首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
谭颖  谈文蓉 《福建电脑》2008,24(5):111-113
本文对基于X.509证书的身份认证协议方案进行了分析,提出了一种新基于X.509身份认证协议。并使用协议分析工具对新协议进行了安全性分析。  相似文献   

2.
张龙翔 《计算机应用》2012,32(11):3147-3152
双方认证密钥协商是生成会话密钥的重要手段。分析了赵建杰等于2011年提出的一个可证明安全的双方认证密钥协商协议,指出如果敌手持有原协议的长期私钥,协议是不安全的。提出一种改进的协议,新协议将影响安全性的公开参数保护起来,避免了长期私钥的泄露,并对新协议的安全性和计算量进行了讨论。分析结果表明,新协议在减少计算量的前提下实现了协议双方的安全密钥协商。  相似文献   

3.
邓飞  贺军 《计算机应用》2012,32(12):3456-3457
多密钥协商协议可以在一次会话中协商出多个会话密钥,大大降低了密钥协商的成本,因此受到研究者们的关注。提出了一种新的基于签名的多密钥协商协议,新协议利用传统的签名方案实现参与者之间信息的隐藏,并通过引入Hash函数来加强协议的安全性。对新协议的安全性和计算量进行了讨论,结果表明,新协议在减少计算量的前提下实现了协议双方的安全密钥协商。  相似文献   

4.
针对文献[4]中的秘密共享新个体加入协议的不足之处,改进并构造了一种非交互式的公开可验证的秘密共享新个体加入协议。在改进的协议中,任何人都可公开验证新加入个体秘密份额的正确性,弥补了原协议的安全缺陷。经过分析与验证,改进的协议是正确且安全的。  相似文献   

5.
介绍了现有的常用身份认证方法,分析了其安全性和不足之处,针对安全性和效率问题,提出了一种可实现快速安全认证的一种新协议,差使用协议组合逻辑形式化分析了新协议的安全性和新协议的效率,结果证明该协议既具有基于证书的公钥密码体制的安全性,又保持了对称密码体制的高效性.  相似文献   

6.
在分析Wireshark体系结构和功能的基础上,研究了Wireshark环境下协议解析器开发的方法和流程,以一个简单的私有协议amin进行了验证性开发,实验结果说明Wireshark的开放性架构有效的满足了新解析插件添加和对新协议的分析.对业界非标准新协议的拓展研究有借鉴意义.  相似文献   

7.
章忠宪  徐恪 《计算机应用》2008,28(3):568-571
在移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议。现在虽然研究Ad Hoc中安全路由协议的很多,但是却很少考虑到基于位置的路由协议的安全性。在网格定位服务(GLS)的基础上,提出了安全的新协议。新协议补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc 网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击。最后的仿真结果显示,当有中断攻击节点存在的情况下,新协议有效地孤立了攻击节点,性能上优于GLS。  相似文献   

8.
本文对为解决正在使用的IP协议出现的问题而提出的Internet互联新协议IPv6的主要新特点进行了较详细的叙述,作了和IPv4的对比分析,讨论了采用新协议后对网络传输性能的影响,并简单介绍了IPv6 的发展情况。  相似文献   

9.
群认证密钥协商协议可以使多个参与者在公开信道中建立会话密钥。提出了一种高效的基于PKC的无证书群认证密钥协商协议,由于采用了无证书机制,简化了基于证书的协议中复杂的证书管理问题,同时也解决了基于身份的协议中密钥托管问题。还对新协议进行了严格的形式化证明和计算量的横向比较,结果显示,新协议是安全且高效的。  相似文献   

10.
利用OPNET仿真GSD无线自组网服务发现协议   总被引:1,自引:0,他引:1  
仿真是协议工程中协议性能测试的一种基本方法。通过仿真能在协议开发的早期对新协议进行性能检测和评价,并能及时发现问题加以改善,所以一个强大而又易用的网络仿真工具能极大地提高协议开发效率。OPNET是一个模块化、分层次、面向对象、图形界面的通用型网络仿真工具,功能强大而又简单易用,得到了广泛应用。该文中以无线自组网的GSD服务发现协议为例,介绍了OPNET模型设计中的一些基本概念,实现了GSD服务发现协议的模型并与新协议进行了比较。通过对仿真结果数据的分析,就可以对新服务发现协议的性能做出较客观的评价,并提出进一步的改进措施。  相似文献   

11.
PEGASIS-I协议是为了解决PEGASIS协议中信息传输时延长、网络维护代价大、节点与节点之间存在长链等缺点而提出的一种基于扇形的无线传感器网络协议,但该协议存在根节点能量负载过大、容易死亡的缺点。为了解决该缺点,在PEGASIS-I协议的基础上提出一种基于"热"节点轮转的新协议,新协议设计了"热"节点轮转机制与"相似"节点群择一发送机制。当网络中非叶子节点能量耗损过多时,"热"节点轮转机制可将其变成叶子节点,防止其过早死亡。"相似"节点群择一发送机制能显著减少网络通信量,进一步延长网络生存时间。Matlab仿真表明:与PEGASIS-I协议相比,新协议有效延长了网络生存时间。  相似文献   

