。所以对称叛逆者方案不具备防诬陷性。针对对称方案的缺陷,研究出非对称方案。在非对称方案中,授权用户的解密密钥仅其本人知道,数据供应商一无所知,从而弥补了对称方案的可否认、可诬陷性。通过对4种具有代表性的对称叛逆者追踪方案的分析,在安全性的基础上,对其进行改进,可进一步研究出具有更多特性的叛逆者追踪方案。  相似文献   

19.
Culture performance for the production of penicillin acylase (PAC) in a bioreactor was investigated using HB101 or ATCC11105 as the host and pCLL2902, pCLL3201 or pTrcKnPAC2902 as the expression plasmid. We observed that the production of PAC by HB101 harboring pCLL3201 was, similar to ATCC11105, induced by phenyl acetic acid (PAA) and catabolicaily repressed by glucose, whereas the production of PAC by HB101 harboring pCLL2902 did not require PAA for induction and was not repressed by glucose. PAC activity of HB101 harboring pCLL2902 was significantly higher than that of HB101 harboring pCLL3201. There was no significant effect of host or carbon source on the production of PAC using pCLL2902. The production of PAC by HB101 harboring pTrcKnPAC2902, in which the pac gene expression was controlled by the trc promoter system, was about the same as that by HB101 harboring pCLL2902, when the culture was appropriately induced with isopropyl beta-d-thiogalactopyranoside (IPTG). Therefore, the use of both pCLL2902 and pTrcKnPAC2902 could be expected to be feasible for industrial applications. However, optimization of IPTG induction for HB101 harboring pTrcKnPAC2902 might be required, since formation of inclusion bodies tends to limit the production of PAC in some cases.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号