首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。  相似文献   

2.
嵌入式可信终端认证原型的研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
刘鑫杰  王震宇  刘海雷  黄庆 《信息工程大学学报》2008,9(3):国家863计划资助项目
针对目前终端面临的安全隐患,利用可信计算思想,提出了嵌入式可信终端认证原型的设计方案。该方案将口令、生物特征、证书机制和可信认证机制相互融合,构建出用户、终端和应用三层次嵌入式可信终端认证原型,并对可信终端的硬件环境构成、可信引导和可信认证等问题进行了深入分析。该原型对TCG定义的TPM功能进行了扩展和应用,可为嵌入式终端平台提供可信的计算环境。  相似文献   

3.
机会移动社群网络易受到不良节点干扰而导致正常通信中断,现有研究方法普遍存在忽略不良行为差异性,为此,提出了基于狄利克雷分布的可信路由转发机制.利用消息传递过程判断节点的可信度,提出应对干扰的路由转发机制.实验结果表明,在受到不良节点干扰的条件下,该机制能够准确评估节点,同时在保持低传输成本的情况下,传输成功率比传统方法提高了5%~10%.  相似文献   

4.
无线通信网络在现代电信网中扮演重要角色,其无线信道环境使得对恶意节点的区分和恶意行为的防御变得较为困难。针对无线通信网络中的路由安全问题提出了一种相对独立于路由协议的可信路由框架,该框架以模糊多目标决策为基础,通过计算信任环路来实现信任拓扑控制,构建安全可信的路由,并最终实现该框架的高移植性,高扩展性,可方便灵活地应用于多种不同的网络。在半实物仿真平台上对提出的独立可信路由机制进行实现,仿真结果表明,文章提出的可信路由框架具有良好的性能,能有效防御网络中的恶意节点,为无线通信提供安全保障。  相似文献   

5.
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案.该方案利用门限的思想,从n个认证参与者中选取七个参与者依次对待验证者颁发子证书,当待验证者接到七个子证书时可以合成最终的证书.该方案还提出了惩罚机制,并将该机制运用到协议中.该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的.  相似文献   

6.
双协议栈技术是IPv4向IPv6过渡的主要技术之一,而Java语言透明的、自动的、跨平台的技术特点对双协议栈的实现提供了更好的支持.对双协议栈的实现机制进行了研究和阐述,并给出了具体的方法.  相似文献   

7.
复杂电磁环境下装备保障对策研究   总被引:2,自引:0,他引:2  
复杂电磁环境作为信息化战争的突出特征,对武器装备的作战效能有着重要影响,对战时装备保障提出了严峻挑战.对复杂电磁环境下装备保障的战前准备、装备指挥、保障重点、电磁防护、力量筹组等进行了研究分析,对提高未来我军在复杂电磁环境下装备保障能力进行了有益的探索.  相似文献   

8.
本文分析了复杂电磁环境下装备维修训练的五个要素,构建了复杂电磁环境下装备维修训练效果评估模型。通过问卷调查,采用信度和效度分析验证了复杂电磁环境下装备维修训练效果评估模型,对部队开展复杂电磁环境下装备维修训练效果评估具有一定的指导意义。  相似文献   

9.
为增强无线网络接入认证的安全性,结合可信计算技术和无证书公钥密码体制,提出一种无线环境下的可信网络连接协议.该协议仅需6轮交互就能实现STA与AP之间的双向身份认证和会话密钥协商,同时实现AS对STA的平台可信性验证.安全性和性能分析表明,与IEEE802.11i的接入认证方案相比,新协议的安全性能优势明显.  相似文献   

