首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种基于双线性映射的直接匿名证明方案   总被引:1,自引:0,他引:1  
陈小峰  冯登国 《软件学报》2010,21(8):2070-2078
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性.  相似文献   

2.
提出一种基于双线性对的匿名否决协议,会话密钥建立后可在多次投票中被重复利用,每次投票仅需1轮广播,具有最优的轮效率。在多次运行的情况下,该协议的每轮平均计算和通信复杂度低于已知协议。在决策双线性Diffie-Hellman判断问题假设和随机预言模型下证明了该协议的健壮性和匿名性。  相似文献   

3.
刘方斌  张琨  张宏 《计算机科学》2011,38(11):48-53
Ad-hoc网络节点运算能力差,能量有限且移动速度高,而公钥运算量大,能耗高,运算周期长,所以公钥运算不适合于Ad-ho。网络。已提出的匿名路由协议却含有大量的公钥运算。为了降低公钥运算量,将双线性对和零知识证明应用于匿名路由协议中,提出一种新的匿名路由协议—低运算量的Ad-hoc网络匿名路由协议,该协议大幅降低了公钥运算量。实验结果表明,该协议建立匿名路由所消耗的能量少,时延低。  相似文献   

4.
任帅  慕德俊  张弢  姚磊 《计算机仿真》2009,26(8):120-123
数字版权管理系统旨在解决日益突出的数字版权问题,然而系统的认证环节却给用户带来安全隐患.针对解决系统用户安全问题进行研究,提出基于可信计算的数字版权管理系统.利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论优化系统认证环节,对系统认证进行模型构建.通过ClearSight和SmartBits6000等设备构建仿真平台,仿真实验证明了理论的正确性,结果表明用户安全问题得到有效解决,数字管理体系更加全面、安全.  相似文献   

5.
基于可信计算的P2P匿名通信系统   总被引:1,自引:0,他引:1  
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。  相似文献   

6.
一种基于不可否认数字签名的用户认证方案   总被引:12,自引:0,他引:12  
张席  林强 《计算机工程》2000,26(8):146-147
给出一种新的基于EIGamal数字签名加密形式的不可否认数字认证方案,使得能在不暴露用户安全信息的前提下实现其身份认证,,因而该方案具有很高的安全性。  相似文献   

7.
一种基于CORBA和XML的OA系统的实现   总被引:1,自引:0,他引:1  
简要讨论了CORBA和XML技术,详细地介绍了结合XML和CORBA技术的办公自动化系统的实现,系统充分发挥了CORBA分布式计算能力及XML的可扩展性和灵活性。  相似文献   

8.
一种基于ELGamal签名和零知识证明的身份认证方案   总被引:5,自引:5,他引:5  
周先存  侯整风 《微计算机信息》2004,20(5):114-114,16
身份认证是网络安全技术的一个重要组成部分。本文根据一种改进的ELGamal签名方案和零知识证明思想.提出一种高效的用户认证方案。该方案不仅具有较低的计算复杂度.而且具有很高的安全性。  相似文献   

9.
一种移动OA系统架构及其数据通信技术   总被引:1,自引:0,他引:1  
随着信息技术的发展,移动OA(Office Automation)即移动办公自动化系统在政府机关、企事业单位中发挥越来越重要的作用.传统的OA解决方案由于存在不能和移动设备结合的缺陷限制了其在这一方面的应用.本文介绍了一种典型的移动OA系统架构,针对该移动OA系统的后台和终端的数据传输,提出了一种基于GPRS的Web Service通信方式.系统具有良好的可扩展性,便于升级维护.  相似文献   

10.
该文主要是研究移动平台上应用系统的安全问题,设计一种安全架构来解决其访问和数据安全传输等问题。在移动终端上,利用某种安全客户端软件建立一条SSL VPN通道,实现数据安全传输,并为每一个移动终端发放唯一的数字证书来对用户进行认证,确保授权用户正常的访问系统。  相似文献   

11.
基于Notes的OA系统的安全机制   总被引:1,自引:0,他引:1  
高发桂 《微机发展》2006,16(9):236-239
设计了基于Notes的C/S与B/S相结合的混合模式办公自动化系统。充分利用网络安全技术和Lotus Domino/Notes本身所具有的身份验证、存取控制、字段级加密和电子签名等安全措施,对系统按物理层、网络层、服务器层、数据库层、设计元素和标识符等层次分别进行安全性设计,从而设计出一个能充分保证办公自动化安全的控制机制。  相似文献   

12.
从Notes系统的自身特点出发,并且结合OA系统的逻辑层次结构提出了OA系统的安全结构模型,通过设计一系列切实有效的安全策略,从而对基于Notes的OA系统的安全性作了比较深入的研究。  相似文献   

13.
本文在网络基础设施、系统平台和软件平台三个层面上,详细分析了在建设OA系统时,为了提高其安全性,应该注意哪些问题,并给出了解决办法。  相似文献   

14.
基于PHP的网上办公系统实现与安全设计   总被引:5,自引:0,他引:5  
刘海岩  梅健 《计算机工程》2004,30(2):187-189
描述了PHP技术的特点以及利用该技术实观网上办公系统的方法,论述了该系统的功能实现和安全性设计。实践表明,使用该系统可显著提高工作效率。  相似文献   

15.
目的:该文主要讨论办公自动化网络系统的安全设计分析。方法:先了解办公自动化的定义及组成,并通过分析威胁办公自动化安全的各因素找到最合理的解决方法。结果基于网络安全设计的基本原则,建立一套安全措施,对办公自动化系统进行全面彻底的保护。结论:该文通过对办公自动化系统安全设计方案的讨论,使得我们对办公自动化实现Internet上的安全有一个全面的了解,并提出其不足之处并加以完善。  相似文献   

16.
本文在分析OA系统基本组成及特点的基础上,综合物理安全、主机安全、安全管理和应用安全等方面的因素,进行了典型OA系统的安全防护设计,并重点论述了通过安全策略制订、安全风险评估、系统配置调整、应急预案编制、应急响应、系统恢复等阶段构成的循环流程构建OA系统安全评估及保障体系的方法和手段。  相似文献   

17.
刘强  张强 《办公自动化》2011,(18):27-28,49
随着半导体技术与无线通讯技术的飞速发展,传统的基于PC的协同办公系统开始向手持式移动设备迁移,本文从首先分析了移动办公系统所面临的技术挑战,然后从两个维度对目前常见的移动办公系统进行了分类,最后从多个角度出发详细分析对比了各种移动办公技术方案的优劣势。  相似文献   

18.
办公自动化(OA)系统的出现,极大地改变了企业以及政府部门的办公方式,提高了办公效率.但是由于一般OA系统的用户众多,因而经常出现授权困难的问题.基于角色的访问控制技术为解决这一问题提供了一条可行路径.本文结合某高校的实际应用系统介绍了一种基于角色访问控制的OA系统的实现方法.  相似文献   

19.
本从主要对协同OA系统信息安全评估及系统安全的建设模型进行深入探讨。文章从系统传输、数据存储、操作平台等方面对协同OA系统信息安全进行了评估、并给出了OA系统的安全体系模型架构以及实施系统信息安全的原则,希求在此基础上为企业的协同办公系统的建设和实施提出较好的解决方案。  相似文献   

20.
本文基于现行OA办公系统存在的网络安全问题展开探讨,通过需求分析制定了切实有效的办公自动化系统网络安全机制策略,对提升网络办公系统自动化水平,营造安全运行服务环境有积极有效的促进作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号