首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
安全性是移动自组网络的基本需求,该文深入分析了移动自组网络基于门限机制的证书服务技术,提出了基于零知识证明的部分证书鉴别算法,有效地提高了证书服务的可用性。基于Windows平台的模拟试验验证了部分证书鉴别算法的作用。  相似文献   

2.
移动自组网证书服务技术研究与实现   总被引:2,自引:0,他引:2  
张利银 《计算机应用》2002,22(12):22-24
文中阐述了传统网络单个CA和层次CA证书服务技术的特点与不足,根据移动自组网的特点及安全需要,提出了基于门限加密机制自组网证书服务技术和相关算法,并给出了系统的体系结构。运用面向对象的方法,对共享密钥生成和证书签发进行了实现。  相似文献   

3.
分布式密钥产生技术在移动Ad Hoc网络中的应用   总被引:1,自引:0,他引:1  
介绍了移动adhoc网络基于门限机制的证书服务技术,并指出了该技术采用的临时中心存在的缺点与不安全性。提出了基于椭圆曲线的分布式密钥产生技术,使基于门限机制的移动adhoc网络证书服务彻底消除中心。最后通过算法分析,得出方案的可行性。  相似文献   

4.
孙磊  葛临东 《计算机工程》2006,32(4):155-157
移动自组网无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种新型基于代理的分布式证书签名算法,一方面可以解决单层分布式证书签名算法中邻居节点数目不足问题,另一方面可以在证书符名合成过程中验证私钥分量正确性,保护系统私钥不泄漏。仿真结果表明,DCS-BA在证书签名成功率和证书平均签名时间方面明显好于普通的分布式证书签名算法。  相似文献   

5.
Ad hoc网络作为一种无线移动网络正成为网络研究中的热点之一。由于其灵活方便的组网方式,Ad hoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但是,安全问题始终是Ad hoc网络的一个弱点,而身份认证对于无线移动自组的Ad hoc网络特别重要,是实现整个Ad hoc网络安全机制的首要步骤。论文提出一种基于椭圆曲线的门限身份认证方案,利用拉格朗日定理生成群密钥并利用椭圆曲线数字签名算法生成子证书并合成,该算法的安全性、高效率以及低计算复杂度特别适合Ad hoc网络移动自组的特点。  相似文献   

6.
Ad hoc网络是一种多跳移动无线网络。本文分析了对其广泛应用起关键作用的安全性问题,探讨了Ad hoc网络的安全目标与安全机制。通过对安全机制中最重要的密钥管理服务进行研究,在比较已有门限密码技术的基础上,提出了基于分发信任的门限密码技术的安全模型改进,有利于服务时间的减少以及合作证书成功率的提高。  相似文献   

7.
分布式PKI在移动Ad Hoc网中的应用   总被引:1,自引:0,他引:1  
介绍了一种基于椭圆曲线和门限算法的数字签名算法,并提出了一个基于分布式PKI的移动Ad Hoc网络安全体系结构。该体系结构中主要采用了分布式PKI安全机制、门限密钥管理、椭圆曲线算法和动态网络分簇思想。分布式PKI和门限密钥管理的应用增加了系统的安全性、容错性,椭圆曲线算法的应用减少了对移动节点的性能的要求,分簇算法的应用减少了对节点容量的要求。  相似文献   

8.
基于中国余数定理的移动自组网签名方案   总被引:2,自引:0,他引:2  
作为一种新型的无线移动网络,移动自组网(mobile ad hoc network,MANET)的安全是现在主要的研究方向。MANET网络不同于传统的网络,因此需要一些新的安全机制。文章简要介绍了MANET网络体系结构特点所面临的问题和需要达到的安全目标,提出了一种基于中国余数定理的分布式门限签名方案,该方案与MANET的特性非常一致。文章还给出了一个采用RSA公钥系统的数字签名算法。分析表明,这种方案具有较好的计算性能。  相似文献   

9.
移动自组网是一种新型的移动网络,它的无中心、无基础设施等特性决定了在这种网络中提供证书服务必须采用分布式的体系结构。现有的分布式认证技术是基于(n,t)门限方案的单层结构,当一个节点的单跳邻居节点数目小于系统门限值时就无法正常工作。该文结合Feldman可验证秘密共享策略提出了一种多层分布式认证技术,一方面可以解决单层分布式认证技术中邻居节点数目不足问题,另一方面可以在证书签名合成中验证私钥分量正确性,保护系统私钥不泄漏。  相似文献   

