首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
Internet密钥交换协议中主密钥的安全保护策略   总被引:1,自引:0,他引:1  
讨论了主密钥安全保护在密钥管理中的重要地位,研究了IPSec及IKE协议的工作机制,分析了使用预共享密钥认证的IKE协议密钥存储的安全隐患,并给出了一种主密钥的安全保护方案。  相似文献   

2.
IKE安全机制的研究   总被引:3,自引:2,他引:3  
研究了Internet密钥交换协议(IKE)安全机制的体系结构,分析了利用主模式和积极模式进行认证密钥交换创建一个ISAKMP SA的第1阶段,以及用快模式协商一个非ISAKMP SA的第2阶段,并对IKE的4种认证算法进行了比较,分析了IKE存在的安全缺陷。  相似文献   

3.
本文深入的对IKE协议的相关知识、交换原理以及安全性进行了分析与研究,并对基于预共享密钥认证的IKE主模式交换协议的工作原理及结构进行了阐述,针对基于预共享密钥认证的IKE主模式协议存在的不足提出了协议的进一步改进方案.重点分析了在IKE实现过程中,"中间人"攻击的原理并提出了防范"中间人"攻击的连锁协议与身份认证相结合的思想.  相似文献   

4.
因特网密钥交换协议的应用研究   总被引:1,自引:0,他引:1  
介绍IPSec协议,包括IKE协议的安全体系结构、安全策略和IKE协议的不足,重点研究了主模式下预共享密钥认证-仅支持固定IP用户的不足,对协议作了相应改进以支持动态IP。  相似文献   

5.
本文对密钥交换协议(IKE)的结构和算法进行了研究,并提出了基于预共享密钥认证的IKEv1主模式协议的改进思想及基于预共享密钥认证的IKEv2协议的算法改进方案。  相似文献   

6.
IKE分析与改进   总被引:3,自引:0,他引:3  
郭丰娟  宋雨 《微机发展》2004,14(3):123-124,F003
因特网密钥交换协议(IKE)是一种网络信息安全协议。作为一种混合型协议,由于其复杂性.它的安全性引起了人们的重视。文中针对其安全性进行了探讨。介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用“联锁协议”在IKE中防“中间人攻击”,通过消息ID防“重放攻击”并研究了用来防止“拒绝服务攻击”的Cookie的生成问题。  相似文献   

7.
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联。在IKE协议中采用的D-H交换极易受到中间人攻击的威胁。通过深入研究中间人攻击的实现原理,并结合IKE协议中数字签名认证、公钥加密认证、预共享密钥认证三种认证方式详细论述了在该协议中是如何利用身份认证技术抵抗中间人攻击。  相似文献   

8.
密钥交换协议性能测试研究   总被引:2,自引:0,他引:2  
提出了一种针对密钥交换 (IKE)协议性能的黑盒测试方法,该方法基于自主开发的协议集成测试系统平台。针对IKE协议的特点设计了灵活的测试集,并对主机上的IKE实现进行了测试,分析了各种参数对IKE性能的影响。该方法可用于测试多种不同设备上的IKE实现。  相似文献   

9.
因特网密钥交换协议研究   总被引:6,自引:0,他引:6  
密钥交换协议是密码协议中主要的一类协议,安全可靠的密钥交换是通信安全性的基础,因特网密钥交换协议IKE作为IPSEC协议族的关键组成部分,在因特网的安全通信和安全服务中发挥着非常重要的作用,成为密码协议分析和研究的一个热点。该文首先介绍IKE协议,然后对协议中一种具体的密钥交换模式的安全性使用逻辑方法进行证明,并得出关于协议正确性的结论。  相似文献   

10.
蒋睿  胡爱群  李建华 《计算机学报》2006,29(9):1694-1701
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于Strand Space模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效.  相似文献   

11.
Traditional data processing methods of implementing systems have led to many human problems and have often not been successful. This paper reviews a number of alternative design methods, both centralized methods such as structured design methods, and decentralized or end user-developed systems. It concludes that, whilst the new methods are all more user-centred in concept, they may still fail because the methods necessary to deal with user issues are not widely available. The paper ends by reviewing the required methods which include task analysis, prototype evaluation, interface design and continued user support. Some examples of the required methods are provided.  相似文献   

12.
该文首先介绍了计算机应用基础课程的基本概况,然后着重论述了计算机应用基础的教学方法,探讨了课程的考核方式,提出了各种教学方法的原因与现实意义,并以应用实践经验说明计算机应用基础教学中的种种问题。  相似文献   

13.
《国际计算机数学杂志》2012,89(8):1831-1846
In this paper, we present a theoretical investigation and an extensive computational study of exterior point simplex algorithm (EPSA) initialization methods for the assignment problem (AP). We describe the exterior point algorithm using three different initialization methods. Effective implementations are explored for each initialization method. Then we perform an experimental evaluation on a large set of benchmark problems from the TSPLib 95 and OR Library collections. The results obtained demonstrate the advantages of the three initialization methods. Finally, we give a theoretical justification of the initialization methods efficiency. We explain theoretically the computational ranking for these methods.  相似文献   

