首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 75 毫秒
1.
一种入侵容忍系统的设计方案   总被引:2,自引:0,他引:2  
本文介绍了一种应用系统的安全保障方案。此方案并不是防止或检测入侵,而是保证当系统的少量组件遭受入侵时,不会暴露敏感的重要信息。为了达到此目的,我们使用Shamir秘密共享机制的改进方案来将密钥分布到一些共享服务器上来保护密钥,此改进的方案特点就是密钥任何时候都无须重构,从而增强了网络基础设施的安全性。  相似文献   

2.
容忍入侵是数据安全领域的核心技术之一,其目标是在系统受到攻击时仍能对外继续提供服务。本文基于秘密共享的方法,针对操作系统和应用软件中需要实时保护的关键数据,提出了一种容忍入侵的安全软件系统构建方案,可以保证关键数据在系统运行期间的机密性、完整性和可用性,并对方案的计算复杂度、安全性等问题进行了分析和讨论。  相似文献   

3.
与传统的防火墙和入侵检测技术不同,入侵容忍考虑的是在入侵不可避免的情况下系统的生存能力,因此更符合可生存系统的设计要求.提出一种基于入侵容忍技术的系统设计方案,利用容错技术保证系统关键服务的连续性.采用主动秘密共享技术取得了系统中关键数据的机密性和可用性的折衷,使得系统在攻击和故障已发生的情况下,具有较强的可生存性.  相似文献   

4.
为了提高联网(certificate authority,CA)的安全性,基于(t,n)秘密共享思想,引入安全芯片及RSA分步签名方法,提出了一种具有容忍入侵能力的CA方案。新提出的CA方案从算法理论和系统架构两方面着手,克服传统CA的安全缺陷,保证CA私钥在产生、拆分和分步签名时的安全性,有效地解决了CA抵抗内外部攻击问题,确保了联网CA系统具有一定的入侵容忍能力。最后通过C++和OpenSSL实现了CA系统,验证了该CA方案的可行性。  相似文献   

5.
提出了一种入侵容忍的密钥分发方案。在该方案中,密钥的生成由若干服务器通过秘密共享机制协作完成,每个服务器并不知道所生成的密钥,只持有其秘密份额。密钥分发的过程同样基于秘密共享实现,由用户获取各服务器所持有的秘密份额进行恢复从而获取密钥。分析表明,该方案中不存在唯一失效点,即使一定数量的服务器被攻击者控制后,系统仍然可以完成密钥分发。  相似文献   

6.
一种基于门限ECC的入侵容忍CA方案   总被引:14,自引:1,他引:14  
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的E1Gamal数字签名方案和t—out—of-n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于.ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。  相似文献   

7.
一种入侵容忍的CA方案   总被引:61,自引:0,他引:61  
荆继武  冯登国 《软件学报》2002,13(8):1417-1422
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性.  相似文献   

8.
鉴于RSA密码体制具有结构的简洁性和安全性的可证明性,提出了一种基于RSA的入侵容忍密钥分发方案.该方案具有设计原理简单,可靠性强等特点.采用可验证秘密共享方法,既防止了各种主动和被动的假冒攻击,又起到了容忍入侵的作用.由于所使用证明方法的非交互性,该方案需要的计算、通信等开销都较少,效率较高.传统的集中式密钥分发中所存在的单一失效点问题,通过设计一个容侵的密钥分发服务器组来避免.分析表明,即使攻击者控制了一定数量的服务器后,系统仍可继续完成正常的密钥管理工作.  相似文献   

9.
在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法.设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算.此系统不仅有效地解决了私钥的秘密共享,而且减少了系统的计算量,提高了系统的运算效率.  相似文献   

10.
针对容忍入侵签名系统设计和安全管理问题,提出了一种有效的评估系统可用性的方法。该方法采用随机过程的建模技术,通过建立系统可用性与配置参数及入侵强度之间的定量关系,将系统服务器组由初始完全安全态向失效态转移的渐进过程看作为马尔可夫过程,从而在服务器组构造无关性的假设下,建立了系统配置参数与可用性之间的函数关系,并获得可用性的理论估算。给出了该方法应用的具体步骤,通过仿真实验验证了该方法的有效性。  相似文献   

11.
针对CA私钥的高安仝性需求,提出一种新的(t,n)秘密分享机制保护CA私钥.首先,使用RSA算法产生CA私钥,保证了私钥的不可伪造性:然后基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,并使用私钥作为秘密份额.在使用CA私钥进行签名时,使用Lagrange插值多项式进行重构,并提供了简单...  相似文献   

12.
辛利 《计算机仿真》2009,26(12):115-117
CA是PIG中的关键设施,负责签发用于鉴别用户身份的数字证书.CA的可信任性依赖于CA的私钥.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全是整个PKI安全的核心.基于椭圆曲线ECC算法和(t,n)门限密码技术,结合主动秘密共享方法,提出了一种容侵的CA私钥保护方案.方案确保私钥在任何时候都无需重构.同时,在私钥产生、分发及使用过程中,即使部分系统部件受到攻击,也不会泄漏,保护了CA私钥的安全性,从而保证了在线CA所签发数字证书的有效性.并通过Java和Openssl对系统进行了实现.  相似文献   

13.
基于容侵技术的Web服务器设计   总被引:1,自引:0,他引:1  
分析了常用安全防护技术的局限性,提出了用容侵技术来构建安全的Web服务器,使得服务器在被入侵的情况下仍能对外提供有效服务。  相似文献   

14.
基于桥CA的高兼容性分布式信任模型   总被引:6,自引:0,他引:6  
朱鹏飞  戴英侠  鲍旭华 《软件学报》2006,17(8):1818-1823
基于PKI(public-key infrastructure)的分布式信任模型能够更好地保证分布式系统的安全性.作为信任路径的载体,数字证书格式的差异性可能对不同信任域实体之间的信任路径的可用性产生影响.提出了证书格式兼容性的概念,并以此为基础分析了证书格式差异对证书有效性验证的作用方式.在桥CA(certificate authority)的基础上,提出一种兼容性较高的分布式结构的信任模型,能够消除证书格式兼容性问题对不同信任域实体之间实现互连的干扰.  相似文献   

15.
基于贝叶斯网络的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种基于贝叶斯网络的入侵容忍系统,给出系统的运行流程.用进程特性向量来表示一个具体的进程,并对进程特性进行具体的分类.提出利用贝叶斯网络模型来描述进程的运行过程,给出基于贝叶斯网络推理的进程类型概率值的计算公式,构造了用于确定进程危险程度的危险函数,并用实例说明了对入侵进程的具体识别过程.  相似文献   

16.
基于入侵容忍的CA认证中心设计   总被引:2,自引:0,他引:2       下载免费PDF全文
郭萍 《计算机工程》2007,33(11):147-150
从PKI的核心部件CA入手,将入侵容忍的概念引入CA中,给出了一个可行的基于入侵容忍技术的CA认证中心设计方案。论述了基于入侵容忍CA认证中心的体系结构、各组件间的相互作用、基于入侵容忍的CA签名方案及整个系统的工作过程。针对系统的不足之处,指出了未来工作中需要改进的地方。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号