首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
在Zhao的网络编码签名验证方案中,攻击者可以使用合法的消息向量伪造消息,并能通过验证,实施污染攻击。针对该方案存在的漏洞,基于计算性Diffie-Hellman问题的难解性,通过在签名验证公式中增加计算元素 ,使攻击者无法伪造消息,从而抵抗污染攻击,提高方案的安全性。  相似文献   

2.
多源网络编码同态签名方案*   总被引:1,自引:1,他引:0  
由于网络编码的系统很容易受到污染攻击,提出了一个适用于多源网络编码应对污染攻击的同态签名方案.该方案使用了同态哈希函数,能够阻止恶意修改的数据分组.被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.该方案是同态的且是为多源网络编码特别设计的,与文件和分组的大小无关,而且方案中的公钥和每个分组的开销是常量.  相似文献   

3.
由于网络编码极易遭受污染攻击的破坏,文中基于RSA问题的难解性提出了一种适用于多源网络编码同态签名方案,以应对污染攻击和重放攻击.该方案能够阻止恶意修改的数据分组,被污染的数据分组会被验证者丢弃,从而保证了系统的安全性.由于方案是为多源网络编码设计的,不需要额外的安全信道,且采用线性计算,大大降低了对结点计算能力的要求,节省了结点的验证时间.此外,通过引入消息代序号,该方案可以防止代间重放攻击.  相似文献   

4.
一种可确认身份的网络编码签名方案   总被引:1,自引:0,他引:1  
网络编码理论的提出在提高网络吞吐量、构建网络的鲁棒性等方面都有着明显的优势,但是极易受到污染攻击。很多学者提出了使用同态函数的性质来构造安全方案,能够有效地抵抗污染攻击。但是很少能够确定出污染攻击所发生的网络节点。针对确定污染攻击所发生的节点问题,设计出一个基于同态哈希函数的签名方案,能够抵抗污染攻击并有效地确定出攻击所发生的节点位置。  相似文献   

5.
网络编码已被证明在提高网络传输速率、减少网络拥塞、增强网络可靠性以及降低结点能耗等方面有着巨大优势,因此可被广泛用于计算机网络、无线传感器网络以及p2p系统中。但是,网络编码也面临着多方面的安全威胁,其中污染攻击是其最主要的安全威胁之一。目前,绝大部分的签名方案均只能适用于对单源网络编码中的污染攻击,无法满足普遍存在的多源网络编码的安全要求。对多源网络编码中的污染攻击进行了更深入的分析,给出了安全的多源网络编码所需要满足的条件,提出了一个安全高效的多源网络编码签名算法来预防网络中的污染攻击,该算法可以满足多源网络编码的全部安全要求。  相似文献   

6.
王倩  郑东  任方 《计算机应用》2015,35(10):2867-2871
编码密码技术由于具有抵抗量子算法攻击的优点受到了广泛的关注。针对消息的匿名保护问题,提出了一种基于编码的盲签名方案。消息拥有者通过哈希技术和盲化因子将消息进行不可逆和盲化处理后发送给签名人,签名人利用CFS(Courtois-Finiasz-Sendrier)签名方案完成盲化签名并发回给消息拥有者,消息拥有者可通过去盲获得签名。分析表明,新的方案不仅具有一般盲签名的基本性质,而且继承了CFS签名方案的安全性高、签名长度短等优点,能够有效抵抗量子算法的攻击。  相似文献   

7.
针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对结点计算能力的要求,特别适合于无线传感器网络或自组织网络.  相似文献   

8.
在使用网络编码的基于重叠网络的内容分发网络中,针对节点的选择问题,提出使用节点度所决定的概率来选择邻居节点的策略,仿真实验结果表明,该策略可以改进对网络中节点间带宽的利用率,加快内容分发的过程,与现有策略相比,各种性能都有不同程度的提高。  相似文献   

9.
网络编码是数据传输领域的一项新技术.在网络编码中,节点允许在数据转发的基础上对数据进行编码处理,从而提高网络的带宽利用率和吞吐量.然而当网络中某些节点存在自私性时,这些自私节点会延迟转发数据,从而造成网络编码时延的增加,降低通信的效率,严重时会造成网络编码中断,出现通信混乱.针对该问题,提出了基于探测-支付机制的网络编码自私节点激励方案.在方案中,首先对网络节点的时延进行探测,将网络节点的时延当作网络编码的成本,然后引入经济学中的支付机制,把网络编码看作是一种源节点消费、中继节点提供服务的交易行为.在支付机制运行的过程中,源节点作为消费者需要向提供网络编码服务的中继节点支付报酬.由于中继节点在提供服务时获得收益,因此支付机制会提高中继节点配合源节点进行网络编码的积极性.方案分析表明:该激励方案能够减小网络编码的时延,有效地抑制节点的自私性,最终提高了网络编码的有效性.  相似文献   

