共查询到20条相似文献,搜索用时 62 毫秒
1.
在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。 相似文献
2.
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。 相似文献
3.
4.
介绍了2008年ISO/IECJTC1/SC27第二次工作组会议概况。总结了中国提案在此次工作组会议上的进展情况。研究了信息安全管理体系、网络安全、三元实体鉴别、访问控制机制、轻型密码等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题。 相似文献
5.
胡啸 《信息技术与标准化》2008,(8)
介绍了2008年ISO/IEC JTC1/SC27第36届各工作组会议热点,分析了国际信息安全标准化发展趋势,特别是特定领域信息安全管理、低功耗加密、脆弱性披露责任、信息安全事件管理、身份管理和隐私保护等.结合我国参与SC27的实践,提出后续工作建议. 相似文献
6.
Internet的核心技术—TCP/IP协议和地址模式 总被引:2,自引:0,他引:2
Internet的核心技术──TCP/IP协议和地址模式邮电部科学技术情报研究所张晓东Internet是一个网络的网络,它是不同种类、不同规模、地理位置也不一样的计算机网络的集合。为什么Internet能透过这千差万别的物理层面,给用户一个统一的、完... 相似文献
7.
国际RFID技术标准研究系列报道(二)ISO/IEC RHID数据协议进展 总被引:1,自引:1,他引:0
ISO/IEC RFID数据协议定义了应用程序和读写器的交互接口,规范了标签中数据编码、压缩、转换等处理流程。跟踪近年来数据协议的进展,研究了数据协议在应用命令和响应表述方式、数据结构及管理等方面的修订内容,分析其解决方案的思想及对我国标准制定的借鉴意义。 相似文献
8.
9.
《电子技术与软件工程》2018,(2)
随着我国科学技术的不断发展,促使当今电网调控运行方式也有了较大的创新与转变,其中电网调控一体化运行模式就是较为高效的电网运行创新方向。本文通过对电网调控一体化运行模式进行初探,以期我国电力产业可以得到更好的发展,并为社会发展提供不竭动力。 相似文献
10.
本文对经济运行模式下的电网运行模式进行探究,分析电网运行模式存在的问题,并提出优化的对策,具体报告见下文。 相似文献
11.
选取认证密钥分配协议Otway-Rees协议作为研究对象,利用协议组合逻辑(PCL)作为协议证明工具,对安全协议形式化分析及证明进行了研究。首先给出了Otway-Rees协议常见的攻击形式,分析了存在的缺陷,提出了改进方案(AOR协议);然后,为了更好地形式化描述AOR协议,对传统的PCL进行一定的扩展;紧接着,用扩展后的PCL对改进的协议中各个实体的行为和协议的安全属性进行形式化描述,将改进后的协议进行模块化划分,并利用PCL进行组合证明;最后,得出改进后的AOR协议具有密钥保密属性。 相似文献
12.
13.
量子密钥分配协议已经被证明具有无条件安全特性,但是证明过程比较复杂,不利于推广到其他量子密码协议的安全性分析和证明中.为了简化量子密码协议的安全性证明以及建立一种通用的证明方法,基于Petri网提出一种量子密钥分配协议的形式化分析方法,根据Biham的等效对称化攻击模型,将协议分为主体模型和攻击模型两部分,建立了BB84协议的Petn网模型,然后对模型进行安全性分析,分析结果表明, BB84协议是无条件安全的.该方法提高了安全性分析效率,形式上简洁统一,容易推广到其他量子密码协议的安全性分析中. 相似文献
14.
分析了基于公钥密码体制的IBS协议,针对其中存在的一些不足和缺陷,提出改进方案。最后对改进后的协议进行形式化分析,证明改进后协议的不可否认性和公平性。 相似文献
15.
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。 相似文献
16.
介绍了2006年在西班牙召开的ISO/IECJTC1/SC27T作组会议上重点讨论的ISMS标准族、密码技术标准、信息安全产品测评认证等热点问题,分析了国际信息安全标准的发展趋势,并结合我国信息安全标准化工作,提出了一些工作建议。 相似文献
17.
18.
Analysis of security protocol Swift implementations in IOS platform is important to protect the security of IOS applications.Firstly,according to the security protocol Swift implementations,the SubSwift language,which was a subset of Swift language,was widely used in IOS system,and its BNF were specified.Secondly,the mapping model from SubSwift language to Blanchet calculus based on the operational semantic was presented which consisted of mapping rules,relationship from the statements and types in SubSwift language to Blanchet calculus.And then,a method of generating security protocol Blanchet calculus implementations from SubSwift language implementations was developed.Finally,security protocol Blanchet calculus implementation generation tool SubSwift2CV was developed with Antrl4 and Java language.At the same time,OpenID Connect,Oauth2.0 and TLS security protocol SubSwift language implementations were analyzed with SubSwift2CV and CryptoVerif. 相似文献
19.