首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于组合公钥的移动自组网密钥管理方案   总被引:2,自引:1,他引:1       下载免费PDF全文
谭乐  李婧婧  龙冬阳 《计算机工程》2009,35(10):132-134
将组合公钥技术和门限密码理论结合应用于移动自组网的密钥管理方案中。利用密钥分发机构对整个网络进行初始化。在网络运行阶段,设计一种动态调整分享秘密的服务节点数目以及门限值大小的方案,给出节点退出和新节点加入网络的处理方法。该密钥管理方案安全、高效、灵活,能较好地适应移动自组网的特点。  相似文献   

2.
移动节点组成移动自组网(MANETs),MANETs没有固定的网络基础设施,也不存在中心信任机构,密钥管理是移动自组网安全最核心、最困难和最薄弱的环节,为了降低PKG密钥管理方案的通信开销,论文将ElGamal方案与预分配密钥管理方案相结合,提出了一种基于身份的预分配非对称密钥管理方案,在一定程度上降低了移动ad hoc网络非对称密钥管理中的通信开销[1~2],提高了网络安全.  相似文献   

3.
孙梅  赵兵 《计算机应用》2012,32(1):104-106
鉴于Ad Hoc网络的可移动、自组织性等优点,提出了一种适用于Ad Hoc网络的基于身份的密钥管理方案,所提方案在门限密码学的基础上以完全分布化方式建立系统密钥。与已有的Ad Hoc网络密钥管理方案相比,它不需要固定的密钥服务节点组,密钥服务节点可以动态加入和撤离,而且系统密钥在密钥服务节点组内还可以动态更新。分析结果表明所提方案具有灵活、安全的特点,较好地适应了移动自组网(MANET)。  相似文献   

4.
基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案.该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性.针对无线自组网节点频繁加入和退出的特点,密文上的同态操作提高了组密钥更新的效率和实时性.对其正确性和安全性进行了证明.与其他组密钥管理方案相比,该方案具有交互轮数较少、通信和存储开销小、安全性高等特点.  相似文献   

5.
采用具有超大规模密钥管理优势的组合公钥密码体制,结合Shamir的(t,n)门限方案思想,提出了一种适用于移动自组网环境的部分分布式密钥管理方案,给出了一种服务节点私钥矩阵份额的更新方法,并对方案的公私钥种子钥矩阵生成进行了实现。分析表明,该方案具有高的安全性、小的计算量、强的扩展性和好的实用性,适用于移动自组网环境。  相似文献   

6.
由于网络拓扑结构和成员关系的动态性、无线通信的不可靠性和各种延时的影响,移动自组网很容易受到各种安全威胁。现有的群组密钥管理方案很少考虑各种延时对密钥更新的影响,都难以应用到移动自组网中。该文提出了密钥更新冲突的概念,设计了基于冻结技术的群组密钥管理协议。当进行密钥更新时,通过簇头间的链式冻结机制实现对网络密钥的协调统一更新,以避免由于各种延时所产生的密钥更新冲突。模拟研究表明该协议大大降低了密钥更新失败率,减轻了密钥更新的计算开销。  相似文献   

7.
依托Shamir (t,n)秘密共享门限方案和椭圆曲线密码体制(ECC),给出了一个应用于移动自组网环境的部分分布式对密钥管理框架,提出了一种自适应网络规模的秘密门限值动态调整方案,在不改变系统私钥的情况下,设计了一种服务节点私钥份额更新方法。分析表明,框架具有高的安全性、强的灵活性、高的可靠性和小的计算量,有助于移动自组网的对密钥管理研究。  相似文献   

8.
鉴于移动自组网相邻节点间通信的匿名安全性未被专门而全面地研究,提出了一种新型移动自组网相邻节点间匿名通信策略.首先采用知识签名算法设计了广播式匿名认证方案,并使节点可自由发布伪名;其次基于节点伪名设计了任意相邻节点间非交互的一对多密钥共享方案;最后采用Bloom filter隐藏消息接收者,并对算法的匿名性与通信效率进行了分析.  相似文献   

9.
结合组合公钥密码体制和秘密共享思想,针对移动自组网环境,提出了一种分布式密钥管理方案。从系统初始化、管理平台构建、节点公私钥生成、私钥矩阵份额更新等4个方面进行了详细描述,并给出了具体实施方法。分析表明,该方案具有安全性高、扩展性强、计算量小、适用性好的特点,特别适合移动自组网环境。  相似文献   

10.
无线自组网中有效的证密钥协商方案   总被引:2,自引:0,他引:2  
在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥协商算法实现认证密钥协商。该方案II3E与DH算法相结合,具有基于身份的密码体制低存储量和通信量的优点,同时认证密钥协商后的通信均可采用对称密码算法来有效降低计算量,节省网络资源。理论分析证明本方案是安全的。  相似文献   

