首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.  相似文献   

2.
椭圆曲线加密体制在移动电子商务安全中的应用   总被引:6,自引:0,他引:6  
重点分析了ECC在移动电子商务安全WPKI中加密及签名算法方面的改进和应用,并在ECC原理与WPKI体系结构的基础上,探讨了ECC在WPKI体系中WTLS证书、无线身份识别模块及WTLS协议的应用,最后论述了基于ECC的身份认证方案.  相似文献   

3.
由于SCR(SoftwareCostReduction)是较实用的定义软件系统需求的方法,以此方法为基础,提出一个形式化的分析和检查需求的模型.此分析和检查模型主要根据综合知识表示模型的一些基本原理,使用状态转换规则、语义计算规则和属性来形式化地描述SCR中表格符号的语义,并通过执行规则来自动分析由SCR定义的需求.为便于理解,给出了一个简单的实例来介绍如何分析和检查基于SCR的需求的一致性和完整性.  相似文献   

4.
网格技术的广泛应用对网格环境的安全、隐私和服务质量提出了越来越高的要求.提出了增强网格安全和匿名系统构架,包含系统模型、身份保护系统、洋葱路由系统、信誉系统和安全技术等.并通过计算机网络系统模拟分析了其可扩展性.  相似文献   

5.
由于DeMarco的数据流图(DDFD)缺乏形式化的描述方法,本文提出了一种使用综合知识表示模型MAS来形式化描述DDFD的新方法.使用此方法,能方便地建立一些有关DDFD的知识规则,并能对DDFD自动进行一致性和完全性检查  相似文献   

6.
SET电子商务中更安全的密钥和证书保护方案   总被引:1,自引:0,他引:1  
在Internet开放式环境中的身份认证是电子商务安全进行的前提和基础,文章对Set安全电子交易协议中身份认证进行了分析,提出了一种更为安全的密钥和证书保护机制——智能卡系统认证模型,该模型充分利用了智能卡的数据处理能力.  相似文献   

7.
对基于椭圆曲线密码系统的代理保护代理多重数字签名方案,提出了一种原始签名人合谋攻击.利用该攻击方法,n个原始签名人能合谋伪造出一个有效的代理多重数字签名.并对基于椭圆曲线密码系统的代理保护代理多重数字签名方案进行了改进,提出了一种新的安全的基于椭圆曲线密码系统的代理保护代理多重数字签名方案.  相似文献   

8.
可信第三方通过买卖双方的数字签名来确定他们身份,将买卖双方提供的各自水印信息重构成待嵌入的水印信息,并对待加水印的数据库产品进行合法性验证,再由可信第三方采用水印移动代理技术完成水印的嵌入和检测.运用SVO逻辑对该安全协议进行形式化证明.该协议在保护版权所有者利益的同时,又能有效保护消费者利益.  相似文献   

9.
工作流事务是工作流技术本身亟待解决的难题之一,现有的众多工作流事务模型大多使用操作性的非形式化方式描述工作流的复杂语义,极大地限制了它们在复杂场景中的可用性,为此将事务的形式化描述和工作流的实际应用联系起来,提出了一种在工作流环境下管理长事务的方法.这种方法建立在事务补偿的基础上,通过允许过程出现环结构来处理任意过程结构,并通过引入一致点实现过程的部分补偿.形式化的事务模型描述以及基于集合论和图论表示的事务管理算法为工作流系统提供了清晰无歧义的事务语义.  相似文献   

10.
介绍了软件开发方法中的一种形式化分析方法:Vienna Development Method(VDM)。阐述了形式化分析方法的特点,具体说明了维也纳分析方法规格说明的两种规范:模块化说明与非模块化说明,及程序证明性依据:基于函数与操作的形式化规格说明。然后通过一个应用实例来说明如何利用VDM技术进行软件开发,及利用函数与操作的形式化规格说明来证明程序是正确的。  相似文献   

