首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 671 毫秒
1.
针对日益增长的组通信的需要,提出一种基于口令的组通信密钥协商协议( PAGKA)。该协议以口令为切入点,并在一个可信服务器的帮助下抵抗离线字典攻击,验证参与方的诚实性;然后服务器帮助参与各方协商密钥,在服务器没有得到密钥的情况下,将密钥有关信息发送给组成员;组成员按照得到的信息和本身拥有的秘密计算出会话密钥;当组成员变化时,服务器帮助动态增加或删除组成员,实现前向与后向安全。通过与GDH和N-party-PAKE方案进行安全与性能的对比,PAGKA在性能,安全性与实用性方面都具有明显优势。  相似文献   

2.
刘天华  朱宏峰 《兵工学报》2012,33(6):702-705
提出了一种基于带有认证功能的组密钥协商(BD)协议和树结构的分布式组密钥协商(T-BD)协议。协议将加入认证功能的BD协议与逻辑密钥树相结合,尽管在协商开始时增加了一定数量的通信和计算开销,但协议能够保证内部节点的诚实性,抵抗了来自内部节点的主动攻击。由于协议具有认证功能,能够检测出协议内部发动攻击的恶意节点,而且减小了成员关系变动时的通信量和计算量,能够高效地处理成员加入和退出。由于原有协议的认证功能,使得内部恶意节点不能实施主动攻击。经计算协议在通信轮效率和模指数运算方面都较原协议有明显减少,可扩展性非常高,适合于目前流行的P2P应用的组密钥协商。  相似文献   

3.
基于电子商务的交易协议分为逐步交换协议(GEP)和可信第三方(TTP)协议。逐步交换协议的两个参与主体具有相同的计算能力,通过消息交换实现这类协议。TTP主体通过可信第三方交换消息,实现协议的各种安全目标。该交易协议设计原则包括安全性、匿名性、非否认性、原子性、公平性与效率。  相似文献   

4.
辛怡  陶然  王越 《兵工学报》2008,29(6):667-672
为了将Shamir三次传递协议的巧妙构思和其价值推广到更多的领域,利用MFRFT算子群的相约可交换性,提出该协议的一种新的实现方法,并分析了其安全性,通信双方可在不交换和商定任何密钥情况下,通过三次传递安全地共享保密信息;为了增加实用性,在此基础上还提出基于该实现的一种可提供身份认证功能的安全共享方法,授权用户使用约定的置换矩阵参与三次传递,冒名顶替者将无法共享秘密信息。文中以图像为例进行了仿真验证。  相似文献   

5.
导弹在体系对抗模式下进行突防作战,会先后受到敌方防御体系的探测、跟踪与攻击,并且数据链的性能也会对各个作战环节产生重要影响。为了建立完整的体系对抗流程,同时分析数据链的影响,首先建立了防御方体系模型和突防导弹模型,然后按照"探测-跟踪-攻击"的作战流程,建立了多种体制雷达探测概率模型。基于扩展卡尔曼滤波的跟踪模型和三维矢量的比例导引模型,分析了数据链性能对整个作战流程及作战结果的影响。仿真结果表明,一方面突防导弹应尽量降低自身的特征信号,才能提高突防概率;另一方面,数据链性能越好,防御方体系在跟踪、攻击的过程中精度也更高,凸显了数据链性能在体系作战中的重要性。  相似文献   

6.
针对如传统的安全路由协议不适用于组播通信的问题,提出一种基于虚拟Steiner树的安全组播路由协议。采用随机密钥预分布模型对无线传感器网络中的节点进行密钥预置,结合组播树的生成算法,对基于虚拟Steiner树的安全组播路由协议进行安全性分析。结果表明,该协议能使每一个节点与其邻居节点间共享一个对称密钥,阻止非法节点参与路由过程,达到建立安全组播树的目的。  相似文献   

7.
蒋立军  周安民 《四川兵工学报》2009,30(11):136-137,150
设计了一种新的利用时间戳的挑战应答方式的智能卡动态口令鉴别机制,保证了信道的安全性和系统漏洞的不稳定性,可有效地防止密码猜测攻击、重放攻击、内部攻击,较可靠地实现了用户的身份认证问题.  相似文献   