12.
The two-phase deadlock detection protocol in the above paperl detects false deadlocks. This is contrary to what the authors claim. The false detection o. f deadlocks is shown using a counterexample.  相似文献   

13.
本文对CDMA2000网络中的BCMCS业务进行了介绍,主要涉及BCMCS的网络结构、业务流程、承载链路的建立、网络协议栈等方面。  相似文献   

14.
根据作者建设、维护“九七工程”的经验,介绍了优化调整“九七工程”计算机网络性能的措施,旨在达到提高电信企业的服务效率。文中具体地讨论了“九七工程”中的路由器的备份技术、HSRP的工作方式。最后,作者给出了配置HSRP的两个实例。  相似文献   

15.
The coherence protocol presented in this work, denoted Mosaic, introduces a new approach to face the challenges of complex multilevel cache hierarchies in future many-core systems. The essential aspect of the proposal is to eliminate the condition of inclusiveness through the different levels of the memory hierarchy while maintaining the complexity of the protocol limited. Cost reduction decisions taken to reduce this complexity may introduce artificial inefficiencies in the on-chip cache hierarchy, especially when the number of cores and private cache size is large. Our approach trades area and complexity for on-chip bandwidth, employing an integrated broadcast mechanism in a directory structure. In energy terms, the protocol scales like a conventional directory coherence protocol, but relaxes the shared information inclusiveness. This allows the performance implications of directory size and associativity reduction to be overcome. As it is even simpler than a conventional directory, the results of our evaluation show that the approach is quite insensitive, in terms of performance and energy expenditure, to the size and associativity of the directory.  相似文献   

16.
协议是谈判支持系统实现的基本条件之一。依据经典的BD(I信念、愿望、意图)理论和已有的协议,将人类辩论思想融入,给出了协议的基本语言和逻辑框架,提出了相应的状态转换图,对状态转换图中的推理规则进行了详细阐述,从而构建了更加完整的基于Agent的辩论谈判系统协议。最后结合已有的策略和模型,以系统实现的方式对协议的合理性和有效性进行了验证,并指出了下一步研究方向。  相似文献   

17.
The challenge for the metaobject protocol designer is to balance the conflicting demands of efficiency, simplicity, and extensibility. It is impossible to know all desired extensions in advance; some of them will require greater functionality, while others require greater efficiency. In addition, the protocol itself must be sufficiently simple that it can be fully documented and understood by those who need to use it.This paper presents the framework of a metaobject protocol forEuLisp which provides expressiveness by a multi-leveled protocol and achieves efficiency by static semantics for predefined metaobjects and modularizing their operations. TheEuLisp module system supports global optimizations of metaobject applications. The metaobject system itself is structured into modules, taking into account the consequences for the compiler. It provides introspective operations as well as extension interfaces for various functionalities, including new inheritance, allocation, and slot access semantics.While the overall goals and functionality are close to those of Kiczaleset al. [9], the approach shows different emphases. As a result, time and space efficiency as well as robustness have been improved.This article is a revised and extended version of [4]The work of this paper was supported by the joint project APPLY, Ilog SA, the University of Bath, the British Council/DAAD ARC program, and theEuLisp working group.The joint project APPLY is funded by the German Federal Ministry for Research and Technology (BMFT). The partners in this project are the University of Kiel, the Fraunhofer Institute for Software Engineering and Systems Engineering (ISST), the German National Research Center for Computer Science (GMD), and VW-Gedas.  相似文献   

18.
In most of the auction systems the values of bids are known to the auctioneer. This allows him to manipulate the outcome of the auction. Hence, one might be interested in hiding these values. Some cryptographically secure protocols for electronic auctions have been presented in the last decade. Our work extends these protocols in several ways. On the basis of garbled circuits, i.e., encrypted circuits, we present protocols for sealed-bid auctions that fulfill the following requirements: 1) protocols are information-theoretically t-private for honest but curious parties; 2) the number of bits that can be learned by malicious adversaries is bounded by the output length of the auction; 3) the computational requirements for participating parties are very low: only random bit choices and bitwise computation of the XOR-function are necessary. Note that one can distinguish between the protocol that generates a garbled circuit for an auction and the protocol to evaluate the auction. In this paper we address both problems. We will present a t-private protocol for the construction of a garbled circuit that reaches the lower bound of 2t + 1 parties, and Finally, we address the problem of bid changes in an auction. a more randomness efficient protocol for (t + 1)^2 parties  相似文献   

19.
20.
吕迅  赵姚同  朱洪海 《计算机工程》2002,28(10):162-163,195
作为一种有效的宽带接入方式,HFC的应用越来越广泛,但由于HFC信道是非对称信道,会造成TCP应用性能的恶化,有关文献对HFC上TCP性能进行了研究,给出了在IP层的改进算法,该文在此算法基础上,通过对HFC MAC层协议的分析,提出了利用HFC的AC 协议中的“捎带”技术来减少确认帧在上行信道的传输延时,从而进一步提高HFC网络上的TCP性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号