首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。  相似文献   

2.
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。  相似文献   

3.
4.
介绍了2008年ISO/IECJTC1/SC27第二次工作组会议概况。总结了中国提案在此次工作组会议上的进展情况。研究了信息安全管理体系、网络安全、三元实体鉴别、访问控制机制、轻型密码等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题。  相似文献   

5.
介绍了2008年ISO/IEC JTC1/SC27第36届各工作组会议热点,分析了国际信息安全标准化发展趋势,特别是特定领域信息安全管理、低功耗加密、脆弱性披露责任、信息安全事件管理、身份管理和隐私保护等.结合我国参与SC27的实践,提出后续工作建议.  相似文献   

6.
Internet的核心技术—TCP/IP协议和地址模式   总被引:2,自引:0,他引:2  
张晓东 《电信技术》1995,(11):11-15
Internet的核心技术──TCP/IP协议和地址模式邮电部科学技术情报研究所张晓东Internet是一个网络的网络,它是不同种类、不同规模、地理位置也不一样的计算机网络的集合。为什么Internet能透过这千差万别的物理层面,给用户一个统一的、完...  相似文献   

7.
国际RFID技术标准研究系列报道(二)ISO/IEC RHID数据协议进展   总被引:1,自引:1,他引:0  
ISO/IEC RFID数据协议定义了应用程序和读写器的交互接口,规范了标签中数据编码、压缩、转换等处理流程。跟踪近年来数据协议的进展,研究了数据协议在应用命令和响应表述方式、数据结构及管理等方面的修订内容,分析其解决方案的思想及对我国标准制定的借鉴意义。  相似文献   

8.
继ISO/IEC 18000-6A、B之后的ISO/IEC 18000-6C,它对前两种模式的协议特点进行了一系列有效的修正与扩充。其中物理层数据编码、调制方式、防碰撞算法等一些关键技术有了改进,使得ISO/IEC 18000-6C的性能比A、B有了很大的提高。本文介绍了ISO/IEC 18000-6C标准的协议特点及其与A、B之间的比较。  相似文献   

9.
随着我国科学技术的不断发展,促使当今电网调控运行方式也有了较大的创新与转变,其中电网调控一体化运行模式就是较为高效的电网运行创新方向。本文通过对电网调控一体化运行模式进行初探,以期我国电力产业可以得到更好的发展,并为社会发展提供不竭动力。  相似文献   

10.
黄秀青 《通讯世界》2014,(8):119-120
本文对经济运行模式下的电网运行模式进行探究,分析电网运行模式存在的问题,并提出优化的对策,具体报告见下文。  相似文献   

11.
鲁来凤  段新东  马建峰 《通信学报》2012,33(Z1):250-254
选取认证密钥分配协议Otway-Rees协议作为研究对象,利用协议组合逻辑(PCL)作为协议证明工具,对安全协议形式化分析及证明进行了研究。首先给出了Otway-Rees协议常见的攻击形式,分析了存在的缺陷,提出了改进方案(AOR协议);然后,为了更好地形式化描述AOR协议,对传统的PCL进行一定的扩展;紧接着,用扩展后的PCL对改进的协议中各个实体的行为和协议的安全属性进行形式化描述,将改进后的协议进行模块化划分,并利用PCL进行组合证明;最后,得出改进后的AOR协议具有密钥保密属性。  相似文献   

12.
密码协议必须满足安全属性的需求,对密码协议进行形式化规范需要证明其满足该属性。传统的方法或者不利于验证,或者不利于描述。本文在构造类别代数中引入时序算子,对密码协议以及协议的入侵者进行建模,在此基础上利用时序逻辑推导协议应该满足的安全属性。通过在Equicrpt协议上的应用,说明了这是一种解决密码协议描述和验证的行之有效的方法。  相似文献   

13.
量子密钥分配协议已经被证明具有无条件安全特性,但是证明过程比较复杂,不利于推广到其他量子密码协议的安全性分析和证明中.为了简化量子密码协议的安全性证明以及建立一种通用的证明方法,基于Petri网提出一种量子密钥分配协议的形式化分析方法,根据Biham的等效对称化攻击模型,将协议分为主体模型和攻击模型两部分,建立了BB84协议的Petn网模型,然后对模型进行安全性分析,分析结果表明, BB84协议是无条件安全的.该方法提高了安全性分析效率,形式上简洁统一,容易推广到其他量子密码协议的安全性分析中.  相似文献   

14.
丁洁  王鑫 《信息技术》2007,31(5):125-128,131
分析了基于公钥密码体制的IBS协议,针对其中存在的一些不足和缺陷,提出改进方案。最后对改进后的协议进行形式化分析,证明改进后协议的不可否认性和公平性。  相似文献   

15.
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。  相似文献   

16.
介绍了2006年在西班牙召开的ISO/IECJTC1/SC27T作组会议上重点讨论的ISMS标准族、密码技术标准、信息安全产品测评认证等热点问题,分析了国际信息安全标准的发展趋势,并结合我国信息安全标准化工作,提出了一些工作建议。  相似文献   

17.
密码协议的健全性分析   总被引:1,自引:0,他引:1  
“健全”的密码协议,可以抵抗多种类型的攻击,建议作为密码协议设计的一个准则,这将有助于协议的早期分析,部分地弥补BAN逻辑的不足。  相似文献   

18.
Analysis of security protocol Swift implementations in IOS platform is important to protect the security of IOS applications.Firstly,according to the security protocol Swift implementations,the SubSwift language,which was a subset of Swift language,was widely used in IOS system,and its BNF were specified.Secondly,the mapping model from SubSwift language to Blanchet calculus based on the operational semantic was presented which consisted of mapping rules,relationship from the statements and types in SubSwift language to Blanchet calculus.And then,a method of generating security protocol Blanchet calculus implementations from SubSwift language implementations was developed.Finally,security protocol Blanchet calculus implementation generation tool SubSwift2CV was developed with Antrl4 and Java language.At the same time,OpenID Connect,Oauth2.0 and TLS security protocol SubSwift language implementations were analyzed with SubSwift2CV and CryptoVerif.  相似文献   

19.
邵世祥  陈契  吴蒙 《通信学报》2004,25(9):146-152
使用NCP逻辑分析了LMDS的PKM协议,发现该协议容易遭到伪造BS攻击,也可能遭到AK重传攻击。这些是由协议过程中消息的结构不完善引起的。本文在PKM协议提供的安全措施的基础上,针对上述不足提出了更改部分消息结构的解决方案。  相似文献   

20.
改进的3G认证与密钥分配协议   总被引:28,自引:0,他引:28  
本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对改进方案的安全性进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号