11.
随着WLAN的广泛应用,无线安全越来越受到人们关注,密钥管理作为安全系统的实现基础亟待解决。针对IEEE802.11i标准为产生新的对等密钥PTK,STA与AP之间需要重新进行四步握手协议而加重STA开销的问题,提出一种基于密钥服务器的密钥更新方案(KSRS)。该方案对802.11i的密钥层次结构进行修改,增加了密钥更新层,可达到集中密钥更新的目的;结合STA的漫游特性,借鉴集中式密钥管理思想,引入可信实体KS来分发并更新密钥,可提供灵活的密钥管理操作。经性能分析,该方案的开销较小,能更加适应STA的移动性。  相似文献   

12.
为了防范网络中存在的多种多样的安全威胁,由大量异构型安全设备所组成的统一管理平台得到了广泛的应用。然而如何有效地解决由这些安全设备集成所引发的各种冲突和故障,已成为网络管理的重点和难点。本文提出以距离度量算法为基础,对网络中采集到的各种原始样本参数进行数据预处理,以便为故障检测提供更加可靠、准确地输入参量。由于安全设备的故障特征具有很强的异构特性,所以首先对特征变量进行分类描述。将变量分为连续型、有序型、标称型、二分型四类15种。之后,对不同类型特征变量,提出改进IVDM算法来标称不同样本的距离。最后,通过实验及结果分析,显示IVDM算法较其它算法有更高的准确度和可靠性。  相似文献   

13.
李琳  曾广周  熊云萍 《计算机应用》2006,26(5):1096-1098
迁移工作流为工作流技术提供了一个新的研究方向,同时也给迁移工作流管理系统带来了更多的安全问题。文中重点研究迁移工作流管理系统中工作位置的安全问题,根据这些问题给出了工作位置的安全策略,并根据安全策略提出了一个工作位置的安全模型,并详细介绍了模型中的安全加载、状态监测和访问控制几个方面的关键技术和实现。  相似文献   

14.
葛琳  马宏 《计算机工程与设计》2007,28(22):5364-5366,5370
认证;安全的多功能互联网邮件扩展协议  相似文献   

15.
针对Windows系统的安全性问题,利用注册表编程技术,结合系统安全进行配置,集成自行开发的安全监控实用工具,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略,根据通过扩展系统管理工具,配备注册表操作,结合外部工具构建一个比较实用和完善的系统安全防护体系,有针对性地对系统安全优化和监控。从而建立起一个基于Windows的系统安全防御体系。  相似文献   

16.
为了防范网络中存在的多种多样的安全威胁,由大量异构型安全设备所组成的统一管理平台得到了广泛的应用。然而如何有效地解决由这些安全设备集成所引发的各种冲突和故障,已成为网络管理的重点和难点。本文提出以距离度量和特征加权算法为基础,对网络中采集到的各种原始样本参数进行数据预处理,以便为故障诊断提供更加可靠、准确地输入参量。由于安全设备的故障特征具有很强的异构特性,所以首先对特征变量进行分类描述。将变量分为连续型、有序型、标称型、二分型四类23种。之后,对不同类型特征变量,提出Euclid、VDM算法、DVDM及IVDM算法来标称不同样本的距离。最后,综合运用知识规则和模糊理论对四种算法分别赋予不同的权重。通过实验及结果分析,显示加权后DVDM和IVDM 算法的故障分类准确度增长10%以上,说明该理论算法具有较高的可靠性和准确度。  相似文献   

17.
分布式网络管理系统中的访问控制   总被引:2,自引:0,他引:2  
王薇  吴宇红  马文平 《计算机仿真》2005,22(1):135-137,146
随着通信网络应用的不断增长,网络的结构日趋复杂,在这种情况下,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术,实现了对网络管理系统基于应用层的保护。  相似文献   

18.
基于模糊理论的信任度评估模型   总被引:11,自引:2,他引:11  
信任管理是当前网络安全研究的热点.信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题.在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠.  相似文献   

19.
网络数据库系统是开放环境下的信息仓库,管理着大量的数据信息。同时可能受到来自多方面频繁的安全攻击,从而导致一系列安全问题。一旦出现数据丢失,损失,非法篡改或失密会造成很大的损失。所以网络数据库安全机制的研究随着网络和数据库技术的发展而不断深化,网络数据库的安全管理日益成为人们关注的焦点之一。本文就如何保证网络数据库安全问题予以简要的讨论分析。  相似文献   

20.
工业系统信息安全管理体系的构建   总被引:2,自引:0,他引:2  
在工业系统中构建信息安全管理体系,对工业系统正常高效地运行有重要意义。本文分析了工业系统信息安全的多面性和动态性以及各种风险来源,指出信息安全体系中最活跃的环节是人,人既可以是最危险最薄弱的环节,也可以是最安全最可靠的环节,取决于信息安全管理体系的构建。本文提出的工业系统信息安全管理体系能根据新时期出现的新风险作相应的调整,能最大限度地满足信息的机密性、完整性和可用性的基本要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号