10.
针对如何融合节点自身属性以及网络结构信息实现社交网络节点分类的问题,提出了一种基于图编码网络的社交网络节点分类算法。首先,每个节点向邻域节点传播其携带的信息;其次,每个节点通过神经网络挖掘其与邻域节点之间可能隐含的关系,并且将这些关系进行融合;最后,每个节点根据自身信息以及与邻域节点关系的信息提取更高层次的特征,作为节点的表示,并且根据该表示对节点进行分类。在微博数据集上,与经典的深度随机游走模型、逻辑回归算法有以及最近提出的图卷积网络算法相比,所提算法分类准确率均有大于8%的提升;在DBLP数据集上,与多层感知器相比分类准确率提升4.83%,与图卷积网络相比分类准确率提升0.91%。  相似文献   

11.
物联网的安全问题和隐私问题是制约物联网建设与发展的一个重要因素,研究了物联网目前存在的安全威胁及应对措施,通过分析物联网的三层安全体系结构,得出物联网各层安全问题所在,并针对各层存在的安全问题给出相应的安全对策,为物联网安全与隐私保护提供理论参考.  相似文献   

12.
网络技术的飞速发展,网络安全问题成为最受关注的因素。网络的开放性使得网络受到的攻击威胁越来越大。近年以来,黑客事件、网络经济犯罪的不断增加,造成了巨大的经济损失,也影响了企业的品牌形象。由于网络安全的动态性特点,可通过专业、持续的安全服务来解决应用系统日常运行维护中的安全问题,来改善信息安全状态,成为降低安全风险、提高网络系统安全水平的一个重要手段。  相似文献   

13.
文章概述了物联网网关研究的相关状况,具体分析了有关物联网网关的自组网技术、多模通信技术、网关数据传输安全技术、可信计算技术、数据融合处理技术以及网关低功耗技术等相关技术,并结合工业控制器的网络协议Modbus协议,设计实现了基于Modbus协议的物联网汇聚安全网关。  相似文献   

14.
电子巡更巡检系统的应用提高了各类巡逻巡检工作的规范化及科学管理水平。杜绝了对巡逻巡检人员无法科学、准确考核监控的现象,有效地保障企业井然有序的工作流程,它改变了人们对考勤的原始的理解,把只限于特定时间、地点及人员的考勤范围通过系统的预先设定,可满足各种场合的特殊考勤,以便记录下安保人员到达巡查点的时间及状态信息,从而达到事半功倍的效果。该系统深受物业管理、石化企业、铁道、库房、消防等高安全领域的用户欢迎。  相似文献   

15.
陈也平  朱春华 《微机发展》2003,13(5):43-46,80
网络安全设计是网络建设的一个重要方面,文中介绍了一个远程安全办公网的设计方案,具体从网络基本建设和安全性措施两个方面对该网的构成进行了讨论。该方案已于2002年下半年实施并投入使用。  相似文献   

16.
In recent years, network coding has emerged as a new communication paradigm that can significantly improve the efficiency of network protocols by requiring intermediate nodes to mix packets before forwarding them. Recently, several real-world systems have been proposed to leverage network coding in wireless networks. Although the theoretical foundations of network coding are well understood, a real-world system needs to solve a plethora of practical aspects before network coding can meet its promised potential. These practical design choices expose network coding systems to a wide range of attacks.We identify two general frameworks (inter-flow and intra-flow) that encompass several network coding-based systems proposed in wireless networks. Our systematic analysis of the components of these frameworks reveals vulnerabilities to a wide range of attacks, which may severely degrade system performance. Then, we identify security goals and design challenges in achieving security for network coding systems. Adequate understanding of both the threats and challenges is essential to effectively design secure practical network coding systems. Our paper should be viewed as a cautionary note pointing out the frailty of current network coding-based wireless systems and a general guideline in the effort of achieving security for network coding systems.  相似文献   

17.
孙怀义 《自动化博览》2012,(Z1):30-33,36
本文分析了目前多数行业面临的安全局势,阐述了安全控制系统的思路与系统架构,综合介绍了森林安全监测与预警控制系统和村镇饮用水安全监控系统,抛砖引玉,供同行参考。  相似文献   

18.
文章介绍了开展封闭阈下信道签名研究的意义,综述了它们新的研究成果和现状。最后,提出了若干有待进一步研究的问题。  相似文献   

19.
计算机以及网络的的迅速发展在带给人类方便的同时,也为恶意代码的传播提供了良好的条件。一种具有传播速度快,破坏力大和高智能性等特点的恶意代码一蠕虫,已引起人们的广泛重视。由于蠕虫传播速度极快,安全厂商很难迅速获得检测相应蠕虫的恶意代码的特征,而特征的迟后获得可能会给用户带来很大的潜在危害,因此,本文从协议分析的角度提出了一种特征的自动生成方法,并将产生的特征用来检测蠕虫,取得了良好的效果,并在此基础上用实例探测的方法进一步提高了准确性(降低了漏报与误报)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号