首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对目前对于广域量子密钥网络的认识不足、理论研究还不成熟的问题,以目前实际可行的由可信中继节点构成的量子密钥网络为对象,分别从系统结构、内部密钥关系、工作机制3个方面建立了广域量子密钥网络结构模型、密钥信息模型、行为模型,对广域量子密钥网络进行了详细研究。首先,从系统论角度出发,在现有量子密钥网络结构研究的基础上,根据密钥中继基本原理将量子密钥网络划分为5层,阐述了各层的详细组成及其之间的关系;其次,从信息论角度出发,将量子密钥网络抽象为由节点间密钥共享关系构成的密钥信息图,并且形式化定义了其中的节点、边等组成元素,进而,通过图论基本原理进一步描述了量子密钥网络5层结构模型的内部密钥信息关系;最后,从控制论角度出发,通过将量子密钥网络的密钥分发过程分解为基本的密钥关系建立、共享密钥生成两个基本操作,以密钥信息图逐层演进的方式详细展示了广域量子密钥网络的基本运行原理。通过分析表示,本文提出的量子密钥网络模型实现了量子密钥分发的分层并行流水密钥分发,能够保证密钥分发的安全性,为广域量子密钥网络的后续相关理论与技术研究奠定了基础。  相似文献   

2.
一种可信P2P网络安全模型   总被引:1,自引:0,他引:1  
对等网络(Peer-to-Peer,简称P2P)在广泛应用的同时,安全问题也日渐突出.针对P2P应用的潜在安全风险,基于中心化拓扑的P2P网络结构,结合可信度评测、授权、验证和加密等安全机制,提出了一种基于中心化拓扑的可信P2P网络安全模型,能较好地保证P2P网络的安全可控性,为P2P网络的进一步应用奠定基础.  相似文献   

3.
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种。在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程。  相似文献   

4.
依据时间序列理论,重点考虑CDMA的固有网络特性,提出了一种连续的预测模型。该模型根据CDMA网络小区的非平稳时间序列接入特点,建立了一种基于历史数据与采样数据相互补充的预测模式。为了提高模型的收敛性,根据偏微分方程的最大值对采样数据进行平滑处理。该模型充分考虑了CDMA网络运行的周期性、随机性以及突发性,可获得良好的自适应性,较好地消除了突变数据的影响。该模型可以及时准确预测一段时间内的网络负载,确定参数调整方案,提前调整QoS参数,预防性的均衡系统负载能防止QoS效果出现大的抖动,提高接入率。试验结果表明,该模型能够以较小的计算代价有效提高CDMA网络的QoS性能。  相似文献   

5.
通过分析IP中ID增加规律,介绍IPID检测方法的算法及模型设计流程,并对IPID检测方法存在的不足,从IPID检测方法原理、关键数据结构、检测算法、处理流程、误报处理等方面采取一些方式避免;最后指出,目前的所有共享接入检测方法都有其局限性,应该多种方案配合使用.  相似文献   

6.
新型终端安全接入技术对比分析   总被引:1,自引:0,他引:1       下载免费PDF全文
戴飞军  凤琦  姚立宁  王震宇 《信息工程大学学报》2008,9(3):国家863计划资助项目
新型终端安全接入技术通过在终端接入网络时实施防护,阻止不安全的终端接入网络,减少因不安全终端引起的安全威胁事件。文章首先分析了3种主流安全接入技术的架构及实现原理;其次对3种技术的相同点和不同点进行了对比分析,并指出了它们之间实施互操作所带来的优势;最后对终端安全接入技术的发展作出了展望。  相似文献   

7.
一种专用可信网络   总被引:3,自引:0,他引:3  
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.  相似文献   

8.
基于可信列表的启发式流量检测模型   总被引:1,自引:0,他引:1  
在分析了现有流量检测技术不足的基础上提出了一种基于可信列表的启发式流量检测方法。该方法采用了“记忆”技术,通过将已识别的连接加入到一个可信列表中,并实时优化该列表,使得比较活跃的网络连接始终能够在列表中优先被检测到,从而加快流量检测速度,提高准确度。实验证明,该方法对加密流量的检测效果非常理想,相比于现有检测方法更具效率,识别率可达到95%以上。  相似文献   

9.
为了解决服务器的单点失效问题,使用分布式哈希表(distributed Hash table,DHT)网络完成了证书的存储与分发的功能.DHT网络的强大健壮性可以为证书的存储、分发和撤销提供一个稳定的存储平台.在这样的环境中,即使服务器出现工作异常,用户仍可获得并验证所需的证书.  相似文献   

