首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
Web Services身份认证与授权系统的研究与实践   总被引:5,自引:0,他引:5  
讨论了构建Web Services身份认证与授权系统的若干相关问题,着重阐述了如何使用SOAP标头解析模块实现Web Services的身份认证与授权,并给出了这种模式在Microsoft.Net平台上的实现。  相似文献   

2.
基于属性的密码体制中用户的多个属性由一个授权中心管理,这将会增大其工作负担,降低工作效率.本文设计了一个可证明安全的多授权中心的签名方案,将用户的多个属性由不同的授权中心分别管理,属性参数在全域范围选择.采用归约安全证明的研究方法证明此方案的安全性归约为计算Diffie-Hellman难题,方案具有存在性不可伪造和抗合谋攻击的特性.  相似文献   

3.
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并提出了一种基于共享密钥的授权会话加解密方案来对整个策略授权过程进行改进.实验结果表明,该改进方案可以很好的保证策略授权过程的安全性.  相似文献   

4.
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性.  相似文献   

5.
针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款社交软件、金融软件、生活服务、系统工具等类别的高人气软件(下载量超过100万、类别排名前20)进行攻击测试,结果表明58款均可被成功攻击.另外实验结果显示本文提出的检测方案具有100%的检出率、1.67%的误报率,以及仅5.3%的性能损耗.  相似文献   

6.
多授权中心可验证的基于属性的加密方案   总被引:3,自引:0,他引:3  
在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广剑多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以榆验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授权中心在被检查出错时,也只需要重发对应部分的信息;当密钥通过验证,而解密依然出错,说明是加密过程中或者密文跟随的消息属性出了问题,不会出现无法判断哪里出错的情况.同时证明了加入可验证性后,在经过修正的安全模型下,并不影响多授权中心基于属性加密的安全性.  相似文献   

7.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

8.
移动电子政务作为电子政务一个新的分支,为电子政务提供了强大的扩展能力和移动能力,针对移动电子政务的安全需求,探讨了将无线PKI-PMI应用于实现安全移动电子政务的方案,在分析移动电子政务和无线PKI体系结构的基础上,讨论了该方案的关键技术。  相似文献   

9.
基于角色的授权管理模型的研究   总被引:2,自引:0,他引:2  
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础.  相似文献   

10.
SET电子商务中更安全的密钥和证书保护方案   总被引:1,自引:0,他引:1  
在Internet开放式环境中的身份认证是电子商务安全进行的前提和基础,文章对Set安全电子交易协议中身份认证进行了分析,提出了一种更为安全的密钥和证书保护机制——智能卡系统认证模型,该模型充分利用了智能卡的数据处理能力.  相似文献   

11.
针对前向安伞密码体制中某一时段私钥泄露会导致此时段后私钥的泄露这一问题,提出了一种同时具有前向和后向安全性的数字签名方案.在该方案中密钥由两部分的乘积组成,一部分在密钥演化中保证前向的安全,而另一部分在密钥演化中保证后向的安全,使得在当前密钥泄露的情况下,不仅以前时段的密钥不可计算,而且以后时段的密钥也是不可计算的.与已有的前向安全和容侵的数字签名方案相比,本文提出的方案不仅具有密钥容侵的优点,而且不需要多方参与.  相似文献   

12.
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.  相似文献   

13.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议.  相似文献   

14.
为降低套期保值风险,加强套期保值效果,提出了组合套期保值方法,并建立组合套期保值策略模型.考虑现实交易情形,建立带有交易费用的组合套期保值策略模型,并对其进行研究及求解.  相似文献   

15.
WebMail方式下安全邮件的实现   总被引:4,自引:0,他引:4  
针对WebMail方式收发邮件安全性差的缺陷,提出了一种实现安全邮件的方法,该方法增加了加密、认证机制,设置公钥服务器以保证公钥获取的方便与安全,并通过IE插件的形式与IE浏览器集成。实践证明,该方法在不改变原有收发邮件方式的基础上,增加了安全特性。  相似文献   

16.
提出了一种基于隐写算法的保密语音传输系统,首先采用G.729A编码算法对保密语音进行低码率压缩编码。然后通过改进LSB隐写算法将保密语音码流隐藏到公开音频中,并利用音频点播平台发布到网络上,最后通过客户端点播实现保密语音的提取和回放.测试数据结果表明:通过该改进算法,载体音频的感知质量得到了显著的提高,并且系统对于恶意攻击者具有更好的隐秘性.  相似文献   

17.
有交易费和连续红利时的期权定价公式   总被引:1,自引:0,他引:1  
期权定价模型为期权等金融衍生工具定价问题的研究带来了创新,但是该模型的一些基本假设与现实情况不符,使得由此计算出来的期权价格和实际金融市场上的期权价格有较大出入.作者通过改变无交易成本和无红利支付这2个条件改进了B-S模型,使其更具有现实意义,并利用偏微分方程基本解的方法,获得了修正后B-S模型的看涨-看跌期权的定价公式.  相似文献   

18.
多应用安全智能卡结构的研究   总被引:3,自引:0,他引:3  
为克服现有的智能卡及其芯片操作系统所存在的安全缺陷,提出了一种支持一卡多用和用户下载程序的新型安全智能卡结构,增加了硬件中断、操作标志,以及内存地址比较寄存器、程序地址比较寄存器和数据地址比较寄存器,从硬件上为实现多应用的隔离、确保用户程序和数据的安全提供了保证.新型安全智能卡在CPU中增加若干新指令,将操作模式分为系统模式和用户模式,由特殊的状态标志位来决定是用户模式还是系统模式,以实现系统模式和用户模式间的相互转换.指令区分为普遍指令和特殊指令,只有系统程序可以使用特殊指令,并增加硬件中断以防止用户程序访问地址比较寄存器范围以外的地址空间.最后给出了新型安全智能卡的应用实例.  相似文献   

19.
网格技术的广泛应用对网格环境的安全、隐私和服务质量提出了越来越高的要求.提出了增强网格安全和匿名系统构架,包含系统模型、身份保护系统、洋葱路由系统、信誉系统和安全技术等.并通过计算机网络系统模拟分析了其可扩展性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号