首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对卫星网络拓扑动态变化、网络边界模糊等特点,分析了卫星网络对安全基础设施提出的需求,提出基于公共密钥基础设施(public key infrastructure, PKI)建立卫星网络安全保障平台的思想;基于PKI提供的证书结构,在密钥管理、身份认证、完整性和机密性保护等方面,针对卫星网络应用环境进行了相应设计;利用仿真手段,基于卫星网络安全保障平台完成了卫星网络对抗信息传输过程的仿真,并分析了机密性和完整性保护策略的实施效果;最后从卫星网络使用的安全策略、密码算法和认证体系等方面得出结论,并指出下一步要研究的内容.  相似文献   

2.
根据IPSec标准,重点研究安全策略、高性能内核实现、高性能加密算法和高性能密钥管理机制,研制一个能提供具有较强的互操作能力、使用方便和容易进行升级的VPN网关设备。设计了虚拟专用网络技术基于L inux操作系统平台的网关实现概要,阐述了核心模块的实现步骤以及解决方案。  相似文献   

3.
为了减少Ad hoc网络密钥管理方案对网络资源、节点资源的依赖,同时提高网络的安全性能,该文深入研究了传感器网络中基于多项式的密钥对预配置方案,将门限机制引用到密钥的传输过程当中,设计出一个应用于Ad hoc网络的高效密钥预配置方案:基于门限机制的密钥预配置方案。通过分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对、对入侵有较强的鲁棒性、高连通性、低通讯量。  相似文献   

4.
目前已提出的多个基于身份的密钥发送协议,由于Ad Hoc网络的特性现有协议都不适用.针对这一问题,提出了一个基于身份的Ad Hoc网络门限密钥发送协议,采用门限秘密共享技术实现系统私钥的分布式生成,并且利用盲签名机制有效地实现了通过公开信道进行密钥的安全发送.本协议中任何网络节点不能假冒用户去获得用户私钥,而且能够抵抗重放攻击、中间人攻击和内部攻击,适宜在Ad Hoc网络中使用.  相似文献   

5.
针对密钥更新理论在传感器网络中存在更新速度慢、更新范围过大、能耗多等问题,提出两级密钥更新理论.基站到簇头采用单播方式,且更新对于每个簇头具有唯一性和差异性;簇内节点采用基于多项式的广播更新方式.新方法借鉴了时隙顺序认证思想,通过预存密钥生成会话密钥,没有过多增加存储开销,降低了多项式的阶数和节点的运算量,暴露密钥更新快,保证密钥池大小不变且安全,保证网络具有好的连通性能,延长了网络寿命.仿真结果表明,密钥更新快,更新时的能量消耗可以承受.  相似文献   

6.
软件定义网络(SDN)技术分离了网络的控制平面和数据平面,有效地解决了网络安全管理和控制问题,然而SDN自身安全性也尚有诸多问题需要解决.本文在分析SDN架构及其安全性的基础上,针对南向通道安全进行了研究,并基于OTR协议给出了一种安全解决方法.该方法具有前向安全性、安全认证等特性,对于SDN环境中的安全身份认证、密钥安全保存以及SDN组件隐蔽保护等问题提供了较好的解决方案.  相似文献   

7.
安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄露攻击。最后对Lim协议给出了可以抵抗这两种攻击的改进。  相似文献   

8.
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。  相似文献   

9.
提出了一种基于通信节点身份标识(ID)的口令进化的Ad hoc网络会话密钥方案,该方案包括系统初始化、基于ID的口令进化算法、节点身份认证算法和节点会话密钥算法4部分.方案中采用基于通信节点ID的口令作为节点身份认证和节点会话密钥的主要参数,减少了计算复杂度和交互次数,并采用了口令进化算法,使得相同节点每次通信的口令不同.而不同的口令和不同的随机数,又使得相同节点每次通信的密钥对不同,会话密钥也不同,既提高了口令的安全性,也提高了整个密钥方案的安全性.该方案的密钥不依赖任何控制节点,非常适合Ad hoc移动网络.该方案可以抵抗针对口令的字典攻击和各种密钥算法攻击,具有与RSA等同的安全性.  相似文献   

10.
在随机密钥预配置模型的基础上提出了一种基于密钥种子的密钥管理方案. 首先节点预存储密钥种子子集, 根据密钥种子与生成因子共同生成密钥的思想给出不同类型密钥的建立及更新方法. 同时对该方案的直接连通率和安全性进行分析. 仿真结果表明该方案能够提供安全灵活的密钥更新机制, 提高网络的抗俘获性能. 最后在实验室平台进行系统实现, 分析该方案在具体通信协议和硬件基础上的通信开销、计算开销和存储开销. 综合上述分析, 该方案具有低开销的特性, 适合于传感器网络.  相似文献   

