首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于分布式信息管理系统大量高效安全的数据传输要求,针对密钥管理和认证安全的问题提出混合加密算法进行数据加密.混合加密算法使用基于RSA算法的密钥管理方式和身份认证体系,并使用二进制编码、CRT定理、费马定理和小数筛选等方法进行优化.最终构造一个既满足密钥管理与消息认证,又有较高的运算效率的混合加密体系.实验结果表明优化后RSA算法效率明显提升,混合加密体系具有可靠地安全性与可行性.  相似文献   

2.
基于分层身份加密的教务系统信息安全解决方案   总被引:1,自引:0,他引:1  
具有层次结构的身份加密(HIBE)机制,是为了解决传统的身份加密(IBE)机制的密钥托管和效率低下问题,在原有机制基础上,通过使用分层密钥服务器来进行身份认证、数据加密、数字签名.针对教务系统中的网络安全问题,将HIBE机制应用到该系统中,提出了基于分层身份加密的教务系统信息安全解决方案,以HIBE为核心,利用表示用户身份的任意字符串为公钥、椭圆曲线困难问题加密和设置分层密钥服务器等方法,来简化用户认证、防止数据泄漏被篡改和提高系统的整体效率.用PBC代码库及C语言实现的分层模型进行实验,结果表明该方案可行有效.  相似文献   

3.
提出一种基于Kerberos的无线Mesh网络身份认证机制,该机制采用了上层认证和底层加密相结合的结构,可以很好地实现对Mesh节点的接入授权管理和密钥传输管理,快速地完成Mesh节点间的安全关联,从而增加了网络的安全性.  相似文献   

4.
针对办公自动化( OA)系统的用户登录安全问题,提出了一种基于USBKey身份认证的OA系统。该系统利用USBKey完成身份认证,用USBKey的内置加密算法和密钥完成对用户身份资料的加密,用户登录的签名检验和会话密钥的传递,并对该系统的安全性进行了分析。  相似文献   

5.
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。  相似文献   

6.
针对互联网应用机构对用户进行认证过程中用户与服务器间的可信问题,设计一种基于eID身份管理内容的双向认证系统。该系统基于S/Key动态口令系统认证原理,引入eID对用户身份有效性进行可信验证,并通过双变量单向函数生成S/Key系统认证过程中对称加密密钥,设计基于eID的认证系统框架及认证协议。实验仿真结果和安全性分析表明,系统能够实现基于eID的身份验证,具有较好的安全性。  相似文献   

7.
针对DRM特点,将加密使用的密钥ID和密钥种子放入数据库中,通过数据库来管理密钥种子和密钥ID.对媒体文件的使用者进行普通的用户登录认证;在后台进行设计并实现对媒体文件内容及权限的认证,动态生成证书,发放证书来解密播放媒体文件.设计基于微软DRM7 SDK,WMFormat9 Series SDK具有对媒体文件的打包加密功能的打包器.实现基于微软DRM框架下的具有版权管理功能的点播系统中的打包加密以及认证服务.  相似文献   

8.
无线应用协议的安全层研究与实现   总被引:4,自引:0,他引:4  
讨论了无线应用协议(WAP)协议栈的分层结构,着重研究了其中的安全层的构成并实现了安全服务的主要功能,可为通信双方提供数据一致性检查,加密,身份认证等。实现的安全层可直接加入到WAP的分层结构中,并且能不断加入新的密钥算法,使安全性不断提高。  相似文献   

9.
基于Canetti-Krawczy模型的安全性定义与模块化特性,利用公钥加密和消息认证码技术,构造了一个快速认证协议,并对该协议的安全性进行了详细的分析.分析表明,该协议实现了Canetti-Krawczy模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求.该认证协议仅需进行2轮交互即可完成,与现有同类协议相比,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案.  相似文献   

10.
现有三方口令认证密钥交换协议都需要某种加密方案。本文应用扩充口令的思想给出了一种新的三方口令认证密钥交换协议,省去了加密的环节;每个用户分别与可信任的服务器共享一个口令,任意两个用户可以依靠服务器进行身份认证和密钥交换。  相似文献   

11.
以基于IP的视频会议系统为基础,描述了IP网上可能产生的安全问题,分析这些音视频安全问题产生的原因,并提出了一套针对视频会议系统的有效的安全方案。该方案采用了H.235安全框架,在认证授权和媒体流加密两个方面进行了针对视频会议系统要求的改进和加强。  相似文献   

