首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
网络系统的可生存性已经成为一个热门的研究主题,该研究课题的思想是要保障系统关键服务的有效性.提出一种服务自适应策略.自适应策略受生物免疫原理的启发,通过控制网络服务的复制、迁移和消亡来提高系统的可生存性.模拟结果显示网络服务在动态负载和发生故障的情况下具有扩展性和鲁棒性,反映了系统具有一定的适应能力和生存能力,说明该策略具有可行性和有效性.  相似文献   

2.
系统可生存性研究综述   总被引:2,自引:0,他引:2  
系统可生存性是信息安全的新研究方向,是对传统安全观念的突破和创新。本文首先给出了开展系统可生存性研究的必要性以及系统可生存性若干定义;基于此,结合可生存性的评测和增强技术研究,从计算系统可生存性、网络可生存性、服务可生存性以及软件可生存性4个角度,综述了可生存性的研究现状,并进行了国内外对比分析;随后探讨了可生存系统的设计与实现问题,最后描述了系统可生存性的发展趋势。  相似文献   

3.
嵌入式系统的安全问题日益凸显,为此,提出一种嵌入式系统可生存性分析模型。借鉴近年来国内外研究成果,给出嵌入式系统可生存性的形式化定义,建立系统威胁、系统可生存性需求、系统可生存性策略3个子模型对嵌入式系统可生存性进行分析,形成一套系统可生存性分析的一般流程。实例分析表明,该模型能定量评估嵌入式系统的可生存性,并通过评估结果得到影响系统可生存性的主要因素。  相似文献   

4.
徐慧  周建美  程学云 《计算机应用》2010,30(5):1194-1197
从“生存”的本义,提出了以“生”为前提的生存定义;根据生物免疫系统对生物生存作用的机理,得到可生存网络设计的指导思想;提出一种基于免疫的可生存网络的二次开发方法。此方法中对生存性的保障由一组可自治、分布的免疫单元承担;免疫单元逻辑上由检测、识别、防御和自适应与进化四个部分组成;阐述了免疫单元的构成、分类及若干关键技术的实现。该设计具有一定的分布性和自适应性。  相似文献   

5.
通过结合椭圆曲线密码(ECC)和可公开验证秘密共享(PVSS),提出一种新的多方秘密共享方案.该方案不需要参与者之间存在秘密通道,通信在公共信道上进行,且认证过程是非交互的,除了能够有效防止管理者和参与者欺骗以外,还能够忍受管理者攻击,具有更好的安全性、鲁棒性和高效性.  相似文献   

6.
谢波  肖晓强  徐明  刘志强 《计算机应用》2008,28(10):2577-2579
根据车辆自组网(VANET)的特点和实际应用,分析了VANET的可生存性要素,给出了VANET的可生存性定义,分析了VANET的服务、威胁与策略,提出了基于马尔可夫链的平均可生存性量化模型,并通过模拟验证了该模型的正确性。理论和模拟结果均表明,保证基本服务和防止严重威胁可以有效保障VANET的可生存性。  相似文献   

7.
秘密共享体制是密码学的重要分支,解决了一系列具有实际应用价值的问题。而其中最安全有效的就是可验证秘密共享体制以及更加优越的可公开验证秘密共享体制.椭圆曲线加密体制(ECC)在公钥密码体制中也有相当突出的表现,其特点是可以用较小的开销实现较高的安全性,更容易计算等等。我们利用椭圆曲线上离散对数难解的问题给出一个新的秘密共享协议。  相似文献   

8.
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工作。它包括触发、跟踪和控制等三个规则。触发规则和跟踪规则利用攻击树跟踪入侵者在系统内的活动,控制规则禁止被跟踪的主体破坏关键服务和数据。通过对模型的形式化证明,模型的应用示例,以及与传统访问控制模型的对比,证实了TTC模型在增强可生存性方面的价值。  相似文献   

9.
网络可生存性定义研究   总被引:4,自引:0,他引:4  
对已经提出的网络可生存性定义进行了分析与研究,归纳并总结了网络可生存性的关键要素,然后基于这些要素给出了一个网络可生存性的定义;在该定义的基础上,提出了更加精确、全面、利于实现的七元组的形式化定义,为网络可生存性需求分析、设计和实现提供理论框架,同时也为验证实现的系统是否满足可生存性定义了标准.  相似文献   

