首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在分析现有入侵检测系统跟踪方法的基础上,提出了一种基于网络的主动跟踪模型及体系结构,并对其工作机制进行了描述。  相似文献   

2.
一种移动Agent的安全认证方案的设计与实现   总被引:2,自引:0,他引:2  
针对移动Agent的安全问题,简要介绍了几种常用的安全认证技术,并在公钥密码体制认证方案的基础上,提出并实现了一种可用于移动Agent和Agent平台之间安全认证的方案。证书采用X.509证书格式,使用RSA和IDEA混合加密的算法,密钥管理采用PGP算法中公私钥环的方式,使该认证方案具有很高的安全性。文中详细说明了方案的实现流程,并深入分析了其安全性。结果表明,采用该方案能有效改善移动Agent的安全性。  相似文献   

3.
提出了一种描述和构造通讯设备或通讯介质的Petri网模型,以该模型为基础给出了一个设计网络的Petri网模型的方法,并且给出了一个使用该方法构造的Petri网模型的性能测试实例,为网络设计和网络性能分析提供了一种新的参考方法。  相似文献   

4.
基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案.  相似文献   

5.
一种新的基于CA的安全电子邮件系统的研究与实现   总被引:8,自引:0,他引:8  
分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,在此基础上,设计了一种新的基于第三方认证中心(CA)的安全电子邮件系统,在该系统中,提出了一种新的安全通信机制,采用高强度,高效可靠的椭圆曲线算法,实验证明,该系统实现了安全电子邮件系统中的双向不可否认性和不可抵赖性,以及邮件的高强度加密,具有较好的实用性和更可靠的安全性。  相似文献   

6.
基于梯度矢量流和主动轮廓模型的海陆边界提取   总被引:4,自引:0,他引:4       下载免费PDF全文
利用边缘检测与主动轮廓模型组合的方法可提取海陆边界线,但易受轮廓跟踪的缺点影响.在该方法的基础上,利用边缘检测与梯度矢量流的有向力作用生成初始轮廓线,再使用主动轮廓模型对初始轮廓线进行调整,得到精确的海陆边界.实验证明该方法可简便地生成有效的初始轮廓线并准确提取海陆边界,避免使用轮廓跟踪法.该方法可利用GIS数据辅助以简化提取流程.  相似文献   

7.
为了克服传统手工定制IP的开发瓶颈,加快IP的设计与确认的进程.引入了基于模型的自动定制用户IP的新思想,给出了自动生成IP的完整工具链.即在System Generator可视化开发平台上,给出进行算法模型的功能验证、自动HDL代码的RTL级验证、定制IP前的硬件协同仿真,用户IP的自动生成及定制IP后的硬件测试等的方法.并以Fibonacci数列的IP定制为例,介绍了其IP的定制及软硬件验证与测试过程.  相似文献   

8.
基于模型设计的思想,给出一种先进的多、快、好、省的陷波器设计方法和流程.充分利用Matlab/Simulink资源,使得音源的频谱分析、滤波器参数的选择、陷波器模型的创建、模型的功能验证、HDL代码的自动生成、Modelsim仿真、陷波器性能的主观评价等都能在可视化的虚拟平台上轻松实现.从设计概念到硬件实现,环环紧扣,步步深入,一气呵成.并从三个层面上验证与确认了滤波器的性能,使所设计的陷波器无论从频谱上看,还是通过耳朵的主观评价,都达到了比较满意的陷波效果,是一个比较理想的陷波器设计范例,对数字滤波器的设计具有较好的借鉴作用.  相似文献   

9.
通过对多种面向对象开发工具开发软件进行文件组织分析,提出一个文件组织的层次模型.通过对具体VB语言的分析,获取VB语言的项目组织规则,并编程实现提取VB项目中的对象,包括属性和代码,以及对象之间的关系.  相似文献   

10.
提出了一种新的软件系统分析和开发方法.把领域知识划分为3类,然后向软件系统进行多层映射.并以两个实例说明了这种分类和转换方法.  相似文献   

11.
用户名+口令的简单身份认证方式以及在Intranet内基于B/S模式的信息以明文交换的方式已经无法满足校园网内部通信的安全性需求.本文在对相关理论知识进行介绍的基础上提出了基于数字证书的校园网安全通信模型,分析了模型的逻辑结构和工作流程,并具体实现了该模型.  相似文献   

12.
基于RSA算法的网络安全体系构造   总被引:2,自引:0,他引:2  
提出了一种完全基于RSA算法的网络安全参考模型NetRSA.采用分布式KDC分配方案,并且对通信报文以加密方式进行数字签名,有效地防止了报文被非法窃听、篡改或伪造.本模型实现了密钥管理、加密管理、数字签名以及身份认证等功能,  相似文献   

13.
本文从跨层感知的概念出发,将网络的多个层面和多个角度的态势信息作为评估工作的数据源,并建立了反映网络各方面态势信息的完整指标体系.采用模糊层次分析法构建了网络不同层次的安全态势模糊一致性判断矩阵,计算各网络层内安全评估指标的权重;对网络态势的评估结果划分了表示网络态势的5个级别;利用D-S证据理论法对网络层内的评估结果进行Dempster组合规则作用,获得网络总体的态势评估结果.整体的跨层评估过程解决了数据源的单一性与片面性,分层评估的方式加快了计算速度,多种评估算法的采用互相弥补了不足,所得结果能比较准确全面地反映网络的态势信息.  相似文献   

14.
通过讨论IP网络上的安全协议IPSec,以及Windows 2000中IP安全机制.用实例介绍如何运用Windows 2000中IP安全管理策略来保护网络通信的安全,给Windows 2000网络提供完整性、身份验证和保密性的保护,实现在不安全网络中的安全通信.  相似文献   

15.
计算机网络安全问题是广泛而又复杂的,其涉及的范围、影响力度、使用的手段或技术、产生的原因等可以多角度研究,具体的研究方式、研究手段也有所不同.本文在人为管理、网络协议、硬件环境、操作系统和应用软件等几个方面来对目前的计算机网络安全问题进行了初步探讨,并在此基础上讨论相应的解决策略,同时简要介绍了当前解决策略中的几项关键技术.  相似文献   

16.
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及Weil Palring的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性.  相似文献   

17.
可信第三方通过买卖双方的数字签名来确定他们身份,将买卖双方提供的各自水印信息重构成待嵌入的水印信息,并对待加水印的数据库产品进行合法性验证,再由可信第三方采用水印移动代理技术完成水印的嵌入和检测.运用SVO逻辑对该安全协议进行形式化证明.该协议在保护版权所有者利益的同时,又能有效保护消费者利益.  相似文献   

18.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   

19.
基于贝叶斯网的网络故障监测方法   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络的智能故障监测方法.通过有限混合模型对单个MIB变量的行为进行建模,将基于模型参数产生的残差用以描述MIB变量的状态;把观测得到的各MIB变量的信息经由贝叶斯网络加以融合,从而计算出网络出现故障的概率,包括未知的和不可预见的故障.实验中,在故障发生前约5mm网络异常的后验概率超过0.5,表明该方法能够在故障发生以前发现网络异常行为.  相似文献   

20.
基于OWDP的IP网络性能实时监测系统设计与实现   总被引:4,自引:0,他引:4  
针对传统的RTDP(往返时延与丢包协议)网络性能测量方法及ping探测方法的不足,设计并实现了一种基于OWDP(单路时延与丢包协议)的新型单路网络性能测量系统。该系统研究网络流量特点和测试流的发送规律,综合考虑了安全策略因素,最后的实验结果表明,系统具有良好的可扩展性,适合对大规模的网络进行实时监测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号