共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,同时可抵御对RSA的低指数加密攻击. 相似文献
3.
从针对网络终端广播域内恶意程序攻击的诱捕和检测出发,给出终端广播域内攻击诱捕系统的工作原理、系统组成、各组件的具体作用以及将各组件整合成一个统一的检测平台的设计和实现。 相似文献
4.
一种基于PKI的安全电子邮件协议的设计 总被引:4,自引:0,他引:4
针对目前电子邮件的安全问题,提出了一种新型的基于PKI(Public Key Infrastructure)的安全电子邮件协议模型,并给出了具体的实现过程,该协议主要解决了邮件传输和接受过程中的身份认证、发送者和接受者的不可否认性、数据的完整性和保密性等问题。 相似文献
5.
安全支付协议的设计与验证研究 总被引:2,自引:0,他引:2
安全支付协议是实现电子商务在线支付的关键。目前缺乏同时支持电子商品和实物商品的在线支付协议,基于此,该文给出了一种同时支持这两类商品交易的安全支付协议,最后使用SMV工具对协议的原子性进行了分析并验证了其可行性。 相似文献
6.
一个基于知识证明签名的安全电子拍卖协议 总被引:2,自引:0,他引:2
论文研究了英式电子拍卖协议,基于知识证明签名给出一个安全有效的电子拍卖协议。该协议实现了竞拍者身份的匿名性、获胜竞拍者的不可否认性、可公开验证性、竞拍者不可伪装性、可跟踪同一拍卖中某竞拍者的投标以及某个竞拍者在不同拍卖中不可关联性等问题。论文的工作重点是引入了可信第三方并利用知识证明签名来解决其它协议中撤消竞拍者的问题,可简单地撤消某个竞拍者并保证拍卖的高效率。另外,本文还给出了避免拍卖管理者的不公正性的改进协议。 相似文献
7.
焦婉妮 《计算机与数字工程》2011,39(11):110-113
文章提出了跨协议层的自组织网络安全体系以及各项关键技术要点。由于跨协议层自组织网络的安全体系结构与传统的网络安全体系有所不同,它分为可重复的定制化安全引导、跨协议层的安全维护、安全检测与防御三个主要的系统。在系统初始阶段,通过安全引导系统把建立一个安全的自组织网络所需的预共享内容与机制等引导入整个网络,实现网络中点到点的安全链接,并使得网络在导入的安全机制或策略下进行安全可信的工作。当安全引导结束后,随即进行跨协议层安全维护阶段。安全维护阶段的维护信息被送往安全检测与防御系统,一旦检测出了异常,则安全检测与防御系统发出告警和采取防御措施或二次安全引导,从而实现整个网络的保护和自适应安全配置的调整。 相似文献
8.
9.
简要阐述了TCP/IP协议的结构及各层功能,分析讨论了各层协议自身潜在的安全性隐患,结合主动防御新技术,设计了一个网络安全防御系统模型,并给出了具体实现的物理结构,最后简要论述了该网络安全防御系统的特点和优越性。 相似文献
10.
基于实时传输协议的语音保密通信系统设计 总被引:1,自引:0,他引:1
为了在互连网上实现语音的实时加密传输,论文采用自适应通信环境库(ACE)实现实时传输协议(RTP),设计了基于该协议的实时语音保密通信系统。语音加密采用数据加密算法与混沌加密算法相结合,将分组加密算法应用到实时数据流通信中,动态改变数据包加密密钥,密钥空间大,抗破译能力强。通过在数据报头中传输迭代次数实现密码同步。测试结果表明,实时语音保密通信系统具有良好的实时通信效果和安全性能。 相似文献
11.
12.
文章基于国外电子商务管理解决方案的一般框架,针对当前电子政务发展中存在的主客观方面的主要安全问题,对电子政务的网络结构及安全认证方案进行了探讨;对数字证书服务进行了研究;对数字证书、CA树、证书链、可信数字证书等概念及数据结构作了形式化的定义,推导出了证书链的性质、判别证书链中可信数字证书的命题并加以证明。采用面向对象的建模方法建立了数字证书、签名者、证书链的对象模型。 相似文献
13.
计算网格应用可用性的度量模型 总被引:7,自引:0,他引:7
计算网格是很容易变化的不可靠的计算环境,因此如何保证应用的可用性成为构建网格系统的关键问题之一,而首先要解决的问题是如何对计算网格的可用性进行度量,分析了计算网格可用性的特征,提出从应用的角度度量计算网格可用性的方法,并设计了一种度量计算网格中应用可用性的模型,在这一模型中,应用的可用性用一个串行RBD来描述,每个网格结点上运行的应用的任务的可用性用概率模型描述,以此模型为基础,首先分析了在计算网格中影响应用可用性的关键因素,之后讨论了该度量模型在构建计算网格高可用服务体系结构中的应用。 相似文献
14.
安全协议在维护网络安全的过程中,都需要采用密码算法来达到其安全的目的.在其运行的初始阶段,要进行复杂计算,并需保存相关状态信息,这使得其存在拒绝服务攻击的安全隐患.本文分析针对安全协议的拒绝服务攻击方式,并重点讨论防御攻击的puzzle方法,定量的研究其防御拒绝服务攻击的过程,给出了难度系数的调整公式,进一步提出请求成功率保证算法,能根据需要动态调整防御拒绝服务攻击的强度,进而提高安全协议的安全性和系统的运行效率. 相似文献
15.
ZHANG Hu 《数字社区&智能家居》2008,(33)
分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一。分析了校园网现状,建立了业务模型,提出了流量清洗设备的功能要求,设计了一种校园网DDoS攻击防御平台的设计方案。并分析了DDOS攻击清洗方案的流量牵引技术、触发技术、流量清洗技术与流量回注技术。 相似文献
16.
物联网是一种新兴的通信应用网络,而物联网应用的核心技术之一就是实现嵌入式设备的网络化。实现嵌入式设备网络化的方式多种多样,其中最重要的一种方式就是在嵌入式设备中实现TCP/IP协议栈。本文主要介绍了物联网的基本概念并对嵌入式系统的基本情况、发展现状进行了简要阐释,重点分析了在实现嵌入式TCP/IP协议栈的过程中应当遵循的一些实现技巧,从而为嵌入式设备上网提供了条件,为物联网技术的实现打下了坚实的基础。 相似文献
17.
沈利华 《数字社区&智能家居》2009,(17)
该文主要探讨在PB开发的应用程序中如何利用注册表保存数据库连接参数,使之兼顾应用程序移植的方便性,又能使数据库连接参数具有一定的保密性,安全性。 相似文献
18.
移动IPv6(MIPv6)是IPv6互联网的网络层移动协议。这种协议包含了一些安全机制,比如转交地址(CoA)的迁回路由测试(RRT)。这篇论文描述了一些对迂回路由的攻击措施,并设计针对这些攻击的能动的保护措施。虽然现已有的很多成熟的移动网络协议.但是一些细节的推理仍然没有得到验证。 相似文献
19.
20.
移动IPv6(MIPv6)是IPv6互联网的网络层移动协议。这种协议包含了一些安全机制,比如转交地址(CoA)的迂回路由测试(RRT)。这篇论文描述了一些对迂回路由的攻击措施,并设计针对这些攻击的能动的保护措施。虽然现已有的很多成熟的移动网络协议,但是一些细节的推理仍然没有得到验证。 相似文献