首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
基于D-S的时钟同步竞争安全算法   总被引:1,自引:0,他引:1  
针对物联网时钟同步安全研究的不足,提出了一种时钟同步安全算法.首先,基于投票竞争的理念,给出了时钟同步安全算法过程;然后,为了解决此过程中涉及到的网络通信延迟不确定难题,提出了基于D-S理论的解决方法;最后,进行了仿真测试实验,结果表明在网络通信延迟不确定情况下,所提同步算法能容忍内部节点攻击,提高了时钟同步的安全性.  相似文献   

2.
基于相位截断的非对称加密系统安全性的分析与改进   总被引:1,自引:0,他引:1  
根据傅里叶迭代算法原理,对一种基于相位截断傅立叶变换的非对称加密系统的安全性缺陷进行分析,结果表明该系统不能抵抗傅里叶迭代算法的攻击,提出了一种改进的非对称加密系统;对改进系统进行了安全性分析和实验仿真.理论分析和实验仿真结果表明,改进系统克服了原系统不能抵御傅里叶迭代算法攻击的缺陷,而且能保持非线性特性,具有更高的安全性.  相似文献   

3.
量子保密通信研究进展与安全性分析   总被引:4,自引:3,他引:1  
量子保密通信基于量子密钥分配和“一次一密”加密体制,能够提供无条件安全性保证,成为学术界和产业界研究关注的焦点.在介绍量子保密通信协议原理、关键器件和网络架构的基础上,重点分析了实际量子密钥分配系统的安全漏洞、攻击手段和安全性对策以及测量设备无关量子密钥分配技术研究进展,并对量子保密通信技术的安全性挑战、发展方向和应用前景进行了展望.  相似文献   

4.
基于攻击图及蚁群算法的安全评估   总被引:3,自引:2,他引:1  
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。  相似文献   

5.
该文对基于混沌的双模块Feistel结构(CFE)高安全性高速分组算法的安全性进行了分析。分析结果表明,算法不适合用积分攻击、中间相遇攻击、不变量攻击、插值攻击和循环移位攻击分析其安全性;可以抵抗相关密钥攻击;更进一步地构造出了5轮不可能差分特征链,并利用其进行区分攻击;求得算法的活性S盒下界为6,概率约为2–21;算法存在5轮零相关线性特征。  相似文献   

6.
该文对基于混沌的双模块Feistel结构(CFE)高安全性高速分组算法的安全性进行了分析。分析结果表明,算法不适合用积分攻击、中间相遇攻击、不变量攻击、插值攻击和循环移位攻击分析其安全性;可以抵抗相关密钥攻击;更进一步地构造出了5轮不可能差分特征链,并利用其进行区分攻击;求得算法的活性S盒下界为6,概率约为2–21;算法存在5轮零相关线性特征。  相似文献   

7.
一种自适应的图像加密算法的分析及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
周庆  胡月  廖晓峰 《电子学报》2009,37(12):2730-2734
 陈刚等人近来提出了一种新颖的自适应图像加密算法,可有效地抵抗已知明文分析.分析表明该算法易受选择明文攻击.为提高其安全性和加密速度,基于自适应排列提出了一种新的快速图像加密算法.实验结果表明,与现有的两个优秀的加密算法相比,新的算法在安全性和加密速度方面均有更好的表现.  相似文献   

8.
肖毅 《通信技术》2011,44(2):81-84
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。  相似文献   

9.
近些年来,分布式拒绝攻击DDoS(Distributed Denial of Service)因其实施简单、破坏力及危害性巨大,已经成为目前网络安全中最大的威胁之一,如何有效的防范DDoS攻击、减少DDoS攻击带来的危害已成为当前的研究热点。本文重点分析了基于包标记算法的DDoS攻击源追踪技术,对于各种基于包标记算法的攻击源追踪技术进行了原理研究,并对其各自优缺点分别进行了分析与总结。根据各种基于包标记算法的攻击源追踪技术原理,给出了其算法流程。同时,通过模拟实验,对相关的基于流量模式匹配技术的攻击源追踪技术进行了对比与分析,验证了本文提出的算法的性能。  相似文献   

10.
韦军  廖晓峰  杨吉云 《通信学报》2008,29(9):134-140
基于混沌的密码算法设计引起了广泛的讨论,然而,大多数混沌密码算法发表不久即被攻击.为了对它们在混沌信号流攻击下非常脆弱的原因进行研究,分析了其中一些混沌密码算法的安全性,抽象出一个混沌密码数学模型,并提出了针对这一模型的攻击及相应的改进方法.最后,运用上述研究成果,分析了李树均在PhsicsLetters A 上提出的一种混沌密码算法的安全性,验证了该数学模型的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号