首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA).该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患.安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量.  相似文献   

2.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA)。该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患。安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量。  相似文献   

3.
车联网的发展要求车内网安全可靠,控制器局域网是车内网最常用的通信协议.为增强控制器局域网总线的安全,提出一种适用于控制器局域网总线通信特点的广播认证算法,并描述了认证系统的结构.该算法采用序列加密的方式在所有电子控制单元中建立起相同的消息认证码列表,数据帧发送者只需要将相应的消息认证码序列插入数据域,其他电子控制单元会在接收到数据帧后将其中的消息认证码序列与消息认证码表中的消息认证码序列进行比较.最后分析了算法的安全性能、漏检率、延时和总线开销.  相似文献   

4.
提出了一种用于二值文本图像内容认证的脆弱型数字水印算法.该算法利用图像分块后每个像素块边缘部分的像素值产生混沌迭代初值,经混沌迭代及量化后生成水印信息.通过在图像块的中间部分查找3×3邻域各方向平滑度改变量小的点作为颜色翻转点,从而将水印信息嵌入.实验结果表明,该算法具有较好的不可见性及篡改检测和篡改定位能力.  相似文献   

5.
为了提高低密度奇偶校验码(LDPC)译码器的译码速度,提出了一种基于部分并行比特选择机制的快速多比特翻转算法.根据接收向量中错误具有随机分布的特点,将所有比特划分成若干子块,从每个子块挑选出1个候选翻转比特,再从这些候选比特中挑选出合理数目的比特进行翻转,完成译码迭代.此外,通过引入树形搜索和数据池技术降低该算法核心模块的计算复杂度,以进一步增加算法硬件实现时的译码速度.分析结果表明,相较于多比特翻转算法,利用所提出的算法和相关硬件实现技术,译码器的吞吐量能得到明显的提高.仿真结果验证了快速多比特翻转算法的有效性.  相似文献   

6.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。  相似文献   

7.
基于均值量化的多目的数字音频水印算法   总被引:2,自引:0,他引:2  
为了达到版权保护和内容认证的双重目的,提出一种新颖的多目的水印嵌入算法.首先介绍了均值量化(mean-quantization)方法嵌入水印比特信息的基本原理,在此基础上提出了数字音频信号的多目的水印嵌入算法,该算法在对数字音频信号作离散小波变换基础上,充分利用均值量化的优势,将视觉可辨的水印—二值图像嵌入小波低、中频系数中,实现了鲁棒性水印和脆弱性水印同时嵌入音频信号中,达到版权保护和内容认证的双重目的.实验结果表明,文中提出的多目的水印算法具有很强的鲁棒性和较好的脆弱性.  相似文献   

8.
该文提出了一种用于精确认证的脆弱水印算法.该算法结合人类视觉系统特性,利用模糊C-均值聚类技术,基于亮度、纹理、对比度等提取类成员关系度作为认证水印,通过修改图像块各象素的最低有效位实现水印信息的嵌入.在认证端,从接收到的图像提取其中所隐藏信息,判断内容发生变化的位置,实现了盲检测.实验结果表明,该算法生成的含水印图像...  相似文献   

9.
针对智能电网无线通信过程中存在的数据监听、伪造、篡改等安全问题,结合智能电网的通信特点,改进了基于动态密钥的轻量级数据加密算法,提出了数据完整性认证方案.初始密钥嵌于设备内部,在通信过程中,利用非重传数据包同步更新双方密钥,使用异或算法完成数据对称加解密.另外,将密钥和消息作为Hash算法的输入,使用Hash值作为消息摘要,完成数据完整性认证.使用libmodbus开源库模拟主/从设备通信,实验结果表明,改进方案保证了密钥更新的同步性和准确性,实现了密钥的自我组织和管理,完成了数据的正确传输,同时在资源消耗上也明显优于现有算法.  相似文献   

10.
介绍了一种新型网络信息自动获取及处理系统的设计与实现 ,从提高效率和节约网络通信量两方面来分析本系统的特点和所采用的技术。  相似文献   

11.
以业务到达时延最小化为目标,提出一种联合网络选择和业务分配的并行多接入算法.该算法中考虑了不同网络的可利用传输速率和网络时延,利用贝克曼变化思想证明了最优业务分配问题存在门限值,可以根据门限选择最小的接入网络集合获得最小时延.仿真结果表明在重负载情况下,该算法不仅能获得最大吞吐量,并且能够有效地降低业务的到达时延.  相似文献   

12.
It is extremely difficult to measure traffic information with a growing network link speed. In recent years, increasing focus has been put on probabilistic algorithms which are fast enough to examine all packets and can provide estimates of the sizes of all flows. However, the previously proposed flow estimating algorithm of PMC has the drawbacks of poor space efficiency and large estimation error. To address the problem, a double bit field (D-BF) algorithm is proposed. The method is divided into two steps: the newly arrived packet is mapped to two bit fields using different hash functions in the data capturing stage; two virtual matrixes recovered from the bit fields have been intersected to eliminate errors caused by the hash collision in the data recovering stage. Experimental results show that the proposed D-BF is more accurate than PMC in flow estimate, while a reduction of 75% in memory space can be achieved.  相似文献   