10.
高可用性是可生存存储系统所追求的目标之一,而基于秘密共享方案的可生存存储系统可用性评价方法比较缺乏.本文提出了一种简单可用性评价方法和一种基于马尔可夫链模型的可用性评价方法,并给出了二者的描述模型与计算模型,然后分别利用两种评价方法对基于秘密共享方案的可生存存储系统进行了可用性评价,进而对结果进行了详细分析,并讨论了两种可用性评价方法的应用范围.两种可用性评价方法不仅可以实现对基于秘密共享方案的可生存存储系统可用性的科学评价,而且可以分析得出影响系统可用性的元素,为设计合理的高可用可生存存储系统提供了支持.  相似文献   

11.
分析了以往文献中基于椭圆曲线门限多重秘密共享方案存在的安全漏洞和缺陷:秘密恢复者可通过恢复某一秘密得到共享秘密集中其他所有秘密,对秘密共享方案是一种致命的威胁,且在删除某一子秘密时,该方案需要更新其他所有参与者的子秘密;提出了一种新的多重秘密共享方案,很好地解决了上述安全问题,使得任意秘密的恢复不影响其他秘密的安全,在删除某参与者的子秘密时,其他参与者的子秘密保持不变。  相似文献   

12.
由于动态拓扑等特点,Ad Hoc网络通常采用分布式CA认证模型为节点提供可靠的认证服务,但现有的方案没有解决私钥元分配之前的安全审核问题。为此,提出了一种基于门限担保证书的分布式私钥元分配方案,对申请私钥元的节点进行严格的审核,可以有效防止多个恶意节点合谋重构系统私钥,确保只有可信且服务质量好的节点能够得到私钥元。从理论上分析了方案的安全性以及成功率,并借助NS2仿真证实了方案的有效性。  相似文献   

13.
张国潮  王瑞锦 《计算机应用》2019,39(9):2617-2622
针对存储原因所导致的区块链技术难以在大型业务场景应用的问题,提出了一种基于门限秘密共享的区块链分片存储模型。首先由共识节点使用改进的Shamir门限,将要上链的交易数据进行分片处理;其次,共识节点基于分片数据构造不同的区块,并分发给现存于区块链网络中的其他节点进行存储;最后,当节点要读取交易数据时,在从分发到交易数据分片的n个节点中的k个节点请求数据,并利用拉格朗日插值算法进行交易数据的恢复。实验结果表明,该模型在保证了上链数据安全性、可靠性、隐私性的同时,每个节点的数据存储量约为传统存储方法的1/(k-1),从而有利于区块链技术在大型业务场景的应用。  相似文献   

14.
提出了一种新的基于纠缠交换的可验证量子秘密共享协议,秘密分发者与其他参与者进行一对一的信息交互,对某一参与者等概率进入检测模式或信息模式,直至确定信息发送安全后,再与下一参与者进行信息交互。本协议不仅能够避免外部窃听,又可以防止内部欺骗,从而保证共享信息的正确性和安全性,达到可验证的效果。  相似文献   

15.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。  相似文献   

16.
基于Mignotte列提出了一个加权门限秘密共享方案。当成员权重之和大于或等于门限值时,就能够恢复秘密,而成员权重之和小于门限值时则不能。方案中利用Mignotte列的特殊数学性质对权重方案进行转化,使得每个参与者无论权重如何只需各自产生一个私钥利用公开信息就可以得到各自的秘密份额,而无须传递任何秘密信息。与基于Lagrange插值公式的加权秘密共享方案相比,该方案产生的秘密信息较少,计算复杂度要明显降低。  相似文献   

17.
屈娟  张建中 《计算机应用》2010,30(11):3036-3037
利用双线性对构建了一个具有广义接入结构的高效的多秘密共享方案。每个参与者的私钥作为其子秘密,秘密分发者和参与者之间无需维护安全信道。方案能够动态地增加或删除成员,而其他成员无需重新选择子秘密,减少了方案实施的代价。分析表明,该方案是正确的,能防止参与者之间相互欺骗攻击,且参与者的子秘密可复用。  相似文献   

18.
现在,越来越多的应用要求广播加密方案的解密算法的计算量尽可能小。针对这一需求,给出了秘密共享在广播加密中的另一种应用,通过预先重构插值份额,从而减少解密时重构的计算量。分析表明,改进后的方案只需对明文进行一次加密,授权用户利用各自私钥就能进行解密,而且解密时只需较小的计算量,并能实现安全地剔除用户、添加用户,而不需要授权用户改变私钥,能抗合谋攻击。  相似文献   

19.
基于免疫原理的模糊控制器优化设计与仿真   总被引:2,自引:0,他引:2  
利用免疫进化算法,提出了一种新的模糊控制器优化设计方法。该方法以实数方式对模糊控制规则和隶属函数参数进行独立编码,分步联合优化,有效降低了待寻优参数的维数,提高了寻优的速度和精度。最后,通过对调压铸造压力控制系统的仿真表明了这种方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号