首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 165 毫秒
1.
王占君  李杰  马海英  王金华 《计算机应用》2014,34(12):3458-3461
针对现有身份基在线/离线加密(IBOOE)机制仅满足较弱的选择安全模型,不允许攻击者适应性选择攻击目标的问题,将在线/离线密码技术引入到完全安全的身份基加密方案中,提出一种完全安全的身份基在线/离线加密方案。基于合数阶群上的3个静态假设,利用双系统加密技术证明该方案满足完全安全性。与知名的身份基在线/离线加密方案相比,所提方案不仅极大地提高了在线加密的效率,而且更能满足实际系统中对完全安全性的需求。  相似文献   

2.
提出了一个基于有限域上离散对数的身份认证和密钥协商体制,该体制不仅克服了传统的基于PKI/CA密码体制的公钥管理复杂性,也消除了CA认证中心带来的通信瓶颈问题。同时,该体制能很好地适用于AdHoc和DPLinux等完全分布式系统环境。对该密码安全体制进行安全分析后表明:该体制能有效地抵御网络中的消息重放攻击和中间人攻击,并在实际应用中有较高的可行性。  相似文献   

3.
施荣华  周玉  胥磊 《计算机工程与应用》2006,42(27):112-113,146
文章对一类群签名方案提出了一个通用的联合攻击,并将其应用于三个新提出的群签名方案,证明了这三个方案均是不安全的。其次,总结了此类方案的共性,分析了它们易受联合攻击的原因并提出了一种新的能抵抗联合攻击的体制,将这种体制用于群签名方案的构造过程中将使方案具有抗联合攻击性。最后,应用该体制,给出了一个安全的群签名方案。  相似文献   

4.
多变量公钥密码体制能抵抗量子计算机的攻击,是后量子时代一种安全的密码体制备选方案.考虑到Square体制可有效抵抗线性化攻击,不能抵抗差分攻击,三角型密码系统能抵抗差分攻击,但受到线性化方程攻击和最小秩攻击的情况,结合Square体制和三角型密码系统,采用新的混合签名结构框架重构中心映射,提出一种混合多变量公钥签名方案.分析结果表明,混合签名方案克服了Square体制和三角型密码系统的缺陷,能够抵抗线性攻击(包含一般线性化方程攻击和高阶线性化方程攻击)、差分攻击、最小秩攻击和代数攻击,具备较高的安全性.  相似文献   

5.
TinyOS是一种传感网操作系统,随着它的广泛应用,人们也开始关注其信息安全问题。现有的信息安全仿真工具不能很好地提供符合TinyOS需要的安全场景进而模拟仿真,于是文中介绍了一种运行在Linux环境下的图形化仿真工具GSRES。该工具基于TinyOS、Qt图形库和MySQL开发,可以提供路由报文攻击和数据报文攻击两类符合TinyOS需要的信息安全攻击方法,并采集相应产生的系统数据,存入数据库,供用户进行统计分析和图形化显示。因此,该工具比现行仿真器更便于对传感网的安全仿真并使分析结果的展示更为直观、友好。  相似文献   

6.
结合椭圆曲线上的Tate配对和混合加密体制,提出了一种新的签名加密算法,它集密钥交换、数字签名和数据加、解密功能于一体;针对短信息系统自身的特点,基于该算法提出了一种适用于短信息系统的加密方案,能完全抵抗生日攻击,既安全又实用。  相似文献   

7.
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。  相似文献   

8.
针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对密码和身份(ID)进行散列化,利用密码参与椭圆曲线的签名算法的生成,可信节点间采用同余方程的认证方案,且各认证阶段均采用互认证模式。该方案不仅能防范窃听、重放、注入等攻击,而且能抵御猜测攻击、中介攻击、匿名信息攻击和拒绝服务攻击。与现有算法相比,所提方案能减少节点最初内存占有量三个单位级别,减少密钥检测率。  相似文献   

9.
针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对密码和身份(ID)进行散列化,利用密码参与椭圆曲线的签名算法的生成,可信节点间采用同余方程的认证方案,且各认证阶段均采用互认证模式。该方案不仅能防范窃听、重放、注入等攻击,而且能抵御猜测攻击、中介攻击、匿名信息攻击和拒绝服务攻击。与现有算法相比,所提方案能减少节点最初内存占有量三个单位级别,减少密钥检测率。  相似文献   

10.
针对现有基于智能卡支付系统的安全方案存在密码暴露、信息泄露和身份认证等问题,提出一种新的基于相互认证和3DES加密的智能卡远程支付系统认证方案。分析基于二次剩余的支付认证方案的不足,在注册、登录、身份认证和密码更改阶段对其进行改进,避免密码暴露攻击,提高密码更改阶段的安全性,同时结合3DES加密算法对支付信息进行加密处理。性能分析表明,该方案能有效抵御多种攻击,且用户能够自由地修改密码,同时可对用户信息进行匿名保护。与现有智能卡支付认证方案相比,该方案提高了支付系统的安全性能且具有较小的计算复杂度。  相似文献   

11.
建立SDACM对象模型的基础上,提出一个网络化制造系统的访问控制框架,研究了访问控制框架的工作流程以及框架与系统其他安全部件的关系。基于该框架开发的网络化制造原型系统在某企业应用中表明该框架能够满足网络化制造系统需求。  相似文献   

12.
Web服务及在区域性网络化制造中的应用研究*   总被引:4,自引:1,他引:3  
网络化制造首要的问题是解决分布式环境下企业资源的共享和集成。在对区域性网络化制造及其服务平台进行研究的基础上,重点探讨了Web服务技术在其中的应用。  相似文献   