10.
杨微微  陈远山 《计算机应用》2006,26(Z1):157-159
在移动Ad hoc网络的分级结构中,网络被划分为簇,每个簇由一个簇头和多个簇成员组成,这种分级结构易于实现网络管理和安全性控制。分析了移动Ad hoc网络中体系结构的优缺点,提出了一个分组结构方案,该方案吸收了层次体系结构和基于门限机制的CA证书服务的优点,克服了信任分散中和网络服务延迟问题。  相似文献   

11.
基于数据库和SQL语言在数据查询方面高效的特性,通过对数字电视包月业务的计费规则、数据特性的分析,使用SQL语言实现数字电视包月业务计费处理算法.在对数字电视业务运营中的计费规则、计费算法和数据特性分析基础上,按照数据分类处理原则进行算法分解;在用SQL语言构造大批量数据计费处理算法时,通过构造临时字段来优化查询效率;通过数据库的自动调度机制,实现定时执行计费结算任务.不同数量级别数据对算法的仿真实验表明,算法在数字电视包月业务的计费处理中具有很高的效率.为数据库系统应用数据处理提供了一种模式.  相似文献   

12.
随着网络中服务和用户数目的增长,服务发现作为服务提供者和用户之间的中介,日益成为网络服务的主要研究方向之一.本文介绍了一种安全的服务发现架构,着重构建如何基于SLP协议提供服务的注册与查询机制,利用KDC作为认证中心实现服务的认证,保证服务的可靠性.  相似文献   

13.
针对第三方法认证问题比较了传统的和以Internet为基础的两种EDI服务方式的优缺点,在此基础上提出了一种以Internet为基础的两种EDIO服务方式国际电子商务网从实践上验证了它的有效性。  相似文献   

14.
个性化服务用户模型研究   总被引:3,自引:0,他引:3  
以数字图书馆为研究对象,提出了一种个性化服务用户模型构架,并对实现过程中的几表示方法、用户模型的建立以及更新算法进行了详细论述,最后在个性化文本过滤算法基础上,得到在实际的数字图书馆中的验证结果.用户兴趣的提取采用支持向量机分类算法和无监督聚类算法相结合的隐式方式获得;在考虑最近到达的兴趣与用户原有兴趣序列的综合影响的基础上,用户兴趣的更新采用最近最少使用淘汰算法.实验结果表明,该模型具有隐式荻取用户兴趣、用户模型更新命中率高等特点.  相似文献   

15.
周知远  丁瑶 《计算机仿真》2008,25(3):159-162
开放的分布式网络有很多安全隐患,使用成员认证服务可以保障系统安全.为了保证分布性,不能引入中心节点,这为认证服务的设计带来了巨大挑战.基于Feldman秘密共享和门限DSA签名算法,给出了一种不需要中心节点的分布式认证服务模型,包括系统初始化、证书的颁发和撤销以及认证授权.可验证秘密共享保证能够抵抗一定数量成员合谋攻击,证书撤销机制保证恶意节点能够自动被系统隔离.模拟实验结果表明,具备较好的认证效率.  相似文献   

16.
Building trust in electronic communication is probably the biggest challenge of this era. It is a key element to achieving widespread use of new technologies and reaping the full benefit of e-Commerce or other current phenomena like e-Government and e-Banking. Certification service providers can play a crucial role in the process of building trust in electronic communication, and clear and effective liability rules for these 'trust dispensers'—meaning a system which is understandable, user-friendly, coherent, and clear as to responsibilities and conditions for compensation—would give a strong impetus to the confidence of both consumers and businesses that rely on certificates. To that end, this article presents an in-depth analysis and re-interpretation of the liability of certification service providers as set out in Article 6 of the Electronic Signatures Directive. After balancing the pros and cons of the system recommended by the European legislator, another practicable system for the liability of certification service providers is proposed. This system is based on the concept of a different type of liability for different types of information provided in the certificates by certification service providers.  相似文献   

17.
随着SOA技术的发展与普及应用,基于SOA的Web的服务安全问题日益突出,特别是企业内部不同服务之间的认证,通常情况下服务之间的访问都具有很高的访问权限,基于OAuth2协议的服务与服务之间的安全认证的解决方案,能够大大提高服务与服务之间的安全通信.  相似文献   

18.
This paper applied fuzzy set theory based on modified SERVQUAL model to analysis service quality in certification & inspection industry in China. The study consists of 405 randomly selected participants who are customers of China Certification & Inspection Company (CCIC). It includes four parts: introduction, methodology, a case study of certification & inspection service quality and conclusions. Study shows that the five dimensions of tangible have the biggest gap between the service quality expectations and perceptions. So, the company we studied (CCIC) need to increase investment in tangible aspects in order to improve their service quality.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号