首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
秘密共享方法已经应用到信息安全的多个领域,容忍入侵就是其应用的一个典型范例。根据容忍入侵理论,系统中任何敏感的数据或系统部件等都可以利用秘密共享技术以冗余分割的方法进行保护。例如,Stanford大学的ITTC项目就是基于门限技术构造容忍入侵的应用程序;欧盟支持的一个长期研究计划MAFTIA也主要是利用秘密共享技术来实现对Internet应用中恶意的以及偶然的故障(入侵)的容忍。  相似文献   

2.
季称利  杨晓元  胡予濮  张敏情 《计算机工程》2005,31(21):138-139,142
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。  相似文献   

3.
一、引言为保证数据的安全,密码学提供了一系列安全手段。然而,针对密码学安全机制的最常见的攻击不是通过分析密码来破译密文,而是进行系统攻击。一旦获得系统控制权,密码学中的密钥对攻击者就变成了公开信息。在现实世界里,系统攻击容易进行,是攻击者大量使用的攻击手段。在计算机网络中引入一种入侵检测机制,能有效地侦测入侵行为,提醒管理员及时发现入侵并恢复对主机的控制权。这样还能及时发现安全漏洞,增强安全性。然而,攻击者通常都是尽可能地避免被侦测到,哪怕是为此而放弃对主机的控制。入侵检测技术本身对数据的安全性并没有改善,而且如果攻击者在被侦测到之前就已经成功地控制了主机,仍然可能将秘密窃取走。  相似文献   

4.
在基于传统秘密共享的Web服务中,入侵者可长时间攻击,降低了系统的可靠性,不再适用。本文提出了一种基于主动秘密共享的Web服务器入侵容忍方案,并给出了改进可验证秘密共享方案后的影子产生算法和更新算法。该方案在不改变共享Web服务器私钥的情况下,周期性地更新私钥影子并且销毁原来的影子值,使得入侵者的可利用时间缩短
在一个周期内,从而保证Web私钥的长期安全性。  相似文献   

5.
Honeypot技术及其应用研究综述   总被引:4,自引:0,他引:4  
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势.  相似文献   

6.
随着网络信息技术的不断发展,计算机的使用也逐渐走进了千家万户。网络技术在为人们带来便利的同时其安全问题也日益成为人们关注的焦点,如何最大限度的保障计算机网络安全也已经成为人们研究的重点和难点问题。在提高计算机网络安全方面存在着众多的防范技术,在这众多的技术中入侵检测技术是十分重要的一种。本文就入侵检测技术在计算机网络安全中的应用进行深入探讨与分析,以期为相关研究提供参考。  相似文献   

7.
秘密共享思想提出后,经过几十年的发展已经出现了很多不同方案、模型等。本文根据秘密共享的特性提出了一种基于对称密钥系统的秘密共享方案。该方案解决了一些秘密共享现有的问题的,尤其是可验证性。存储在密钥分发者的信息都是加密后的密文,因此,其抗攻击的强度就是使用的加密算法的强度。通过简单C++程序实现这一方案。对方案的可行性进行分析。  相似文献   

8.
分析传统入侵检测模型和现有的分布式入侵检测模型的不足。提出了一个基于主机多代理的入侵检测模型,并详细分析了各组件的功能。该模型增加了一些安全代理模块,提高了入侵检测系统的安全性及准确性。  相似文献   

9.
网络入侵检测技术   总被引:4,自引:0,他引:4  
本文介绍了入侵检测技术的工作原理,分析了网络入侵检测技术的最新发展,并讨论了神经网络、专家系统、模型推理、数据挖掘、免疫等攻击检测技术,在此基础上提出了一种新的动态的网络入侵检测模型。最后给出了入侵检测系统的发展趋势及主要研究方向。  相似文献   