13.
This paper is concerned with security distributed state estimation for nonlinear networked systems against denial‐of‐service attacks. By taking the effects of resource constraints into consideration, an event‐triggered scheme and a quantization mechanism are employed to alleviate the burden of network. A mathematical model of distributed state estimation is constructed for nonlinear networked systems against denial‐of‐service attacks. Sufficient conditions ensuring the exponential stability of the estimation error systems are obtained by utilizing the Lyapunov stability theory. The explicit expressions of the designed state estimators are acquired in terms of the linear matrix inequalities. Finally, a numerical example is used to testify the feasibility of the proposed method.  相似文献   

14.
In this paper, the distributed average tracking problem is studied on the premise of a strongly connected directed graph. To this end, we propose a weight balance strategy that could potentially make the adjacency matrix doubly stochastic for any strongly connected directed graph. The proposed scheme is fully distributive with finite time convergence and we again prove that network connectivity (described by the first left eigenvector) is instrumental in networked control systems. Then, a discrete‐time average tracking observer is introduced to ensure that all networked systems can track the average of the reference signals with bounded error. Simulation results verify the effectiveness of the proposed methods.  相似文献   

15.
本文主要基于能量整形方案研究具有通讯时滞网络化欠驱动Euler-Lagrange (EL)系统的一致性问题,通过利用阻尼注入和互连分配的无源控制(PBC)技术,在有向连通网络拓扑下提出了一个简单的分布式协议,来实现在无引导者和有引导者-跟随者两种情形下欠驱动EL网络的一致性. 本文提出的一致性能量整形方案的主要特点是有机地整合了系统欠驱动和驱动部分以及控制器三部分能量作为整个系统的总能量,这个总能量被利用作为一个合适的Lyapunov函数,它能够充分确保网络化欠驱动EL系统达到所期望的分布式一致性. 最后,通过由欠驱动EL网络所描述柔性关节机械臂系统的数值模拟,来分析通讯时滞对一致性的效应和验证所提出控制算法的正确性.  相似文献   

16.
在我国“互联网+”、“中国制造2025”战略部署和“两化深度融合”的大趋势下,发展智能制造产业已是必然的趋势。但智能制造系统在开发设计、部署实施及运行维护阶段,对安全尤其是信息安全考虑甚少。将态势感知技术与智能制造系统相结合,可有效解决智能制造企业所面临的窘境。首先,介绍了智能制造的发展情况,以及态势感知技术和企业级态势感知平台;接着,阐述了项目实施背景和存在的不足;最后,根据项目的基本要求,给出了建设企业级智能制造安全态势感知平台的解决方案。态势感知平台的建立解决了企业典型网络安全设备的安全日志等信息的实时集中汇集、综合分析、态势感知、实时异常报警、人员安全培训等问题,可有效提升智能制造行业网络安全监测和态势感知能力,切实提升智能制造企业网络安全的应急指挥和处置能力。  相似文献   

17.
Networked control systems are spatially distributed systems in which the communication between sensors, actuators,and controllers occurs through a shared band-limited digital communication network. Several advantages of the network architectures include reduced system wiring, plug and play devices,increased system agility, and ease of system diagnosis and maintenance. Consequently, networked control is the current trend for industrial automation and has ever-increasing applications in a wide range of areas, such as smart grids, manufacturing systems,process control, automobiles, automated highway systems, and unmanned aerial vehicles. The modelling, analysis, and control of networked control systems have received considerable attention in the last two decades. The ‘control over networks’ is one of the key research directions for networked control systems. This paper aims at presenting a survey of trends and techniques in networked control systems from the perspective of ‘control over networks’, providing a snapshot of five control issues: sampled-data control, quantization control, networked control, event-triggered control, and security control. Some challenging issues are suggested to direct the future research.  相似文献   

18.
With the rapid development of network technology and control technology, a networked multi-agent control system is a key direction of modern industrial control systems, such as industrial Internet systems. This paper studies the tracking control problem of networked multi-agent systems with communication constraints, where each agent has no information on the dynamics of other agents except their outputs. A networked predictive proportional integral derivative(PPID) tracking scheme is proposed t...  相似文献   

19.
传统单路线性工作流难以满足高并发、时效性高的管理事务需求,而采用多层网状分布式架构可以有效解决此类问题。针对分布式审批工作流业务系统中存在的数据交互安全问题,提出了一种安全性较高、签名长度较短的多重短签名方案。首先,在随机预言机模型和CDH困难问题假设下,证明了签名方案的安全性;基于此方案设计了分布式审批工作流交互协议,并进行了安全性分析;运用C语言实现了签名方案,并与同类签名方案进行了效率比较;最后对基于此签名方案的应用系统的优势进行了分析。结果表明,该签名方案效率较高、计算量小,因此,基于此方案的分布式审批工作流适用于高并发、时效性要求高的电子政务系统。  相似文献   

20.
Distributed cryptographic file systems enable file sharing among their users and need the adoption of a key management scheme for the distribution of the cryptographic keys to authorized users according to their specific degree of trust. In this paper we describe the architecture of a basic secure file sharing facility relying on a multi-party threshold-based key-sharing scheme that can be overlaid on top of the existing stackable networked file systems, and discuss its application to the implementation of distributed cryptographic file systems. It provides flexible access control policies supporting multiple combination of roles and trust profiles. A proof of concept prototype implementation within the Linux operating system framework demonstrated its effectiveness in terms of performance and security robustness.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号