首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.  相似文献   

2.
在分析多媒体数据库管理方法和OLE(ObjectLinking and Em bedding)技术的基础上,提出了一种管理多媒体数据的新方法,该方法将多媒体数据作为OLE对象,并把对OLE对象的管理机制集成到面向对象的多媒体数据库系统中.为实现该目标,本文提出了对OLE协议进行改进与扩充,并把OLE对象作为可扩充“插件”的形式进入多媒体数据库的设想与措施.通过新的OLE协议将多媒体数据库、OLE对象及OLE对象服务器集成为一体,为多媒体数据的制作、演播及高层应用开发提供了一个良好的工作平台.  相似文献   

3.
路由协议安全性分析与安全路由协议域研究   总被引:1,自引:0,他引:1  
随着网络规模以及网络处理速度的飞速增长,链路状态路由协议已成为内部网关路由协议的主流协议,并在网络中广泛部署.但由于缺乏足够的验证机制,路由协议的底层结构极易受到各种各样的攻击.本文先分析了链路状态路由协议在路由过程中存在的威胁,将物理网络划分为虚拟信任路由域VTRD,并以此为基础设计了一种基于VTRD的安全路由协议框架.该框架采用身份验证以及机密性验证的加密信息对路由系统中的网络实体进行验证,从而能够检测和防止某些网络攻击对路由协议产生的威胁.  相似文献   

4.
通过对超文本传输协议和嵌入式监视系统特点的分析,提出了一种用于嵌入式监视系统的HTTP协议实现方法,分别采用状态机制和循环机制实现单HTTP连接图像传输和多HTTP连接图像传输.在单片机Rabbit3000上实现了监视系统的HTTP服务器,并在局域网中对服务器进行了测试.测试结果表明:HTTP协议的实现方法能满足嵌入式监视系统的需要,同时也能应用于其他系统中.  相似文献   

5.
可重配置计算(RC)是一种新的计算实现方式.本文详述了在该方式下的多种常用图像处理算法的实现.通过利用RC的可重配置特性,以FPGA为基础,可实现图像处理虚拟硬件,并获得高效率与通用性的统一.  相似文献   

6.
鉴于IEEE802.16协议未对接纳控制机制做出定义或建议的情况,因此为充分合理地利用有限频谱资源,提出一种保证服务质量的系统收益最大化接纳控制算法.根据协议对QoS的定义引入CSI模型计算系统综合收益,并针对计算量问题,提出新的改进模型.在MMPP队列模型下进行仿真验证,结果表明:该算法能明显区分不同业务收益,有较高的接纳率和吞吐量,并提高了带宽利用率.  相似文献   

7.
基于嵌入式Linux的网络摄像机设计   总被引:1,自引:0,他引:1  
提出了一种基于32位嵌入式操作系统的网络摄像机设计思路,并从硬件结构、软件框架方面介绍系统的具体实现方法.采用台湾智源公司的FIC8120作为系统主控芯片,省去了设计专门音视频压缩编码模块,显著减少了系统复杂性.该软件平台采用可移植、裁减和实时多任务特性的Linux操作系统,可用于处理复杂的网络传输协议,具有良好的稳定性和可靠性.  相似文献   

8.
一种新的基于CA的安全电子邮件系统的研究与实现   总被引:8,自引:0,他引:8  
分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,在此基础上,设计了一种新的基于第三方认证中心(CA)的安全电子邮件系统,在该系统中,提出了一种新的安全通信机制,采用高强度,高效可靠的椭圆曲线算法,实验证明,该系统实现了安全电子邮件系统中的双向不可否认性和不可抵赖性,以及邮件的高强度加密,具有较好的实用性和更可靠的安全性。  相似文献   

9.
提出一种新的判断任意给定函数是否可由Pure Reed—Muller(PRM)逻辑来实现的探测算法,这对减少电路面积和降低功耗具有重要意义.该算法与相关文献相比,能在函数判断的同时完成表达式的给定,并适用于5变量以上的函数,且不增加其运算的复杂度.通过理论论证,给出了相应的判断条件和表达式的给定规则;最后通过Benchmark标准电路的测试,验证了本算法的正确性.  相似文献   

10.
程序重用的自动程序设计方法   总被引:1,自引:0,他引:1  
在基因表达程序设计(GEP)基础上,从自动程序设计方法学的观点出发,对程序重用的程序表示方法进行了研究.①提出了一种新的基因结构:头+身+尾,使计算机自动设计的程序具有必要的复杂性,又便于引入学习机制;②提出了一种新的同源基因结构,它不仅可实现子程序的调用,还具有很强的编程能力;③提出了异族同源基因的概念:一种多细胞结构,它能描述复杂的多层次程序结构,实现可重用程序的复杂调用;④提出了分布估计变异方法,将统计学习机制融入算法,既提高了算法的收敛速度,又提高了解的质量.计算实例表明了这种新的自动程序设计方法的可行性和实用性.  相似文献   