13.
通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密钥交换协议,该协议让响应者显式地证明自己的真实身份,实现了对发起者主动身份保护.并通过重新构造认证载荷,有效防止了认证失败问题.在通用可组合安全模型下,证明了该协议达到了通用可组合安全.性能分析和仿真实验表明,该协议具有较少的计算量和通信量.  相似文献   

14.
对两个三方口令认证密钥交换协议的分析   总被引:1,自引:0,他引:1       下载免费PDF全文
Chung等和Kim等分别指出了简单三方口令认证密钥交换(S-3PAKE)协议的安全性缺点,并提出了相应的改进协议。文章对Chung等和Kim等改进的两个三方口令认证密钥交换协议的安全性进行分析,指出这两个协议仍旧是不安全的,均难以抵抗不可察觉在线字典攻击。  相似文献   

15.
阶梯递推的实时CAC算法及性能分析   总被引:3,自引:1,他引:2  
为提高对呼叫的实时处理能力和网络资源的利用率,提出了CAC算法。该算法旨在降低运算的复杂程度,将链路容量等分为若干个阶梯,通过递推运算来估计链路上的业务质量,从而决定对呼叫是接纳还是拒绝。对算法的性能按实用要求进行了分析。该算法只使用户容易给出且易于管制的峰值速率和平均速率两个参数。算法简单,能够实时完成对呼叫的处理。  相似文献   

16.
针对采用云流量混淆Meek机制的Tor匿名通信流量与其他普通云流量难于区分识别的问题,提出了基于流静态特征的Tor匿名通信识别方法和基于支持向量机SVM分类算法的Tor匿名通信识别方法。本文首先从连接特征分析、数据包静态特征分析以及数据流动态特征分析出发,通过对大量Tor-Meek通信流量以及非Tor-Meek通信流量的对比实验研究,确定了7个具有特异性和较强区分度的Tor-Meek通信流量的静态和动态流量征,然后在此基础之上提出了基于特征匹配算法的Tor-Meek匿名通信识别方法,该方法能够快速识别Tor-Meek通信流量,对于包含大于200个包的流识别准确率大于90%。为了进一步适应Tor的版本变化带来的特征改变,基于Meek流分片机制的数据流统计特征分析,分别从长度及个数、长度方差、长度熵、接收发送序列等4个方面,提出了识别Tor-Meek流的16种Tor-Meek流量统计特征,采用SVM分类算法对Tor-Meek流量进行识别,通过系统的实验研究不同特征组合、不同算法参数选择的算法识别准确率和召回率,筛选出最优的特征组合和参数。在实验室环境中搭建实验数据采集平台并采集Tor-Meek通信和其他通信数据进行实验,该算法对长度大于40个包Tor-Meek流的识别准确率大于97%,召回率大于99%,且具有较高的识别效率。实验结果表明,采用特征匹配可以实现对云流量混淆Tor匿名通信的快速识别,而基于流分片统计特征的分类算法对不同Tor通信软件版本的变化具有更高的稳定性和识别准确率。  相似文献   

17.
电表数据经数据采集器采集、数据聚合器收集后传输给数据存储中心,而当前的用电数据采集方法存在数据泄露、中间人攻击,且攻击者不易被发现等风险。针对这一系列问题,提出了RAHRM的方法,采用RSA-AES-HASH签名认证,并采用RSA对智能电表传输的数据进行加密,同时对服务器端进行流量监控和异常报警,为电表数据传输提供一个安全、可靠的通道。实验结果表明,此电表数据采集方法可以降低智能电表通信中的中间人攻击与攻击者不易被发现的风险,保证通信线路的安全。  相似文献   

18.
基于网络拥塞与流量特征的遗传算法实现MPLS流量优化   总被引:2,自引:2,他引:0  
在保证算法优化能力的同时,通过网络拥塞分析有选择地确定优化对象,缩小解空间,降低算法的复杂度;在保证物种多样性的基础上,根据流量的分布特征,基于一定的概率分布优化初始种群的生成,以加快算法的收敛速度. 分析和仿真结果表明,提出的算法实现简单,基本不需要修改路由协议,收敛速度快,优化效果明显.  相似文献   

19.
城市交通微循环系统优化设计方法   总被引:2,自引:0,他引:2  
为充分利用城市交通微循环道路资源以有效缓解路网交通拥挤,在分析交通微循环系统特征的基础上,设计了完整的城市交通微循环系统优化方法.以缓解区域路网交通拥挤为优化目标,依据交通流特征与交通需求定位城市主干道路网的拥挤路段,然后建立微循环绕行路线的搜索模型,能够确定需进行道路条件与交通组织优化的微循环路段,并生成静态交通标志与可变信息板的布设地点.以曲靖市中心城区交通微循环系统优化为实例,验证了所提出优化方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号