首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
给出一种新的安全协议的设计方法——组合设计方法,首先分别实现各个安全目标,然后将它们组合为一个新的安全协议。组合方法设计安全协议具有易于实现、易于验证等优点。给出组合规则,使用组合方法实现了普适计算环境下认证协议及密钥协商协议的设计。  相似文献   

2.
针对目前安全协议设计存在的方法抽象、适用范围小及复杂的特点,提出一种新的安全协议设计方法.给出了协议中基件与组件的定义,分析了组件的安全属性并基于组件设计实现相应安全目标的单步协议.最后,定义组合规则确保不同的单步协议能够组合成为一个复合协议的同时各个单步协议还能实现各自的安全目标.根据应用背景选择单步协议按组合规则组合后便可得所需的安全协议.研究结果表明,该方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现.  相似文献   

3.
应用组合方法设计安全协议   总被引:3,自引:0,他引:3  
邓帆  邓少锋  李益发 《计算机应用》2010,30(4):1033-1037
针对目前安全协议的设计方法存在方法抽象、适用范围小及复杂的特点,提出了一种新的安全协议设计方法。先给出协议中基件与组件的定义,分析组件的安全属性并基于组件设计能实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。至此,根据具体的应用背景选择合适的单步协议按照组合规则组合后便可得到满足需求的安全协议。该组合方法可将一个复杂协议分解为若干简单的单步协议,使得协议的设计与分析都易于实现。  相似文献   

4.
提出运用组合方法进行安全协议设计。给出了协议中基件与组件的定义,根据组件的安全属性设计实现相应安全目标的单步协议;定义组合规则,确保不同的单步协议能够组合成为一个复合协议,同时各个单步协议还能实现各自的安全目标。根据具体的应用背景选择合适的单步协议,按照组合规则组合后可得到满足需求的安全协议。该组合方法可将一个复合协议分解为若干基于组件的简单单步协议,使得协议的设计与分析易于实现。  相似文献   

5.
一种基于CPK的传输协议   总被引:1,自引:0,他引:1       下载免费PDF全文
为提高VxWorks中数据传输的效率,结合组合公钥算法的原理和加密通信方法,设计一种高效、安全的嵌入式安全传输(EST)协议。EST协议能够在VxWorks环境下快速建立端到端的通信,实现保密通信,满足实时操作系统的安全需求。给出该协议的设计与实现及相应结果分析,证明了该协议的可行性、有效性。  相似文献   

6.
林勇  吕述望  陈辉焱 《计算机应用》2004,24(Z1):189-192
分析和研究了网络管理系统中的接管问题,指出原有接管办法的不足,提出了安全接管服务的概念,给出了一个基于通行字和本地化密钥管理的安全接管协议,以及安全接管服务在管理者-代理模型中的实现方法.安全接管服务的提出为网管系统与网元间相互鉴别身份提供了安全有效的方法,也实现了初始管理密钥和其他初始管理参数的分配.  相似文献   

7.
基于SIP的多媒体视频会议控制系统   总被引:1,自引:1,他引:1  
分析了会议初始协议(SIP)的基本思想,并对其协议栈进行了研究,提出了协议栈实现的方法。讨论了SIP在多媒体视频会议中的应用,设计了基于SIP的视频会议的控制模块。给出了SIP功能实现的一个简单实例。  相似文献   

8.
一种安全协议的形式化设计方法   总被引:1,自引:0,他引:1  
本文以协议分析器为辅助工具,结合定理证明方法,给出一个安全协议形式化设计方法。该方法首先根据协议规范构造全信息项及冗余协议,使用定理证明保证冗余协议的安全性。对冗余协议利用安全性保持约简规则和随机约简规则进行约简,从而得到最优约简协议。该方法实现了安全协议的自动设计,具有良好的扩展性,可以根据需求和协议的发展增加设计规则和约简规则。  相似文献   

9.
本文分别以安全协议模型检测器SATMC和ProVerif为例,介绍了基于经典逻辑的安全协议模型检测两种方法:SAT方法和归结方法,并简要地给出了我们设计实现的基于SAT方法的安全协议模型检测器JLU-PV.  相似文献   

10.
黎兴华  雷新锋  刘军 《计算机应用》2009,29(6):1654-1658
设计并实现了一个时间相关安全协议的自动验证工具。工具以一种时间相关安全协议逻辑TCPL为基础,以XML语言为描述方式,采用构造分层逻辑树的方法,完成了对安全协议目标的自动验证。实现结果表明,该工具简化了安全协议的证明过程,提高了效率,具有较好的实用性。  相似文献   

11.
蒋睿  胡爱群  李建华 《计算机学报》2006,29(9):1694-1701
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于Strand Space模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效.  相似文献   