11.
JXTA协议是一组公开的协议,利用这组协议可以让连接到互联网上的任何设备,包括手机、无线PDA、个人电脑、服务器等,以P2P方式相互通信和协同工作。JXTA Peers创建了一个虚拟的网络,处在这个网络中的任何Peer能相互通信,即使一些Peers处在防火墙、NAT之后或者使用不同的网络传输协议。JXSE项目使用Java SE为JXTA协议提供了一个完整的参考实现。本文简单介绍了JXTA协议和JXTA中的基本概念以及如何应用JXSE实现两个不同内网中计算机的通信。  相似文献   

12.
为解决P2P环境的动态性和不确定性带来的安全问题,提出一种新的信任模型来处理P2P环境中实体之间的信任关系,该模型对域内信任和域间信任分别采取不同的方法进行处理.与以往的信任模型相比,该信任模型能更加精确地评估实体之间的信任关系,能更加有效的解决P2P环境中存在的安全问题.  相似文献   

13.
基于跨层特征的P2P流量识别技术   总被引:1,自引:0,他引:1  
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时也对其他网络应用产生了很大的影响.因此,对高效可靠的P2P流量识别技术的研究刻不容缓.分析常见P2P流量识别技术的基础上提出一种基于跨层特征的P2P流量识别技术;试验结果表明该技术的可行性和可靠性.  相似文献   

14.
本文首先介绍了P2P的定义及特征,并从对等的角度分析了它的特点,然后分析了当前各种P2P流量识别技术及研究进展,最后对P2P流量识别技术的发展提出了看法。  相似文献   

15.
由于传统的描述语言并不是专门为P2P系统设计的,不能准确地描述P2P系统的体系结构,因此本文设计了一种面向P2P系统的描述语言P2P_ADL。该描述语言根据从共享资源管理,P2P网络规划与管理,P2P协议的编译与解释三个方面将P2P体系结构抽象为一个三层的体系结构模型,并在各层内赋予相应的可扩展机制,然后针对不同的体系结构层次及可扩展机制提供了相应的语义解释。文中通过实例分析,表明了P2P_ADL是一种为P2P系统专门设计的体系结构描述语言,能够准确地描述P2P系统的体系结构。  相似文献   

16.
随着互联网的发展和普及,网格技术已经成为了一项非常有潜力和前景的新技术,可以说,它是下一代互联网发展的趋势.网格技术主要是为了实现组织间的资源共享和协作,而各个组织是相互独立和自治的,组织之间是完全对等的.为了解决在这种P2P网格环境下的激励和可信问题,本文提出了一种适于可信机制的P2P网格体系结构,并详细阐述了主要的功能组件,同时以数学的方式描述了Vickrey拍卖模型和工作流程.最后通过模拟实验和对比说明,验证了可信机制的有效性.  相似文献   

17.
基于内容的P2P文件共享系统   总被引:1,自引:0,他引:1  
对等计算(Peer-to-Peer Computing)是一种新型的、极具潜力的计算形式,文件共享是P2P的主要用途.现有P2P系统一般适用于小规模网络,且搜索效率低.本文提出一种基于内容的P2P文件共享系统(Content-Based P2P File Sharing System,简称CBPeers).与目前已有的P2P网络相比,CBPeers在保证搜索效率的同时,充分考虑到网络用户的互异性.与基于节点簇的Super-peer网络相比,CBPeers具有较低的网络搜索负载量.  相似文献   

18.
P2P覆盖网聚类服务   总被引:1,自引:0,他引:1  
为了提供有效的拓扑感知服务,论述了对等(P2P)传输损耗现象和节点距离的度量空间性质,提出了P2P覆盖网聚类服务方案. 该方案通过聚类初始化、优化接口和算法实现对P2P用户节点进行管理,维护聚类视图(CV),通过CV查询接口和CV映射算法提供跨P2P应用的拓扑感知支持. 模拟实验数据表明,该方案比现有的基于坐标空间映射的方法,能提供更精确的最近邻居推荐结果.  相似文献   

19.
针对P2P视频点播系统存在的可扩展性和可靠性差等问题,设计了一种新的基于P2P(PEER-TO-PEER)的VOD系统.该系统考虑了节点均衡负载对系统整体性能的影响,采用了服务器集中调度与节点分布协调管理相结合的资源定位方式,应用灵活的候选父节点策略使节点失效后能进行快速的失效恢复.模拟实验表明,该系统可扩展性和可靠性较好,可以在一定程度上提高视频点播系统的服务质量.  相似文献   

20.
P2P匿名通信研究综述   总被引:1,自引:0,他引:1  
在传统匿名通信技术的基础上,引入P2P结构作为匿名网络的底层架构,使得匿名系统具有更好的可伸缩性.由于P2P网络具有分散化、可扩展性和健壮性好、高性能等优点,因此在实际中得到了广泛的应用.全面综述了P2P匿名通信的核心技术,研究现状以及当前面临的挑战,同时展望了未来的发展方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号