11.
提出了基于H.263协议的极低码率视频编码系统的一种具体实现,详细地讨论了码率控制算法和运动估计的搜索算法.其中该系统采用的自适应码率控制方法,能够动态地控制码率到指定的数值.提出的一种局部最优搜索算法,与全局最优搜索相比,大大地减少了搜索时间,而信噪比相差不大.  相似文献   

12.
针对DSR路由协议由于采用泛洪机制而导致的较高路由开销这一问题,提出了使用查询局部化技术的优化方案.即在原有的DSR协议的基础上引入查询局部化技术,将泛洪控制在一个局部的范围内,以防止整个网络内的泛洪,从而减小网络开销.仿真结果表明,使用查询局部化技术后,网络路由协议开销得到显著减小(约50%)并降低了平均端到端时延.  相似文献   

13.
在生物化学研究领域,对键舍多项式p-不可约性的判定是一个重要问题.已有结果主要考虑四次或四次以下多项式.应用实代数几何和多项式稳定性等理论,借助计算机代数系统Maple9.5,对键舍多项式p-不可约问题进行了进一步的研究,给出了五次键合多项式p-不可约的二组充分条件.同时,从正分解角度重新考虑了四次键合多项式,给出了四次键舍多项式一种正分解的充要条件.所有条件都是用多项式的系数构成的不等式组显式表示的.  相似文献   

14.
内容分发协议ShareStorm的Neighbor Selection机制   总被引:1,自引:1,他引:0  
针对BitTorrent行为及其Neighbor Selection机制存在的缺陷,提出一种有效度量P2P内容分发协议的实验方法,并设计一种新的内容分发协议ShareStorm,该协议的Neighbor Selection机制充分考虑互联网拓扑和通讯成本,更倾向于与本地的peers建立邻居关系.经初步验证,在下载完成时间这个最主要的性能指标上,ShareStorm比BitTorrent至少减少50%.  相似文献   

15.
基于FLEX和POCSAG寻呼协议,采用单片机AT89C55为控制核心,以MCS-5l汇编语言实现软件编码,研制了一套兼容POCSAG协议的FLEx高速寻呼测试仪.本文详细讨论了实现FLEx高速寻呼协议的软件编码技术.在对数据块进行交织时,提出了一种简化的软件编码措施,将多相复用模式的交织数据块简化为单相模式进行处理,从而减小了编码难度.  相似文献   

16.
相对于以往的非形式化分析,文章对互联网密钥交换(IKE)协议的匿名特性进行了基于CSP方法的形式化分析,并提出了新的改进建议.与其他文献只能保护单方身份的改进方法相比。该改进方法能够同时保护双方的身份.  相似文献   

17.
基于形心的二值图像多尺度表示方法   总被引:4,自引:2,他引:2       下载免费PDF全文
首先提出了一种新的二值图像多尺度表示方法.该方法针对人的视觉特点,从图像内物体的形心出发,通过建立局部坐标系,将图像内各物体在各自坐标系下进行较为“紧密”的收缩变换.该方法有别予以往方法,能保持源图像的对称性,并且具有形状乃至拓扑的基本保持.其次,本文又提出了图像多尺度表示的优化方案,该方案可看成评判图像表示优劣的准则,也可作为图像多尺度表示的数学描述.  相似文献   

18.
一种结合主动和被动方式的网络延迟测量方法   总被引:3,自引:0,他引:3  
在利用被动测量设备检测到的用户包数量基础上,考虑相邻探测包的延迟变化关系,实现了一种结合主动和被动方式的网络延迟有效测量方法.这种测量方法不但具有与协议无关、对网络流量影响小、使用简单等特点,在网络拥塞甚至存在丢包的情况下,能减小误差,更准确地反映网络的实际状况.  相似文献   

19.
为了在相对短的时间内得到基于XOR门电路的最优结构,并达到功耗优化的目的,以XOR门输入信号的概率为依据进行低功耗分解,提出了一种新的基于XOR门的电路功耗优化技术.实验结果表明:提出的算法能在更短的时间内实现功耗优化,且比现有的方法最多可提高8.9%,同时也证明了提出的算法在功耗节省方面比其他同类算法更有效.  相似文献   

20.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号