首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
移动Agent的安全性是限制其广泛应用的一个重要因素。论文提出了一种改进的基于层次化身份加密的移动Agent安全方案,更简单、高效地实现了分布式环境下移动Agent与主机的相互认证,同时实现了对移动Agent的路径追踪,为移动Agent系统提供了可靠的安全性和稳健性保证,具有较高的实用价值。  相似文献   

2.
代理重加密在云计算环境下的密文共享等方面起着重要的作用。目前格上基于身份的代理重加密方案都是随机预言机模型的。针对这个问题,该文构造了一个高效的标准模型下格上基于身份的代理重加密方案。在方案中,用户身份仅仅被映射为一个向量,使得用户私钥的尺寸较短。该方案具有双向性,多次使用性等性质,并且在LWE困难假设下是适应性选择身份CPA安全的。  相似文献   

3.
该文分析了目前移动代理系统存在的主要安全问题及现有的解决方案,随后提出了一种基于混合加密的移动代理安全传输模型(HESTM)。该模型主要分成两部分: (1)利用混合加密算法加密移动代理;(2)利用TLS加密通信信道。仿真与性能分析表明,HESTM模型的确能有效地保护移动代理的传输安全,从而有效地提高了整个系统的安全性和稳健性。该箅法已成功地应用在作者开发的原型系统-基于移动代理的入侵检测系统中。  相似文献   

4.
李顺  曾超  李军 《现代电子技术》2010,33(9):98-100
基于身份签密的体制能在一个逻辑步骤内完成加密和签名的功能,其通信成本和计算量都比传统先加密后签名的方案小。利用Ben Lynn的PBC库以及李发根等提出的基于身份签密的算法,实现了用户间的安全通信。该系统较当前提出的基于IBE的安全通信系统操作更为简便,安全性更高。  相似文献   

5.
网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;以网络勒索病毒攻防博弈为例,使用NetLogo多Agent仿真工具开展不同场景下攻防态势演化趋势对比实验,得出增强网络防御效能的结论。实验结果验证了模型方法的有效性和可行性。  相似文献   

6.
匿名通信技术隐藏了通信双方的身份或通信关系,在保障了公民言论自由和隐私权的同时,也不可避免地带来了许多安全隐患,甚至可能被不法分子所利用给国家安全带来极大的危害。文章基于协议特征、数据流特征、匿名代理地址信息这三个匿名会话检测的标准提出了一种基于多代理技术进行匿名通信的系统模型,实现了对匿名会话的有效检测。  相似文献   

7.
舰船通信系统安全保密是实现整个舰船信息平台安全的关键和重点,文中参照舰船通信系统的主要功能结构,运用信息系统安全需求分析方法,从舰内通信系统、舰外通信系统和控制管理系统3个方面,分析了舰船通信系统存在的安全保密威胁,提出了舰船通信系统安全保密需求框架,并在网间系统安全隔离、内网安全防护、安全接入、信息加密与数字签名,以及综合安全管理5个方面进行了深入的需求分析。  相似文献   

8.
针对目前分散式安全服务的种种弊端,通过将多Agent系统的多种特性引入网络安全系统,提出了一种基于网络拓扑结构感应能力以及行为自主性的多Agent融合方法的网络安全系统模型.以身份认证、访问控制、漏洞检测、安全审计等网络安全业务设计和实现了多种类型Agent,使网络安全系统提高了适应性能力等特征.通过自保护检测服务,确保Agent的安全通信及平台的顺利实施.该系统能有效地实施上述安全任务,提高网络安全;并能充分利用现有设备,实施廉价,可扩展性好.  相似文献   

9.
随着电子商务与网管技术的发展,多移动代理系统得到了广泛应用,同时也使得该系统的路由安全管理更具复杂性与灵活性。该文针对多移动代理系统,提出了一种新的路由安全管理方案。该方案基于保护任务代理的警卫Agent(Proxy agent)的思想,引入了委托信任机制和可信任验证服务器,且对传统的路由表结构进行了改造。方案充分利用了多移动代理协作和交互的优越性,有效提高了路由选择的效率和安全性,同时也保证了最优化。  相似文献   

10.
高静 《长江信息通信》2021,34(10):57-59
为解决传统单路径传输通信方法在实际应用中存在被篡改数据量较大,无法保证传输过程中安全性的问题,开展考虑多路传输的物联网安全通信方法研究。通过物联网通信双方身份认证、构建多路径通信传输网络模型、基于多路传输的密钥协商、物联网通信数据加密处理,提出一种全新的通信方法,通过实验证明,新的通信方法在实际应用中能够有效降低通信传输过程中被篡改的数据量,提高在物联网环境中数据传输的安全性。  相似文献   