10.
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。  相似文献   

11.
基于双线性对的可验证秘密共享及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
田有亮  彭长根 《计算机工程》2009,35(10):158-161
利用双线性对设计一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求。利用该承诺方案构造一个秘密共享方案,该方案是可验证的、子密钥能定期更新的(t,n)门限方案。根据秘密共享方案设计一个可验证的门限签名方案。该签名方案是前向安全的,各成员的签名子密钥能定期更新,无需求逆运算,执行效率更高。  相似文献   

12.
密共享是密码学中的一个新课题,随着对其理论的不断研究,秘密共享方案越来越多地被应用到安全通信中,特别是在安全组通信中的应用使得通信的保密性、鲁棒性、完整性以及通信效率都得到了很大的提高。从秘密共享的基本理论出发,着重介绍了秘密共享在门限密码系统、组密钥管理、密钥托管、数字签名和认证以及分布式容侵系统中的应用,并且提出了秘密共享理论及其应用的发展趋势,为今后进一步的研究指明了方向。  相似文献   

13.
CSCW系统中的应用共享技术研究   总被引:1,自引:0,他引:1  
本文分析了CSCW系统中应用程序的两种主要的共享技术,"共享显示法"与"事件分发法",提出了以"事件分发法"作为应用程序共享方式的一个系统模型实例,详细分析了该模型的结构与通讯方式,并提出了一种利用客户端插件(PIug-in)来协调客户、客户和服务器以及客户和客户之间的通信机制.  相似文献   

14.
应用共享技术是计算机支持协同工作(CSCW)系统中支持同步协作的关键技术之一。文中详细讨论了计算机支持协同工作中应用共享的实现原理,分析了混合式应用共享机制的实现方法。最后,结合笔者目前正在开发的项目给出了在MS Windows平台上实现应用共享的实例。  相似文献   

15.
关于入侵检测技术及其应用的研究   总被引:1,自引:0,他引:1  
分析了入侵检测技术的基本原理,阐述了入侵检测的基本知识与概念、功能与模型,在此基础上提出了一种入侵检测系统在计算机网络中应用的基本方案。该方案介绍了一种多维入侵检测系统,它提高了网络入侵检测的准确性,然而对计算机本身的性能几乎没有影响,从而有力地保障了计算机网络的安全与稳定。  相似文献   

16.
基于信任的簇技术在MANET入侵检测中的应用   总被引:1,自引:1,他引:0  
MANET(a Mobile Ad hoe Network)工作在没有固定设施的情况下,所以很具竞争优势。然而这种优势伴随着安全方面的巨大挑战,尤其对串通勒索攻击不具免疫能力。提出一种建立在簇和信任概念上的新的入侵检测机制来解决这个问题,这里的信任概念能弥补已经存在的能保证MANET安全的那些预防机制的缺陷。实验结果证明:通过簇内的信任机制,由勒索攻击者所造成的伪造指控和伪造警告问题可以被去除。  相似文献   

17.
利用教据库的主动功能,实现网络层和分析层的接口,提高了网络入侵检测系统(IDS)的分析处理性能,使其达到近实时检测;对主动数据库系统(aDBs)功能结构进行了介绍,并将其应用到IDS中,建立了两层入侵检测体系结构,最后分析并列举IDS中的数据库应具有的主动功能。  相似文献   

18.
本文针对当前入侵技术的更新,分析了几种非常规的方法,并提出了相应的对策。  相似文献   

19.
多代理技术在入侵检测中的应用   总被引:3,自引:1,他引:3  
由于当前基于主机入侵检测系统的局限性,使得基于代理人的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于多代理的技术以及技术实现难点分析。提出了一种基于多代理机制的入侵检测系统方案,并对方案进行了详细分析和设计。  相似文献   

20.
针对目前入侵检测系统中存在的误报率、检测率和高带宽通信量下的处理能力等问题,结合网格技术的应用背景,提出基于的网格的智能入侵检测系统的应用模型。本文对其产生的原因、该系统的特点,该系统的应用平台、工作流程进行了详细的阐述。目的是实现网格虚拟环境下入侵检测系统的高性能资源共享和协同工作,解决一般入侵检测系统存在的问题,实现网络资源的全面共享,提高工作效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号