8.
随着信息技术的飞速发展以及在军事领域的广泛运用,使得战争形态、作战样式、作战手段等发生了巨大的变化,同样也使得作为"软杀伤"的心理攻击呈现新的变化.从心理攻击的行动、心理攻击的目标、心理攻击的样式三个方面阐述了信息化条件下心理攻击的新变化.  相似文献   

9.
为探究电磁信号泄漏的秘密信息,将多比特差分电磁分析(M-DEMA)应用于密码芯片的电磁旁路攻击。在分析CMOS电路直接电磁辐射机理的基础上,设计并搭建了DES微控制器(AT89C52)密码系统的近场电磁辐射信号采集与分析平台。在详细阐释M-DEMA攻击方法的同时,完成了针对该密码系统的攻击实验及实验效果分析,实验结果表明该方法是有效的,与传统DEMA方法相比,该方法能用更少的样本成功恢复DES密码芯片的密钥,并能提高攻击成功率。  相似文献   

10.
对近年来对陆攻击导弹的装备情况进行了介绍。重点从精确命中能力、快速打击能力以及多类型目标打击能力三个方面阐述了对陆攻击导弹的作战使用特点及存在问题。从改进导引方式、提高快速反应能力、发展新概念武器三个方面分析了对陆攻击导弹的发展趋势。  相似文献   

11.
陈晶 《兵工自动化》2005,24(4):101-101
无线网络攻击关键是无线通信信号侦察处理、加密和密码分析技术.主要使用DS、FH或二者混合通信体制,其核心为信息传输系统,可综合采用多种通信手段.主要是无线电台通信、接力通信和卫星通信.加密体制分为私/公钥密码体制;密码分析有穷举法、统计法和系统分析法.  相似文献   

12.
针对靶场各试验区装备与装备间、装备与中心间以及靶场与外部系统间采用的接口标准与通信协议不规范、接口协议不一致的问题,研究设计基于多层软件设计架构的、底层隔离、功能通用的、可扩展的靶场试验信息互联通用软件,研究与之配套的多层次的通用数据传输规范协议字典技术和订阅发布重配置管理机制,使信息传输系统具有更大灵活性和扩展性,适用于所有格式传输规范的信息交换。  相似文献   

13.
电子政务系统采用虚拟专用网(VPN)建立宽带安全数据传输内网,用群件系统Notes开发OA数据库和文件流转数据库,实现办公、工作流程.某电子政务系统网络平台分为市、区和街/乡三级管理.市、区级采用VPN、Access VPN和Intranet VPN混合组网.安全和保密采用服务器端防火墙、用户ID和密码.用VPN技术封装用户数据,L2TP作隧道协议,IPSec协议保护数据.  相似文献   

14.
基于USB Key的J2EE双因素认证系统   总被引:1,自引:0,他引:1  
分析单一认证的弱安全性,结合智能卡PKCS11标准和J2EE组件技术,设计并实现基于用户口令(PIN)认证和硬件USB Key数字证书身份认证的双重因素认证系统。在此设计模型基础上,重点描述双因素认证系统的安全认证协议、J2EE应用中实现过程、关键签名、认证算法。应用结果显示,在性能相近的基础上,安全性较高。  相似文献   