14.
3D shape editing is widely used in a range of applications such as movie production,computer games and computer aided design.It is also a popular research topic in computer graphics and computer vision.In past decades,researchers have developed a series of editing methods to make the editing process faster,more robust,and more reliable.Traditionally,the deformed shape is determined by the optimal transformation and weights for an energy formulation.With increasing availability of 3D shapes on the Internet,data-driven methods were proposed to improve the editing results.More recently as the deep neural networks became popular,many deep learning based editing methods have been developed in this field,which are naturally data-driven.We mainly survey recent research studies from the geometric viewpoint to those emerging neural deformation techniques and categorize them into organic shape editing methods and man-made model editing methods.Both traditional methods and recent neural network based methods are reviewed.  相似文献   

15.
Hoefkens  Jens  Berz  Martin  Makino  Kyoko 《Reliable Computing》2003,9(1):21-41
During the last decade, substantial progress has been made in fighting the wrapping effect in self-validated integrations of linear systems. However, it is still the main problem limiting the applicability of such methods to the long-term integration of non-linear systems. Here we show how high-order self-validated methods can successfully overcome this obstacle.We study and compare the validated integration of a Kepler problem with conventional and high-order methods represented by AWA and Taylor models, respectively. We show that this simple model problem exhibits significant wrapping that is particularly difficult to control for conventional first-order methods. It will become clear that utilizing high-order methods with shrink wrapping allows the system to be analyzed in a fully validated context over large integration times. By comparing high-order Taylor model integrations with Taylor model methods subjected to an artificial wrapping effect, we show that utilizing high-order methods to propagate initial conditions is indeed the foremost reason for the successful suppression of the wrapping effect.To further demonstrate that high-order Taylor model methods can be used for the integration of complicated non-linear systems, we summarize results obtained from a fully verified and self-validated orbit integration of the near earth asteroid 1997 XF11. Since this asteroid will have several close encounters with Earth, its analysis is an important application of reliable computations.  相似文献   

16.
 车间生产调度问题是典型的NP问题,近年来随着免疫算法的出现和发展,用来解决车间生产调度问题的免疫思想和方法也层出不穷。本文对克隆选择算法解决生产调度问题的各个步骤所采用的方法进行总结,分析了各种方法的适用范围,为设计更好的算法奠定了良好的基础。  相似文献   

17.
J. Herzberger 《Computing》1991,46(4):279-288
By exploiting generalized error-bounds for the well-known hyperpower methods for approximating the inverse of a matrix we derive inclusion methods for the inverse matrix. These methods make use of interval operations in order to give guaranteed inclusions whenever the convergence of the applied hyperpower method can be shown. The efficiency index of some of the new methods is greater than that of the optimal methods in [2] or [5]. A numerical example is given.  相似文献   

18.
点乘运算中整数表示方法研究   总被引:1,自引:0,他引:1  
在椭圆曲线密码算法中,整数的表示方法在很大程度上决定了点乘运算的效率。本文对目前已有的整数表示方法(如NAF、窗口法、整数拆分等方法)进行了系统的研究,比较了它们的优劣,指出了它们的本质,即用不同的表示方法来减少整数的表示式中非零元的个数,以减少点乘运算中点加运算的次数。  相似文献   

19.
通过编程来解决素数求解的问题,相对于非计算机专业的学生来说是一个比较具有挑战性的问题。利用湖南省计算机等级考试作为研究的平台,通过不断的尝试和调整各种解题的方法总结出了一些比较好的方法,并通过实践证明取得了较好的教学效果。该文中简单的介绍了基于VB环境的标记法、临界值判断法、函数法以及因子法的解题方法及它们各自的特点。  相似文献   

20.
人体动画制作技术是计算机动画领域内的研究热点和难点。在制作真实感人体动画时,除了有真实的人体运动和灵活的运动控制方法外,还需要有逼真的人体造型和皮肤变形效果。为了使计算机动画研究领域的研究人员对当前各种人体建模与皮肤变形技术有较全面的了解,对计算机动画中的真实感人体建模与皮肤变形技术进行了较为全面的阐述,将现有的方法分为三大类:基于面模型的方法、基于体模型的方法和基于层次式模型的方法,并分析和比较了这些方法的优缺点。在回顾了现有的人体建模与变形技术的基础上指出,3维扫描技术的发展使人体建模和皮肤变形的研究面临新的契机。如何充分利用基于扫描技术建模的优点,并结合层次式建模与变形方法的灵活性的特点,创作出高度真实感的人体皮肤模型及其变形效果,是未来研究的重要方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号