10.
在移动自组网中,黑洞攻击是一种主要的针对AODV协议的攻击方式,黑洞攻击是指黑洞节点通过更改序列号或跳数等手段欺骗合法节点将路由导向它,从而将从源节点接收到的数据包丢弃的攻击,多个黑洞联合攻击的威胁更大。为此,该文提出一种基于安全递归函数的认证链机制,即一条路由的接续节点依赖递归函数的确定性状态转移关系实现安全的唯一关联,从而使得整条路由形成为一个认证链。该机制中,即使是采用简单递归函数类中的伪随机线性序列,只要其线性复杂度大于认证链上的节点数,则可以使得黑洞攻击者无法获取两倍于序列线性复杂度以上的连续状态值,从而可以保障路由的安全可认证性。最终证明,该文提出的路由认证链机制是一种新颖且有效的防御黑洞攻击的方法。  相似文献   

11.
基于贝叶斯理论的VANET安全路由信任模型   总被引:2,自引:1,他引:1  
由于车联网(VANET)节点具有高度移动性和相遇临时性,因此节点间的信任管理变得更加困难。针对此问题,利用信任分类与动态管理的方法,在基于导航预测的地理延迟路由协议(Geo DTN+Nav)的基础上,使用Beta分布描述节点的信任情况,提出一种新的基于贝叶斯理论的车联网安全路由信任模型,以实现车联网节点间的信任量化管理。该模型在提升路由安全性的同时,具有较低的时间复杂度。实验结果表明,该信任模型是有效的,且在恶意节点排除率、分组平均到达率及端到端平均时延方面取得了较好的性能。  相似文献   

12.
介绍了新一代路由信息协议,主要讨论了RIPng协议所使用的算法及其存在的缺点以及相应的改进措施,并给出RIPng协议在Linux上的实现过程.  相似文献   

13.
利用可信计算技术手段,以硬件为信任根,逐级检查计算设备终端的可信性.当发现设备内软、硬件处于异常状态即停止服务的启动或运行,极大地减小了恶意用户攻击的可能性.提出了自助服务系统终端可信环境的实现方法,从源头解决了计算机系统的安全问题.  相似文献   

14.
开放网络的安全性受到越来越多的关注,身份认证是开放网络安全的关键问题之一。本文对开放网络环境下的身份认证作了分析,在此基础上,提出了一个基于动态标识的身份认证模型,并对模型作了安全性分析。  相似文献   

15.
分层MobileIPv6架构中的HomeAgent在处理MobileNode移动而产生的信息传输问题时,有可能因Mobile Nodes与Correspond Nodes的节点过多而疲于应付信息的传送,这给Home Agent带来巨大负担而影响到Mobile IPv6的整体运作性能.为此,提出一种高性能路由优化模型,以提高Home Agent在Mobile IPv6中对MN位置移动的反应能力,同时改进移动后MN传输信息的性能.  相似文献   

16.
为解决开放环境下智能终端无法提供有效保护用户隐私及通信实体之间的信任问题,提出一种基于可信级度量的stTLM智能终端安全模型。该模型基于一种轻量级可信级度量机制,通过对任务安全分级及集成奖惩机制,可提供细粒度的安全访问授权性能。模型评估结果表明,stTLM模型具有优异的环境适应性及动态性能。模型容易实施,可有效增强开放环境下智能终端的安全性。  相似文献   

17.
指出主干光缆路由优化属于多目标规划问题的范畴,构建了其数学模型,并根据实际工程应用将其转化为单目标规划问题进行求解,深入分析了主干光缆路由3种基本结构:星形、线形和环形的特征,指出星形结构的路由优化问题实质上是两点之间的最优路由求解问题,而线形和环形拓扑结构的路由优化问题则属于组合最优化问题,据实际工程中的应用情形和需求,提出了Dijkstra优先队列算法,并基于它设计了主干光缆路由的优化算法,并基于GIS平台,实现了本文提出的模型和算法.  相似文献   

18.
信息化战争的保障对象多元、部队快速机动、打击样式精确、经济投入巨大等特点对装备精确保障提出了迫切需求。复杂电磁环境作为信息战的主要特征,对装备保障的精确指挥、需求精确预计、物资精确配送、装备精确抢修形成极大挑战。在这一形势下,从构建精简灵活的指挥体系、形成一体化保障模式、加强贴近实战的保障训练、提高保障装备生存能力等方面,提出复杂电磁环境下实施装备精确保障的应对策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号