11.
改进分形模型的图像降噪算法   总被引:1,自引:0,他引:1  
利用分形几何中的迭代函数系统理论,针对空间域建立图像分形模型存在相似匹配速度慢的缺点,提出了一种变换域的改进分形模型方法,该方法用频域的搜索匹配代替空间域的搜索匹配,不但域块和区块达到相似匹配的速度更快,而且可以自适应的调整参与计算相似匹配的参数个数.实验结果表明改进的分形模型应用于图像降噪不但可以有效的保护图像的细节和边缘信息,并避免原方法在降噪的同时带来块效应的缺点.  相似文献   

12.
一种应用程序保护模型   总被引:1,自引:0,他引:1  
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.  相似文献   

13.
信任本体的形式化语义研究   总被引:1,自引:0,他引:1  
针对现有的信任模型缺少信任相关概念属性在数理上的定义以及严格可靠的信任语义推理和统一的形式化抽象模型的问题,本文提出形式化动态信任本体的概念,结合本体在语义层次的形式化描述方法,对实体信任、行为信任和区域信任进行本体化,并对三种信任本体进行形式化语义演绎和推理.给出了信任相关属性的形式化理论分析,并通过典型的激发场景实例,有效地验证了信任本体化理论.  相似文献   

14.
一种基于身份的匿名无线认证协议   总被引:1,自引:0,他引:1  
针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协议实现了用户与接入点的双向身份认证和移动用户身份的匿名性,满足无线网络环境的安全需求.与同类协议相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案.  相似文献   

15.
远程医疗信息系统中,身份认证是确保患者和医疗服务器之间安全通信的有效机制。对Sutrala等基于口令的适用于远程医疗信息系统的用户匿名认证协议进行了安全性分析,指出其协议不能抵抗离线口令猜测攻击、中间人攻击,不具备前向安全性。基于扩展混沌映射提出了一个新的三因素匿名用户身份认证协议,新协议克服了Sutrala等协议的安全漏洞。利用BAN(Burrows-Abadi-Needham)逻辑对提出方案进行了形式化证明。此外,安全分析表明,新的协议能够抵御各种恶意攻击,适用于远程医疗环境。  相似文献   

16.
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及Weil Palring的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性.  相似文献   

17.
提出了一种基于智能卡物理安全性的身份认证密钥分发体制,并对体制进行了讨论.与其它体制相比,该体制非常简洁,便于实现.最后,给出了该体制的一个实例,并对该实例稍作改造,构作了一种直接身份认证密钥分发系统.  相似文献   

18.
提出了一种基于模型驱动的元数据管理方案.方案采用了基于模型的形式化描述方法,统一了专业网管子系统间的元数据模式;通过引入模型驱动技术,从元模型的抽象层次消除了不同专业网管子系统之间存在的“信息孤岛”;方案还对综合网管环境下的元数据理论和交换机制进行了研究,并给出了元数据的管理框架以及元数据交换的Java接口映射.  相似文献   

19.
本文介绍了D-木呋喃糖1,2,5位羟基的选择性保护的两种途径,对其优越性进行了对比,改进了实验条件,提高了产率,所得化合物的物理数据均与文献值相吻合.  相似文献   

20.
采用博弈论方法解决隐私保护问题成为一种新的研究手段.不同于传统的隐私保护方法,基于博弈论的隐私保护方法通过机制设计、描述参与方的收益和代价、模拟他们的理性选择过程、分析博弈纳什均衡可以找到平衡各方收益最大化的最佳解决方案.本文对三类典型的信息安全博弈模型即确定性安全博弈模型、随机安全博弈模型和具有有限信息的安全博弈模型进行描述和形式化定义;然后,面向不同应用场景对基于三类信息安全博弈模型所提出的隐私保护方法进行分类论述,并对此进行分析比较,讨论其优点和局限性;最后,指出现有方法所面临挑战以及今后研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号