10.
徐彤 《适用技术之窗》2014,(10):121-123
随机接入的过程是蜂窝移动网络中的一个关键的过程,它影响着通信的质量,因此研究蜂窝移动网络的接入过程对分析接入类问题具有重要的意义。本文从接入目的、接入信道结构、初始发射功率以及接入过程四个方面阐述了LTE网络与UMTS网络在随机接入过程中的不同。  相似文献   

11.
一种新的车辆自组网可信路由协议   总被引:2,自引:0,他引:2  
由于车辆自组网(VANET)没有集中服务的控制中心,所以原有较成熟的安全控制技术不再适用.提出经验信任值的概念作为信任的一种度量标准,并引入上一跳节点的信誉作为经验信任的影响因子,研究VANET中基于经验信任的节点行为,根据节点的经验信任值设计一种新的动态包转发规则,鼓励包正确转发,约束自私节点,从而实现了车载自组网的...  相似文献   

12.
传统多Agent系统间协作过分注重个体效率,忽视了实体间协作的管理,使问题求解变得复杂.可信联盟机制动态分析了复杂问题分解协作过程,改进了传统分布式MAS系统结构,引进了信任管理机制,使实体间协作分工有序、明确,并进一步提高协作效率.案例分析表明,该模型能够加强多Agent实体间合作的可信度,提高协同与决策的效率.  相似文献   

13.
根据web技术的分布式计算等特点,提出了一种基于web services学历学位证书验证系统的新的解决方案。该方案按照节点的逻辑关系构建了三级结构的节点通信结构:一级为教育部节点;二级为省(直辖市)节点;三级为高校节点。每级节点划分为表示层,操作层和数据层三层结构。利用webservices实现三级节点的互连并完成查询请求的处理。最后给出了系统的模型框架,并对其进行了模拟实现。实验证明提出的模型框架对基于W eb Services的分布式检索的研究有一定的借鉴意义。  相似文献   

14.
基于网络的门禁系统的设计   总被引:1,自引:0,他引:1  
设计了一种基于双处理器的门禁系统,集成了生物识别技术与射频识别技术,扩展了以太网口,实现了门禁网络互连.文中介绍了指纹传感器 FPS200、读卡芯片FM1702等模块的电路设计以及相应模块的软件编写;同时裁剪并改进了 TCP/IP 协议,以便更适应本系统的要求.测试证明本系统运行稳定可靠.  相似文献   

15.
提出了一种基于CDMA(码分多址)的光纤接入方案,利用光纤信道的特点,可以实现上下行链路的同步通信并且简化发射机和接收机的设计。该方案可以使用户使用最少的线路资源和低成本的用户终端方便灵活地接入网络,并且享有保证的通信带宽。  相似文献   

16.
在分析一般网络管理体系结构的基础上,针对需要解决的新型光接入网的网络管理体系结构问题,引出层次化网络管理结构.分析了中层管理的内部结构、数据库设计及其安全性,提出利用SNMPv3协议实现光接入网的层次化管理体系.  相似文献   

17.
从复杂工程项目组织的社会性着手,针对目前项目组织管理和控制在实际应用中出现的问题,研究一种优化项目群组织的有效方法.通过分析复杂工程项目组织结构的网络特性,建立项目组织的优化模型,借助SNA构建组织网络模型,运用UCINET对实例进行定量分析,找到项目组织的关键指标的量化途径.通过模型的构建,可以得出SNA理论是研究工程项目组织关系的有效理论方法,为其组织优化提供了交互视角,有利于组织中关系人目标的实现.  相似文献   

18.
随着互联网的发展,电子商务己经逐渐成为人们进行商务活动的新模式.同时,电子商务的安全问题也变得越来越突出.如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,己经成为商家和用户都十分关心的话题.身份认证系统对于保障电子交易的安全进行起到了重要的作用.通过对身份认证技术的分析和研究,进而提出具体的实施方案.  相似文献   

19.
针对传统网络选择算法无法满足服务质量的不足,提出了一种基于灰色关联分析的多网络接入算法.设计了多网络接入系统模型,确定了吞吐量、接入代价、接入损耗以及负载均衡等网络参数并构建了多网络接入的参数矩阵,结合权重向量,运用灰色关联分析算法确定最佳网络.对该算法进行了实验仿真,并与单网络及传统TOPSIS算法进行对比分析,其结果表明,该多网络接入算法可以明显提升网络性能,为用户提供满意的服务质量.  相似文献   

20.
基于神经网络的入侵检测系统模型   总被引:17,自引:0,他引:17  
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号