首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
论文提出了一种改进的安全锁方案,并将改进后的安全锁应用于加密小区广播的密钥管理,增加了加密小区广播中密钥管理的安全强度,保证了前向安全和后向安全,能够有效降低密钥管理的计算开销和网络通信开销。  相似文献   

2.
提出了一种基于安全防诬码的加密广播方案。针对一种特权用户集大小受限的广播情形,利用安全防诬码构造了一种(n,k)-弹性加密广播方案。该方案只要求广播中心传输一次加密信息、用户存储一个密钥,就可完成广播任务。此外,特权用户集生成解密密钥的过程中,广播中心无需广播任何消息。相对于已有方案具有更低的系统带宽需求和存储复杂度。  相似文献   

3.
李继国  张亦辰  卫晓霞 《电子学报》2016,44(5):1101-1110
广播加密可使发送者选取任意用户集合进行广播加密,只有授权用户才能够解密密文.但是其安全性依赖广播中心产生和颁布群成员的解密密钥.针对这一问题,本文提出基于证书广播加密的概念,给出了基于证书广播加密的形式化定义和安全模型.结合基于证书公钥加密算法的思想,构造了一个高效的基于证书广播加密方案,并证明了方案的安全性.在方案中,用户私钥由用户自己选取,证书由认证中心产生,解密密钥由用户私钥和证书两部分组成,克服了密钥托管的问题.在方案中,广播加密算法中的双线性对运算可以进行预计算,仅在解密时做一次双线性对运算,提高了计算效率.  相似文献   

4.
在广播加密方案中,信息中心将加密后的信息通过广播信道传送给所有用户,要求只有有权限的用户才可以正确解密,而无权限的用户无法解密.现阶段最有效的广播加密方案为Complete Subset method(CS),Subset Difference method(SD)和Layered Subset Difference method(LSD).Asano在a叉树的基础上把Master Key的思想引入到广播加密的方案中,以减少用户存储的密钥量.本文在SD的基础上引入Master Key,提出了两种方案:第一种方案中用户只需存储一个密钥,加密后密文头部长度与SD方案相同;第二种方案运用LSD方案中分层的思想,减少了构建系统时所需的素数量,从而降低了用户解密时的计算复杂度.  相似文献   

5.
涂朴 《现代电子技术》2012,35(11):97-98,101
KeyRev密钥撤销方案可以在一定程度上销毁无线传感网络中的受损节点,并可以生成新一轮通信中会话密钥,已生成会话密钥的节点即可生成数据加密密钥和MAC校验密钥。但因其是采用明文广播受损节点信息。使遭受攻击的节点很容易发现自己身份暴露,从而采取欺骗、篡改等手段依然参与网络通信。对此方案予以改进优化,对广播信息隐蔽处理,更加安全有效地剔除网络中的受损节点。  相似文献   

6.
EPON中的鉴权和加密方案的研究   总被引:1,自引:0,他引:1  
基于以太网的无源光网络(EPON)是一个点到多点的系统,面临着很多安全隐患.为此,本文介绍了一种鉴权和将改进了的ECC与AES相结合的数据加密方案,并对这个加密方案在已知密钥的保密性、危及密钥安全的假冒、显式密钥鉴权和共享密钥的未知性等方面进行了性能分析.  相似文献   

7.
孙瑾  胡子濮 《电子与信息学报》2011,33(12):2929-2934
考虑到热点议题“抗选择性公开安全性”近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的“线性又随机”的技巧提出一个抗选择性公开攻击的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的密文与密钥,同时无需使用随机标签,具有较高的计算效率与存储...  相似文献   

8.
移动WiMAX的安全性分析与改进   总被引:1,自引:1,他引:0  
谢蕾 《通信技术》2009,42(2):264-266
结合移动网络技术的发展,IEEE802.16标准的修订,移动WiMAX网络技术的充分利用,文章对移动WiMAX网络存在的未认证消息、未加密管理通信、多“与”广播服务中的共享密钥等三个方面安全缺陷引发攻击者对网络有效攻击的分析,提出对部分敏感的未认证消息加密、通过对管理通信进行加密、多“与”广播服务密钥更新算法的改进方案,使移动WIMAX的安全性可以得到很大提升。  相似文献   

9.
针对NTRU加密方案没有安全性证明的缺点,基于环上差错学习(R-LWE)问题给出了一个在标准模型下可证明安全的NTRU加密方案。新方案首先对NTRU的环结构进行适当的修改,然后通过格上高斯抽样算法生成密钥对,最后基于R-LWE问题对加密过程进行了改进,改进后的NTRU加密方案实现了在标准模型下语义不可区分的选择明文攻击安全性。  相似文献   

10.
在广播加密方案中,信息中心将加密后的信息通过广播信道传送给所有用户,要求只有有权限的用户才可以正确解密,而无权限的用户无法解密。现阶段最有效的广播加密方菜为Complere Subset method(cs),Subset Difference method(SD)和Layered Subset Difference method(LSD)。Asano在a叉树的基础上把Master Key的思想引入到广播加密的方案中,以减少用户存储的密钥量。本文在SD的基础上引入Master Key,提出了两种方案:第一种方案中用户只需存储一个密钥,加密后密文头部长度与SD方案相同;第二种方案运用LSD方案中分层的思想,减少了构建系统时所需的素数量,从而降低了用户解密时的计算复杂度。  相似文献   

11.
企业网格是建立在Internet的基础之上,必然会面临网络中各种各样的安全问题.针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型.该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理.  相似文献   

