首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
利用Diffie-Hellman算法改进Kerberos协议   总被引:2,自引:0,他引:2  
针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进,但美中不足的是Kerberos本身可以窃听客户和服务器之间的会话而不被举证.选用Diffie-Hellman算法来修正Kerberos协议,不仅继承了先行者们的研究成果,而且彻底解决Kerberos可能窃听通信双方会话的问题.因此更具安全性、实用性.  相似文献   

2.
针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进.本文选用ElGamal算法来修正Kerberos协议,一箭双雕,不仅继承了先行者们的研究成果,而且彻底解决Kerberos可能窃听通信双方会话的问题.因此,更具安全性、实用性.  相似文献   

3.
Kerberos协议是一种基于可信第三方的身份认证协议,针对Kerberos协议具有口令猜测攻击、重放攻击等缺陷,提出一种基于DESX算法和SHA函数的Kerberos协议改进方案,通过分析比较,改进协议不但摒弃了原Kerberos协议存在的缺陷,且以相对较小的开销使Kerberos协议认证过程更安全可靠。  相似文献   

4.
基于动态口令体制的Kerberos协议改进   总被引:1,自引:0,他引:1  
介绍了Kerberos认证协议的工作原理,分析了该协议的局限性。而后结合了Diffie-Hellman算法生成动态验证口令实现动态身份认证的方法,改进了Kerberos协议,克服了Kerberos的某些局限性。  相似文献   

5.
研究和分析了Kerberos认证机制的利弊及ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击的问题,使Kerberos认证机制安全性能有很大的提高。  相似文献   

6.
基于Kerberos的公开密钥身份认证协议   总被引:9,自引:0,他引:9  
在Kerberos身份认证机制的基础上,提出了一种采用公开密钥算法的身份认证协议,克服了Kerberos协议的某些局限性,使得整个系统的安全性有了进一步的提高.  相似文献   

7.
为提高消息中间件的安全性,分析了消息中间件的特点和Kerberos协议的认证过程,考虑到Kerberos认证模型的安全缺陷,采用公钥密码体制和椭圆曲线的Diffie-Hellman算法改进Kerberos认证模型。该模型引入了可信的第三方CA,有效地防止了口令猜测攻击和重放攻击。采用椭圆曲线的Diffie-Hellman算法,密钥由通信双方共同决定,防止了Kerberos本身进行攻击。将改进后的Kerberos认证模型运用到消息中间件当中,在一定程度上增强了消息中间件的安全性。  相似文献   

8.
一种单点登录协议的设计   总被引:4,自引:1,他引:3       下载免费PDF全文
李继勇  陶然 《计算机工程》2008,34(14):152-154
Kerberos单点登录协议存在口令猜测、重放攻击、缺乏认证等安全问题,该文以Kerberos协议为基础,设计一种新的单点登录协议,该协议修改了Kerberos协议的框架,引入一次性口令和授权服务机制,解决了Kerberos协议存在的问题,提供一种更安全、且扩展性强的单点登录协议。  相似文献   

9.
Kerberos认证协议的研究和改进   总被引:2,自引:0,他引:2  
分析比较了新Kerberos认证协议与原Kerberos认证协议,指出了对Kerberos改进的一些主要方面,并指出了其局限性。在此基础上提出了将公钥密码体制ECC与对称密码体制AES引入到Kerberos认证协议中的方案。该方案不仅解决了Kerberos认证协议中密钥的分配和管理问题,而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低,更好地解决了工业控制网络的身份认证问题。  相似文献   

10.
基于混合体制的Kerberos身份认证协议的研究   总被引:2,自引:0,他引:2  
胡宇  王世伦 《计算机应用》2009,29(6):1659-1661
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。  相似文献   

11.
亢程博  闫娟  杨慧斌  陆文超 《软件》2020,(3):144-148
本文描绘了物流机器人的路径规划问题。针对标准A*算法的路径规划时间长、计算节点多的问题,提出了在标准A*算法的基础山,使用改进的双向搜索的A*算法。通过使用MATLAB进行仿真和实验平台进行实验对标准A*算法和优化后的A*算法进行了对比,结果表明:改进的A*算法比标准的A*算法进行路径规划的时间更短,并且使用的节点更少。  相似文献   

12.
基于Metropolis准则的BP神经网络学习算法研究   总被引:9,自引:0,他引:9  
本文针对BP神经网络训练学习过程中,连接权在调整时容易陷入局部极小使得进一步调整失去作用的问题,提出了一种有助于提高BP神经网络逼近精度的方法——基于M!缸。酬逸准则的神经网络学习算法。该算法整体采用传统的BP算法,但在一定条件下依据概率进行连接权的调整,使权值以一定的概率跳跃,跳出局部极小区,最终达到全局极小。仿真结果表明了这一算法的有效性。  相似文献   

