首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到12条相似文献,搜索用时 93 毫秒
1.
实现欧洲/电气安装总线协议数据加密和设备认证的方法   总被引:2,自引:0,他引:2  
为了实现家居和建筑自动化(HBA)的数据安全传输,在欧洲安装总线(KNX/EIB)标准协议引入加密和认证机制;使用迪菲-赫尔曼(Diffie-Hellman)算法实现非对称密钥共享,高级加密标准(AES)实现数据加密,基于哈希算法的挑战握手认证协议实现设备认证,使用控制器协调密钥分享和设备认证过程。模拟实验表明,所提方法在空间和时间上都是可行的,比其他改进方法更容易实现,操作更简单,能够保证数据的安全。  相似文献   

2.
陈瑞 《信息与电脑》2022,(17):233-235+241
为了提高运维网络系统运行的安全性与稳定性,根据运维系统的基本特征,设计了一种基于高级加密标准(Advanced Encryption Standard,AES)算法的运维数据加密传输方法。首先,分析运维数据传输模块的原理,为加密传输算法奠定基础,其次,通过AES计算,替换运维数据帧,得到加密密文。最后,应用密文分别进行数据的正向逆向的字节替换、字节行位移、字节混合变换以及字节轮换变更处理,完成AES算法对运维数据传输中的加密与解密。为检测本文设计加密传输方法的可行性与高效性,设计了仿真模拟对比实验。结果显示,本文加密传输方法的加密、解密速率均比传统方法高。在本文方法作用下,传输路径中受到攻击的运维信息数据量低于传统方法,表明本文设计的运维数据加密传输方法,具有高效性与可行性,可以实现对运维信息的实时、高质量保护,有效降低数据攻击的成功率,为通信运维系统的高效稳定运行提供了加密技术保障。  相似文献   

3.
许杰  麻军平  何虎 《计算机应用》2012,32(6):1650-1653
针对HD视频数据流传输过程中数据安全与完整性问题,介绍了一种专用于DES、3DES、SHA1、MD5、RSA的加密VLIW DSP(LILY-DSP)。 为了提高性能和降低成本,DSP设计成具有11级流水线和2个并行执行簇,每一簇具有3个功能单元的专用并行结构。为了提高速率,定制了专用指令实现复杂操作。提出了基于此DSP的对称加密算法、公钥加密和认证算法实现方法。仿真实现结果表明,基于VLIW DSP加密和认证算法能很好地满足实时HD video数据流需求。  相似文献   

4.
在对我国自主制定的无线局域网国家标准WAPI中WAI的安全接入过程分析的基础上,针对该协议存在终端完整性安全隐患,引入完整性度量的思想,提出基于可信平台模块(TPM)的WAI协议方案—TWAI。该方案利用TPM的本地保护和平台证实等功能来保证通信各个环节的安全可靠,并利用CK模型对其过程进行了安全性分析以及可信性分析。分析结果表明,TWAI能够实现终端完整性保护、双向实体认证等安全目标,从而增强了WAI协议运行的安全性。  相似文献   

5.
陈作新 《计算机应用》2008,28(12):3199-3201
运用中国剩余定理加快处理三素数RPrime RSA解密算法,提出了一种全新的基于AES算法和三素数RPrime RSA算法的认证加密方案,具有高效、安全等特点,非常适合在智能卡之间、智能卡和终端之间的认证和信息交换。  相似文献   

6.
To support Evolved Packet System (EPS) in the Long Term Evolution (LTE) networks, the 3rd Generation Partnership Project (3GPP) has proposed an authentication and key agreement (AKA) protocol, named EPS-AKA, which has become an emerging standard for fourth-generation (4G) wireless communications. However, due to the requirement of backward compatibility, EPS-AKA inevitably inherits some defects of its predecessor UMTS-AKA protocol that cannot resist several frequent attacks, i.e., redirection attack, man-in-the-middle attack, and DoS attack. Meanwhile, there are additional security issues associated with the EPS-AKA protocol, i.e., the lack of privacy-preservation and key forward/backward secrecy (KFS/KBS). In addition, there are new challenges with the emergence of group-based communication scenarios in authentication. In this paper, we propose a secure and efficient AKA protocol, called SE-AKA, which can fit in with all of the group authentication scenarios in the LTE networks. Specifically, SE-AKA uses Elliptic Curve Diffie-Hellman (ECDH) to realize KFS/KBS, and it also adopts an asymmetric key cryptosystem to protect users’ privacy. For group authentication, it simplifies the whole authentication procedure by computing a group temporary key (GTK). Compared with other authentication protocols, SE-AKA cannot only provide strong security including privacy-preservation and KFS/KBS, but also provide a group authentication mechanism which can effectively authenticate group devices. Extensive security analysis and formal verification by using proverif have shown that the proposed SE-AKA is secure against various malicious attacks. In addition, elaborate performance evaluations in terms of communication, computational and storage overhead also demonstrates that SE-AKA is more efficient than those existing protocols.  相似文献   

