首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于可信基站的SPINS协议研究与改进   总被引:2,自引:0,他引:2  
SPINS安全协议基于可信基站,为无线传感器网络数据传输提供了一套安全的解决方案。通过分析SPINS协议,指出其中存在的不足,并对其进行了三方面的改进,即引入全局密钥、支持网络扩展和加入密钥更新机制。分析表明,改进的方案具有较好的扩展性,能有效支持路由信息的认证,新的密钥更新机制在一定程度上增加了安全性。  相似文献   

2.
SPINS安全框架协议研究   总被引:6,自引:1,他引:6  
无线传感器网络(WSN)是一种新形式的网络,与传统的有线网络和一般的无线网络有较大的差异。论文在阐述了无线传感器网络(wSN)及其安全问题的同时,重点讨论了依赖基站的安全框架协议——SPINS并对其一些缺陷提出了一些改进方法,最后对SPINS协议具体实现时所需的研究问题进行了展望。  相似文献   

3.
可信网络连接(TNC)模型用于保证网络接入的安全,随着TNC模型研究和应用的不断深入,TNC架构自身的安全性问题显得非常重要.本文首先对传统TNC的模型和工作流程进行分析,指出由于下层传输协议的安全措施缺失,传统TNC模型存在安全隐患.然后,针对该隐患,设计基于网络编码的可信网络连接模型(NCBTNC)和协议,在不降低...  相似文献   

4.
彭志娟  王汝传 《计算机应用》2010,30(5):1149-1152
LEACH协议是一种基于分簇结构和分层技术的重要的无线传感器网络路由协议,其簇建立过程容易遭受身份伪造、laptop型攻击等。基于SPINS设计了低能耗安全路由协议,使用μTESLA思想认证广播包,借助SNEP协议为簇头和其簇成员节点分配认证密钥,节点验证簇头身份和链路可达后方可加入簇。协议实现了不同类型节点之间通信的机密性、完整性、新鲜性、身份和链路双向性认证等安全目标。基于NS2的仿真结果表明,由于基站和簇头节点承担了与安全相关的较多任务,普通节点的能耗并未明显增加。  相似文献   

5.
可信网络连接的安全量化分析与协议改进   总被引:7,自引:1,他引:7  
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用Intel IXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台.  相似文献   

6.
针对现有分布式网络可信评估模型的不足,提出了基于基站免疫性的可信评估模型,此模型可通过建立免疫性基站来构建安全的网络服务。  相似文献   

7.
8.
针对IP网络存在的可信性问题,分析了目前所使用的TCP/IP协议缺陷,研究了一种新的解决方法——HIP协议。在分析HIP协议结构的基础上,给出了一种新的支持IP终端移动的可信网络设计方案,并就方案中安全问题实现进行了讨论。  相似文献   

9.
在对我国自主制定的无线局域网国家标准WAPI中WAI的安全接入过程分析的基础上,针对该协议存在终端完整性安全隐患,引入完整性度量的思想,提出基于可信平台模块(TPM)的WAI协议方案—TWAI。该方案利用TPM的本地保护和平台证实等功能来保证通信各个环节的安全可靠,并利用CK模型对其过程进行了安全性分析以及可信性分析。分析结果表明,TWAI能够实现终端完整性保护、双向实体认证等安全目标,从而增强了WAI协议运行的安全性。  相似文献   

10.
本文针对Needham-Schroeder公钥认证协议存在的问题,利用TPM的相关功能对协议进行了改进,提出了基于TPM的NSPK认证协议。解决了攻击者仿冒实体A与实体B共享秘密数据的安全缺陷,使其安全性有了显著提高。  相似文献   

11.
可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的中间人攻击问题,提升了网络安全性。  相似文献   

12.
池亚平  杨磊  李兆斌 《计算机工程与设计》2011,32(12):3989-3992,3996
针对RBAC模型仅仅依靠用户身份进行角色和权限分配,未考虑用户平台的安全及可信性的问题,提出一种基于平台可信等级的改进RBAC模型(TLPRBAC)。TLPRBAC模型引入可信平台和可信等级两个实体元素,改进了实体关系和授权规则。改进的RBAC模型采用将角色与可信等级、可信等级与访问客体相关联的方法,实现不同可信等级主体对不同安全级别客体的细粒度访问控制。最后提出一个TLPRBAC模型在政府内网中的文件访问控制应用方案。  相似文献   

13.
高可信性是下一代互联网的重要特征,主要包括服务提供者可信、信息传输可信和终端用户可信,其中服务提供者的身份可信是构建可信网络的前提。为此,提出一种网站身份可信标识的体系结构,描述基于域名资源记录的网站可信标识查验协议。通过该协议,用户可在各种互联网应用中方便地查询服务提供者的身份信息。实验结果表明,该体系结构与相关查询协议在效率、易用性、可扩展性等方面均可满足实际应用需要,单机查询性能达到15万次/s。  相似文献   

14.
探究校园网用户主机的安全,提供安全服务很重要.基于接入控制和可信任的IPv6地址分配角度,分析了网络访问控制、网络安全监测、网络审计与监控、网络反病毒、网络备份系统的运行态势;通过研究现有IPv6地址分配技术,发现存在的问题.根据校园网自身的安全需求和特点,明确IPv6网络未来发展方向:一是面向IPv6可信任校园网的地...  相似文献   

15.
基于可信计算技术,设计可信匿名认证协议,实现用户与服务器间的双向身份认证以及服务器对用户平台的可信性评估。服务器通过为可信用户颁发可多次使用的授权接入证书,以提高工作效率,降低可信平台模块的度量负载。在通用可组合安全模型下的验证结果表明,该协议安全可信,具有高效性、可控性、跨域性等特点。  相似文献   

16.
17.
为了保证虚拟机间通信的安全,存取控制是经常采用的手段。但是存取控制的灵活性和扩展性都有一定的限制。为了克服这一局限性,本文提出了一套针对虚拟机系统的安全协议。安全协议以可信平台模块作为可信根,建立起从底层硬件到虚拟机中应用的信任路径,从而有效并安全地实现了密钥及证书的发放、身份认证、虚拟机间保密通信和密钥及证书更新的功能。此外,本文在Xen中成功实现了这套安全协议。  相似文献   

18.
基于非对称密码学的传统信息交换机制中,通过密钥实现信息保密及平台身份认证的方式存在较多安全不足.由此,基于可信计算研究的新PC体系结构提出一种实现传输终端配置安全性认证和保障数据传输及使用安全的信息传输方案,并且基于属性封印的思想,采用Pederson承诺和离散对数不等的零知识证明该方案,设计了具体密码协议以实现该方案.通过随机预言模型证明了该协议的安全性,并将该协议应用于一个真实的移动支付实例,展示了其使用方式.  相似文献   

19.
私有代理程序在开放网络中因为业务需要而进行迁移是一个常见的活动,如何保证接收方主机平台不受恶意程序攻击,同时又要确认接收方平台的可信度是一个具有普遍意义的问题。利用可信计算技术,设计了一个可信下载协议,有效地解决了上述问题,并利用AVISPA工具包对协议进行了验证,验证结果表明该协议实现了双向平台完整性鉴别、双向实体鉴别以及私有代理程序在迁移过程中的机密性和完整性。  相似文献   

20.
基于SSL协议的可信应用及实现   总被引:4,自引:0,他引:4  
首先分析了安全套接层(SSL)协议在握手阶段的信任不足问题,然后讨论了信任协商机制的原理,提出了采用信任协商机制来扩充SSL协议,并给出了具体的实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号