13.
针对传统的云计算任务调度算法存在效率低、利用率不高的问题,采用改进的果蝇算法(improved fruit fly optimization algorithm,IFOA)和遗传算法(genetic algorithm,GA)融合的算法用于处理任务调度。首先,将任务调度转换为DAG(directed acyclic graph,DAG)并通过Kruskal算法将任务调度顺序进行化简;其次,针对果蝇算法的种群采用正交数组和量化技术进行初始化,对果蝇算法边界进行处理,对探索步长进行动态调整,并使用GA算法对个体选择进行选择处理;最后,将融合后生成的算法IFOA-GA用于仿真平台中的云计算任务调度,相对于IGA、IFOA,IPSO算法在QoS的四个指标对比中具有一定的优势,说明IFOA-GA算法能够有效地提高云计算调度效率。  相似文献   

14.
针对标准遗传算法的未成熟收敛问题和局部收敛能力不佳等情况,提出一种基于复合形法的聚类遗传算法。通过使用复合形法结合聚类小生境技术对传统的遗传算法进行改进,得到基于复合形法的自适应聚类遗传算法(NCGA)。该算法使用FORTRAN语言进行编程,通过使用三种复杂的测试函数对其性能进行测试,并与自适应遗传算法(AGA)进行了性能比较,还分析了初始种群的优劣对算法性能的影响。测试结果表明:对于遗传算法的改进效果明显,在遗传算法中融入复合形操作能明显增强遗传算法的局部搜索能力,且聚类技术使得遗传算法的全局搜索能力得到显著增强,反向学习操作的添加能增强算法的稳定性。改进后的遗传算法的性能明显好于传统的遗传算法。  相似文献   

15.
采用数据包级并行分布式仿真工具对典型BitTorrent算法进行大规模仿真,研究大规模P2P下载算法性能,并介绍其建模方法,模拟并行分布式网络仿真器平台下具有可扩展性框架的BitTorrent算法。实验结果表明,该方案能够有效测试多机仿真分层拓扑中典型用户行为的算法性能,且是有效的。  相似文献   

16.
针对RSS阅读器中冗余信息带来的不便。在采用中文分词和TF·IDF算法计算相似度进行预处理后,选取Levenshtein、余弦夹角法,Jaccard这三种相似度算法进行冗余信息鉴别。详细讨论这些方法的特征,并从实际应用的角度对这些方法的长处和不足做分析与比较,并选择Jaccard算法实现一个数据过滤机制。  相似文献   

17.
对语种识别系统的算法运算量和复杂度进行分析可知:其前端特征提取和预处理部分运算量较小, 且算法相对灵活; 而后端建模分类部分算法运算量较大且算法相对稳定, 是系统实现大规模并行处理的瓶颈。基于此, 提出了一种DSP+FPGA的系统实现架构, 对前端特征提取采用浮点DSP进行算法实现, 而后端则采用FPGA设计进行算法实现, 并对系统进行了性能测试和资源分析, 验证了设计的合理性。  相似文献   

18.
针对Cholesky分解算法采用OpenMP并行程序设计时的并行性开销增大和线程负载不平衡的问题,利用并行性能分析工具对串行程序进行热点分析,提出了一种基于任务的Cholesky分解多核并行算法。该算法将大循环问题划分成各个相互独立的小任务,并运用任务窃取技术和动态负载均衡算法使多个任务能够并行完成。采用ParallelAmplifier对并行程序进行调试和优化,实验结果表明,其性能得到较大幅度的提升。  相似文献   

19.
本文在对BP神经网络算法分析的基础上,提出一种基于演化算法的BP改进算法(EBP)。该算法将演化算法运用到BP算法学习率的求解中,从而达到学习率的自适应、自组织的目的。实验结果表明,使用EBP算法进行求解函数逼近、优化和建模等BP神经网络应用问题,都要比传统的BP算法具有更好的精确度和收敛速度,并且能够克服传统BP算法易陷入局部最优解、学习过程出现震荡等缺点。  相似文献   

20.
研究了一种蚂蚁聚类算法,分析了算法的流程和优缺点,并在此基础上提出了一种名为增强蚂蚁聚类算法的聚类算法。增强蚂蚁聚类算法通过添加一种新聚类蚂蚁,减少了算法中孤立点的数目,改善了算法的聚类效果。设计了实验模型,用于检验增强蚂蚁算法在入侵检测中的应用效果。以KDDCUP 99数据集为检测数据源,对增强蚂蚁聚类算法应用于入侵检测进行了实验,实验结果表明,该算法对入侵数据的检测有较高的检测率和较低的误报率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号