7.
吕慧  袁杰  肖悦  陈玉玺 《计算机应用》2012,32(Z1):58-60,63
针对第三代移动通信系统(3G)中采用的认证与密钥协商(AKA)协议存在安全漏洞和密钥管理困难等问题,采用基于椭圆曲线密码(ECC)和公钥体制协商会话密钥、对称加密算法加密消息的方法,提出了一种应用于3G业务中的改进协议.该协议不仅有效克服了AKA协议中存在的各种缺陷,避免了复杂的密钥管理难题,而且相比其他协议更简单容易,具有实际应用性.  相似文献   

8.
为了实现IPv6/IPv4双栈主机的认证授权,设计出了一种合理有效的认证计费方法。通过浏览器插件和认证页面特殊标记,获取双栈主机的IPv4和IPv6地址,提供给访问控制网关。根据IPv6/IPv4地址属性判断数据包合法性,传递合法数据包、丢弃或转发非法数据包。实践证明,该方案的可行性和良好的性能。  相似文献   

9.
实时通信Agent在楼宇智能控制中的研究与实现   总被引:1,自引:0,他引:1  
杜明芳  程红 《计算机工程与应用》2005,41(16):213-215,229
文章依据递阶智能控制系统理论,将人工智能原理中的智能Agent技术运用于楼宇智能控制系统(IBAS,Intelligent Building Automation System)当中,论述了如何开发一个处于协调级的实时通信软件Agent,此Agent除完成实时通信的主要功能外,还可完成故障诊断、缓冲控制、数据过滤等人性化功能。文中给出了已经开发完成的软件Agent的主要思路和相关代码,最后总结展望了研发此类软件的改进途径和方向。  相似文献   

10.
Ambient intelligent systems such as Home and Building Automation Systems (HBAS) are becoming evermore accepted and capable of actuating automatically on behalf of users to fulfil their requests or enable activities. However, when multiple users interact with such systems, the requirements of activities often interfere resulting in conflicting actuations which HBAS ought to automatically detect and resolve. Yet, despite recent advances in HBAS, no ambient intelligent solution has been reported that is adequately grounded on knowledge analysis.The contributions of this article are twofold. First, it reviews relevant literature on Ambient Intelligence, conflict detection, conflict resolution and knowledge representation in HBAS. Second, it proposes and validates an ontological framework for conflict detection and resolution backed by knowledge-based analysis. Effectively, the proposed solution performs automatic environment actuations maximizing users comfort and energy efficiency.  相似文献   

11.
WLAN环境下EAP-TLS认证机制的分析与实现   总被引:1,自引:0,他引:1  
认证是计算机网络安全中的核心内容,是实现计算机网络安全的基础,在无线网络安全中同样占有非常重要的地位。在研究了无线局域网(WLAN)的认证机制基础上,其中扩展认证协议-传输层安全(EAP-TLS)是目前安全性能较高的认证方式,在实际网络平台中对其进行分析与实现。  相似文献   

12.
网络环境下一次性口令身份认证的研究与实现   总被引:4,自引:0,他引:4  
1 引言在开放式的网络环境中,身份认证往往是许多应用系统安全保护的第一道防线,也是保证应用系统安全的关键。进行身份认证的方式很多,通常分为三类:(1)只有该主体知道的秘密,如口令、密钥;(2)主体拥有的物品,如智能卡和令牌卡;(3)只有该主体具有的独一无二的特征或能力,如指纹、声音等。更强大的认证可以是几种方法的组合。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号