11.
徐畅 《电子测试》2016,(13):56-57
用户身份验证是保障信息系统安全的第一道关卡,本文选取了MD5加密算法,在此算法基础上将MD5与随机数相结合对用户信息进行加密,从而增强了用户身份的识别和验证,保障了整个系统数据信息的安全。  相似文献   

12.
基于混合加密算法的网络安全体系构造   总被引:7,自引:3,他引:4  
提出了一种基于混合加密算法的网络安全参考模型NetDESR.本文运用一种改进的DESR加密算法,采用分布式KDC分配方案,对通信报文加密方式进行签名,有效地防止了报文被非法窃听、篡改或伪造.本模型不仅适用于实时的、大数据传输的网络系统,而且实现了密钥管理、加密管理、数字签名以及身份认证等功能.  相似文献   

13.
李东  王虎强 《信息通信》2014,(10):24-26
针对士兵职业技能鉴定系统数据库,就如何保证系统在高性能、高可用的同时,提升数据的安全性,确保系统不被入侵,关键数据不被泄露或是增删改等问题,提出了一种只针对敏感数据加密的策略,将DES和RSA加密算法结合起来运用到数据加密的不同环节中,确保了系统安全可靠。加密结果表明,加密后的系统数据库能有效地提高系统的安全性能,即便是他人入侵到数据库也束手无策,防止了人为因素,杜绝了体外操作,有效地增强鉴定管理的规范性,提高鉴定的含金量和认可度。  相似文献   

14.
讨论了基于对称加密算法DES的安全信道建立策略.该安全信道能实现通讯双方的认证和加密密钥的协商,并分析了该算法存在的不足。提出了一种改进的安全信道建立算法,新的算法能够承受已知明文攻击,同时还提高了加、解密运算的效率。  相似文献   

15.
对于目前局域网中短消息加密算法的安全性漏洞,采用一种经典的加密算法,即Playfair加密法与RC4相结合的算法,为无线局域网络中短消息的传递提供了一种可靠的加密方法。运用该复合的加密算法可以有效地避免RC4密钥的静态安全性问题,还能避免密钥被窃取而导致的加密算法被破解。  相似文献   

16.
高培  赵犁丰 《现代电子技术》2011,34(1):115-117,121
基于分数阶Hilbert变换的单边带通信可以同时将分数阶旋转角度作为加密密钥,从而保证通信安全。但基于分数阶Hilbert变换的单边带通信加密技术只能让信号使用一个加密密钥。为了达到增大密钥空间以更有效地保证信息安全的目的,采用多通道滤波器组分路处理的方法,在减少了系统计算复杂度的基础上增大了密钥空间。  相似文献   

17.
随着多元化媒介和数字化信息网络的急速发展,数码形象加密技术在图形形象的安全保存、传达输送、著作权保护和秘密通信等领域被普遍推广应用。针对现有基于超级混沌的图像加密算法的缺点,提出了一种改进算法,该算法对像素加扰进行优化配置,通过像素置换和加密文本扩散过程,进一步混乱明文图像与加密文本图像的关联效应,从而能缩短超级混沌系统的迭代时间。研究结果表明加密后直方图的像素值分布均匀;密文之间的NPCR值和UACI值分别为99.6521%和33.4321%,表明算法对加密密钥的微小改变具有极强的敏感性;在新超混沌序列量化模式中引入该方法可有效提高操作效率,且该算法无论在安全方面还是有效运用方面都具备良好性能,可在图像安全通信和其他领域广泛使用。  相似文献   

18.
通过介绍信息系统中普遍存在的信息安全问题和普遍使用的身份认证技术,阐述了能够解决当前信息安全问题的、最先进的统一身份认证平台技术。它是基于动态令牌能够实现全程通信加密的、适用于对称和非对称加密算法的身份认证平台,并对非对称加密算法的数字签名加解密的完整过程用算法模型予以说明。平台在多个领域的实施效果不错,经检测是目前国内加密效果最好的统一身份认征安全管理平台。  相似文献   

19.
易威  彭忆强  罗森侨 《电子科技》2013,26(7):180-182,186
为防止单片机程序被非法复制,设计了一种基于1-Wire安全器件DS28E01-100的单片机加密认证系统,并阐述了加密认证系统的结构原理;分析了SHA-1安全散列算法、写密钥存储器数据、写存储器数据、质询响应认证等模块的单片机程序设计方法。实际应用表明,采用此加密认证系统,可有效防止单片机程序的非法复制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号