15.
基于空时稀疏表示的红外小目标检测算法   总被引:1,自引:1,他引:0  
李正周  侯倩  戴真  付红霞  葛丰增  金钢 《兵工学报》2015,36(7):1273-1279
提出了一种基于过完备空时字典及其稀疏表示的红外小弱目标运动检测算法。采用K奇异值分解算法学习连续多帧图像的运动信息和形态特征,构建自适应形态过完备空时字典;利用高斯运动模型检验自适应形态过完备空时字典,将其划分为能分别描述目标与背景的目标过完备空时字典和背景过完备空时字典;将连续多帧图像分别在目标过完备空时字典和背景过完备空时字典上稀疏分解,利用几个最大稀疏系数及其空时原子重构信号,增强二者残差来检测小目标信号。实验结果表明,该过完备空时字典不仅能同时描述目标与背景的运动信息和形态特征,极大地提高信号表示的稀疏程度,而且能有效增强目标与背景的特征差异,提高小运动目标的探测能力。提出了一种基于过完备空时字典及其稀疏表示的红外小弱目标运动检测算法。采用K奇异值分解算法学习连续多帧图像的运动信息和形态特征,构建自适应形态过完备空时字典;利用高斯运动模型检验自适应形态过完备空时字典,将其划分为能分别描述目标与背景的目标过完备空时字典和背景过完备空时字典;将连续多帧图像分别在目标过完备空时字典和背景过完备空时字典上稀疏分解,利用几个最大稀疏系数及其空时原子重构信号,增强二者残差来检测小目标信号。实验结果表明,该过完备空时字典不仅能同时描述目标与背景的运动信息和形态特征,极大地提高信号表示的稀疏程度,而且能有效增强目标与背景的特征差异,提高小运动目标的探测能力。  相似文献   

16.
李文  尚腾  姚寅伟  赵启伦 《兵工学报》2020,41(6):1096-1110
针对无动力飞行器在速度时变情况下的同时攻击问题,提出基于非线性扩张状态观测器的分布式时间协同三维制导方法。定义飞行器的总前置角以推导简化的相对运动方程,并选取飞行器与目标的相对距离和接近速度为协调变量。考虑实际中飞行器速度时变的情况,把速度变化率建模误差及外界干扰作为扰动,弥补了已有方法对速度严格限制为常速的不足。为了估计系统扰动,设计非线性扩张状态观测器,并证明了带扰动估计的一致性控制协议可以保证多飞行器系统攻击时间的有界一致性。基于该控制协议的时间协同制导律由于在飞行器速度方向与视线方向之间始终存有夹角,当时间协同基本达成时切换成前置角有限时间收敛制导律,以保证最终的制导精度和攻击效果,两种制导律采用模糊逻辑规则平滑连接。通过仿真实验验证了所提制导方法的有效性以及优势。  相似文献   

17.
基于Fisher判别字典学习的辐射源调制特征识别   总被引:1,自引:1,他引:0  
针对基于字典的信号调制类型识别方法中解析字典原子形态单一、无法与复杂辐射源信号最优匹配的问题,提出一种基于Fisher判别准则的字典学习方法。对辐射源信号进行时频分析,借鉴图像处理的方法提取信号时频特征列向量,在字典训练过程中加入信号调制类型信息,根据Fisher准则训练字典,使字典原子类间距离最大同时类内距离最小,以增强字典的识别性能;通过仿真分析Fisher判别字典的识别性能以及原子个数对字典性能的影响。研究结果表明:该方法相比于解析字典法和无监督字典法,具有更好的识别性能,在低信噪比时识别性能突出、抗噪声干扰性能好;综合考虑识别性能和计算量,当字典原子数取20时该方法性能最优。  相似文献   

18.
针对武器装备体系建设中需重点解决的结构开发问题,提出一种数据词典驱动的开发方法.采用DoDAF V2.0作为体系结构指导框架,在分析其基本开发思想的基础上,通过构建基本建模数据形成初始数据词典,以驱动和引导体系结构的开发,在开发过程中采用迭代方法逐步完善数据词典并完成整个体系结构的构建,并通过实例进行验证.结果表明,该方法能方便地开发出一个具体的复杂武器装备体系结构.  相似文献   

19.
冯永新  赵运弢  苏广楠  黄迎春 《兵工学报》2015,36(11):2203-2208
鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估模型,其核心为攻击评判矩阵的确立、隶属度矩阵的定制、指标权重的配置以及综合评估的实施。基于建立的攻击效能模糊评估模型,利用采集测量的样本数据进行了实例验证。验证结果表明:该方法更具适用性,不仅可以提供攻击效能的确定性评估结论,而且可以合理地区分攻击的有效程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号