12.
俞斌  熊齐邦 《微机发展》2007,17(2):168-171
互联网上标准的管理构架一直是基于简单网络管理协议(SNMP)的。尽管在许多监测任务方面,SNMP仍然是一个首选的协议标准,但由于其自身的缺陷,对于配置管理它却并不是一个理想的技术。随着XML技术的发展和完善,尤其是XML-RPC和安全传输协议的结合,能够克服原有缺陷,提供安全、高效的网络配置管理。为了验证新尝试的可行性和有效性,文中描述了如何采用Netconf协议和模块化设计的思想,来设计并实现一个完全基于XML的配置管理系统。  相似文献   

13.
LEACH or Low-Energy Adaptive Clustering Hierarchy is a successful clustering-based routing protocol that recently has attracted a lot of attention in literature. However, this protocol is not prefect and has some deficiencies that other extensions of LEACH try to solve it. Security is one of the main problems of LEACH and many security attacks can be launched against this protocol. The need for security in LEACH protocol has inspired many researchers to design secure versions of this protocol and to make it resilient against insider and outsider attackers. In this paper, we discuss about the current state-of-the-art secure LEACH schemes that are proposed in literature. We briefly describe the security features of each solution and highlight their objectives, advantages and limitations. In addition, we classify secure LEACH schemes into cryptographic-based and trust-based solutions and review the major development in these two categories. Then, we present a qualitative comparison on secure LEACH schemes based on various security metrics. Finally, we conclude with open research issues.  相似文献   

14.
The design of a secure RFID identification scheme is a thought-provoking challenge, and this paper deals with this problem adopting a groundbreaking approach. The proposed protocol, called Noent, is based on cryptographic puzzles to avoid the indiscriminate disclose of the confidential information stored on tags and on an innovative role reversal distance-bounding protocol to distinguish between honest and rogue readers. The protocol provides moderate privacy protection (data and location) to single tags but its effectiveness increases hugely when it is used to protect a large population of tags (e.g., protection against inventory disclosure). Moreover, in comparison with classical approaches, Noent does not require an on-line database, which facilitates key updating and mitigates desynchronization attacks.  相似文献   

15.
Password-authenticated group key exchange protocols allow that a group of participants who share a human-memorable (short) password can obtain a common session key in a secure way over public networks. In this paper, we design a compiler, which transforms any basic group key exchange protocol (which is only resistant against benign adversaries) into a password-authenticated group key exchange protocol. We prove that the new protocol outputted by the compiler is secure in the random-oracle and ideal-cipher models if the underlying group key exchange protocol is secure. Our compiler is practical since it only needs four more additional rounds of communications, which means that the new protocol still holds constant-round property if the original one is a constant-round scheme.  相似文献   

16.
Formal and symbolic techniques are extremely useful for modelling and analysing security protocols. They have helped to improve our understanding of such protocols, allowed us to discover flaws, and they also provide support for protocol design. However, such analyses usually consider that the protocol is executed in isolation or assume a bounded number of protocol sessions. Hence, no security guarantee is provided when the protocol is executed in a more complex environment. In this paper, we study whether password protocols can be safely composed, even when a same password is reused. More precisely, we present a transformation which maps a password protocol that is secure for a single protocol session (a decidable problem) to a protocol that is secure for an unbounded number of sessions. Our result provides an effective strategy to design secure password protocols: (i) design a protocol intended to be secure for one protocol session; (ii) apply our transformation and obtain a protocol which is secure for an unbounded number of sessions. Our technique also applies to compose different password protocols allowing us to obtain both inter-protocol and inter-session composition.  相似文献   

17.
分析基于贝叶斯方法的信任评估过程,针对其不能较好反映信任评估的一些重要属性的缺陷,对其信任更新过程进行改进与优化,增强贝叶斯信任评估方法的健壮性和有效性。提出基于贝叶斯方法的信任评估模型和安全路由框架,并实现一种基于AODV的安全可信路由方案TBAODV。仿真实验验证了该方案的有效性。  相似文献   

18.
附网存储服务器安全系统的设计与实现   总被引:1,自引:1,他引:0  
详细介绍了安全通信协议SSL技术,重点论述了附网存储服务器安全系统的设计与实现过程。  相似文献   

19.
吉祖勤 《计算机安全》2009,(12):51-53,56
安全性是决定Adhoc网络能否得到充分利用的一个关键所在。由于不依赖固定基础设施,Adhoc网络的安全体系结构面临新的挑战,其中路由协议的安全问题是一个很重要的问题。首先介绍了安全路由协议SRP的设计思想并分析了其存在的安全漏洞问题,然后针对其漏洞问题提出一种改进的安全路由协议ESRP,并进行模拟分析。  相似文献   

20.
直放站监控系统主要采用短消息传递数据,是无线远程监控系统的典型案例。该文分析了基于组策略设计的直放站统一监控协议,指出将其用于无线远程监控管理的优势,并针对现有协议的不足进一步提出了安全的直放站监控协议设计方法,给出其数据同步方式和采用短消息时的系统实现,最后阐明了系统的密钥管理方案。文章提出了一个完善的直放站监控协议设计模型,对其它设备的无线远程监控管理也具有借鉴意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号