12.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   

13.
基于C/S体系结构的设备管理系统设计与实现   总被引:1,自引:0,他引:1  
设备管理系统的开发是以企事业单位有效地管理和使用设备为目的。该系统基于c/s体系结构.使用独立的数据连接、临时表缓冲、表锁定和事务处理等技术,使系统可直接切换用户,保持数据的一致性.减少不必要的更新操作。该系统有利于监督设备管理工作,提高了管理工作的效率和透明度,保证了数据的安全性,且可满足不同用户对数据的不同需求,可充分发挥数据库服务器和客户机处理的功能。  相似文献   

14.
Whether the cloud computing environment is credible is the key factor in the promotion and effective use of cloud computing.For this reason,the expected value decision method in risk decision-making was improved.The usage scenarios was redefined,the cost and benefit of audit scheme was digitized,and a virtual machine trusted auditing strategy based on improved expectation decision method was proposed.Several levels of security protection for the user virtual machine was provided,and the optimal audit scheme was selected autonomously according to the security protection level chosen by the user for the virtual machine.The virtual machine introspection (VMI) technology was used to obtain the virtual machine information that needs to be audited.The designed encryption mechanism was used to protect the security of users selected security protection level,so as to ensure the security of user virtual machine selection audit strategy.Finally,the simulation results show that the scheme has good performance and validity.  相似文献   

15.
基于非正交多址接入(NOMA,Non-Orthogonal Multiple Access)的认知无线电(CR,Cognitive Radio)网络物理层传输面临主用户干扰和第三方窃听双重干扰威胁.本文提出利用空时编码(STBC,Space Time Block Coding)技术提高认知用户物理层安全性能,推导了任意认知用户的安全中断概率闭合表达式.通过蒙特卡洛仿真进行验证,结果表明,所提STBC-CR-NOMA相比未采用STBC编码方案的CR-NOMA可以明显提高用户的安全中断概率,且随着认知发射功率的增大,近端用户安全中断性能提高越大,而远端用户安全中断性能提升受认知基站发射功率的影响较小.仿真结果还表明,通过调整功率分配系数对远端用户和近端用户的安全中断性能影响不同.  相似文献   

16.
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安全二维码系统把携带有签名信息的三维数字水印,经过压缩编码后隐藏到二维码中。最后,用户扫码识别并提取出隐秘数据,同时验证签名信息,如果验证通过,计算重构并显示出三维数字水印图像,经用户鉴别后确认是否支付,完成双向认证过程。实验结果表明,采用基于身份的数字签名技术可以有效地防止三维数字水印被篡改、伪造、无正当理由式否认等情况。所提方法不仅增强了扫码移动支付的安全性,而且提高了系统的实时性和便捷性。多个系统参数组合作为密钥,有效地增加了密钥维度,拓宽了密钥空间,增加了攻击的难度,提高了系统安全性与稳健性。双向认证可信的扫码支付既确保了用户个人资金的安全,也维护了商家的信誉和财产安全。  相似文献   

17.
安全芯片是一款可以独立进行密钥生成,提供多种加密算法,支持公钥基础设施及数字签名等安全认证及保障功能的产品,目前广泛应用于企业级和商业安全领域,提供身份认证服务和数据安全保护.文中提出一种安全芯片在即时通信系统中的应用方案的设计,通过把安全芯片封装到手机的SD存储卡中,通过安全芯片实现终端用户之间的可信安全交互,从而为手机和移动终端设备构建安全可靠的即时通信系统.  相似文献   

18.
分布式网络行为监控系统设计与实现   总被引:3,自引:1,他引:3  
针对现有网络行为监控系统在监控力度和范围上的不足,文章提出了一种分布式网络行为监控系统(DNBM)。本系统由监管中心和若干个主机监控端组成。监管中心集中制定分发策略,日志审计查看;主机监控端则实现主机网络行为监控。主机监控端采用三层过滤,从内容,到应用,再到底层数据包,实现了对网络行为更为空面的监控;同时,采用对远程线程插入和注册表写操作的实时监控,更好限制了恶意代码的激活与执行,大大提升了系统的安全性与可靠性。  相似文献   

19.
Global mobility network (GLOMONET) provides global roaming service to ensure ubiquitous connectivity for users traveling from one network to another. It is very crucial not only to authenticate roaming users, but to protect the privacy of users. However, due to the broadcast nature of wireless channel and resource limitations of terminals, providing efficient user authentication with privacy preservation is challenging. Recently, He et al. proposed a secure and lightweight user authentication scheme with anonymity for roaming service in GLOMONETs. However, in this paper, we identify that the scheme fails to achieve strong two-factor security, and suffers from domino effect, privileged insider attack and no password change option, etc. Then we propose an enhanced authentication scheme with privacy preservation based on quadratic residue assumption. Our improved scheme enhances security strength of He et al.’s protocol while inheriting its merits of low communication and computation cost. Specifically, our enhanced scheme achieves two-factor security and user untraceability.  相似文献   

20.
拒绝服务DoS(DenialofService)攻击已逐渐成为全世界网络最严重的威胁之一。其攻击方式主要通过连续发送大量的数据包,耗尽网络资源,造成连接阻塞。该文采用数字信号处理的方法对DoS攻击进行分析,并针对其因发送大量数据而具有较大能量的特点,设计参数FIR滤波器来滤除频谱中含有攻击流量的频率分量,提高LAR(LegitimatetraffictoAttackedtrafficRatio),以便有更多的网络资源为用户提供正常的服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号