12.
EPC Class-1 Generation-2 Version-2(Gen2v2)标准不仅继承了原有标准的通信距离长和读取率高的优点,而且提出了一个全新的安全架构以提高系统的安全性。目前,Gen2v2标准安全架构下的安全认证协议设计已经成为该领域的研究热点之一。该文在分析现有符合Gen2v2标准的安全认证协议的基础上,提出了一种新的符合Gen2v2标准的高效隐私保护认证协议。该协议不仅具有数据机密性、标签匿名性和前向安全性,而且能够抵御假冒攻击、位置追踪攻击、嗅探攻击、重放攻击和去同步攻击。与现有协议相比,该协议具有较小的通信和时间开销,更加适合大规模的部署。  相似文献   

13.
由于网络安全需求,电力企业在信息系统中部署了防火墙、防病毒、漏洞扫描、IDS和VPN等大量异构的安全防御产品,这些产品之间缺乏沟通协作和统一管理,产生的安全事件信息难以进行有效的关联整合。针对这一问题提出了基于数据挖掘的分布式、多协议支持的信息安全监测管理中心框架。重点对信息安全监测管理中心的数据采集层进行研究,包括采用基于代理的SYSLOG机制采集设备安全事件日志信息,采用基于硬件探针的监测技术实时采集路由器,交换机等网络设备的流量信息。采集层能准确可靠地为安全监测管理中心的分析层提供数据,保证系统的正常运行。  相似文献   

14.
通过对扣件钢管脚手架高大模板支撑系统倒塌事故案例的调研和对施工现场模板支撑搭设情况的检测.从高大模板支撑设计、材料、现场施工条件、人员素质、安全管理等方面分析引发扣件钢管脚手架高大模板支撑的安全事故原因,强调在高大模板支撑专项方案设计与施工前,应充分了解扣件钢管脚手架作为高大模板支撑的特点;提出了扣件钢管脚手架高大模板支撑安全控制的系列措施。  相似文献   

15.
随着J2EE的广泛应用,用户对系统的可信性要求也日益增加,而现有的J2EE平台缺少必要的可信认证支持。该文分析了可信认证的直接匿名证言机制的优缺点,将其与SSH架构相结合,提出了在直接匿名证言机制支持下整合SSH架构形成一个完整的开发J2EE程序的组合框架D-SSH架构,并应用于电力部门职工绩效考评系统中,体现了SSH架构的优越性并增强了系统的可信性。  相似文献   

16.
Cloud computing is becoming the developing trend in the information field.It causes many transforms in the related fields.In order to adapt such changes,computer forensics is bound to improve and integrate into the new environment.This paper stands on this point,suggests a computer forensic service framework which is based on security architecture of cloud computing and requirements needed by cloud computing environment.The framework introduces honey farm technique,and pays more attention on active forensics,which can improve case handling efficiency and reduce the cost.  相似文献   

17.
In the most current Web Services recommendation methods,rating data from service users is rare and the accuracy of the recommendation results cannot be effectively guaranteed.To address this problem,this paper firstly presents a new web service recommendation framework.Based on the proposed framework,a duplex feedback based web service recommendation method( DFBWSRM) is then elaborated,which includes both implicit and explicit feedback data for the calculation of similarities of user preferences during the finding,binding and rating of services.A coordinated recommendation algorithm is also listed in detail.The simulation results demonstrate that the proposed method can satisfyingly increase the accuracy of recommendation results and better meet the requirements of service users.  相似文献   

18.
电子商务下的柔性推荐系统   总被引:2,自引:0,他引:2  
提出了一个电子商务柔性推荐系统(FRS)框架,它主要由推荐系统数据库(RSDW)、推荐系统模型库(RSMW)、推荐策略(Rs)、推荐模型控制引擎(RMCE)、推荐管理(RM)以及电子商务网站系统(Ec-website)组成。它独立于具体的推荐应用和推荐算法,能根据不同的商务推荐策略产生相应的推荐功能。最后给出了基于FRS推荐的实现步骤。  相似文献   

19.
本文从校园网体系统结构设计、服务器的选择、网络安全的实施等角度 ,论述我院校园网的建设与实现  相似文献   

20.
移动自组网具有动态的拓扑结构,缺乏固定的基础设施,并且所使用的设备在处理器性能和电池寿命等方面都受到了限制,从而对网络安全构成挑战.通过对移动自组网和计算机安全领域进行深入研究,给出了移动自组网中的安全漏洞和攻击,提出一种创建和管理安全的移动自组网的方案.方案的目标是提供一个能够在PDA上实现并适用于办公环境的框架.基于提出的安全组网方案、策略和Visiual Studio.NET框架,示例创建了PDA办公环境下的用于会议临时使用或支持项目组长期工作的移动自组网系统功能开发模块与使用说明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号