首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
由于空间信息网络(space information network, SIN)具有高动态拓扑、卫星计算和通信资源受限等特点,当群组飞行器需要与卫星快速接入认证以实现信息连续收集或扩大观测范围时,已有协议方案不能完全满足SIN的特点和一些应用需求.为此,提出一种面向空间信息网,协议组合逻辑(protocol composition logic, PCL)安全的群组多用户快速认证协议(TSNP).基于对称加密体制、密钥分层的思想,TSNP允许群组内完成接入认证的节点向其他用户发送消息,通过计算使得群组内用户拥有与卫星通信的密钥,实现群组内用户高效安全认证或切换.通过PCL模型对TSNP各阶段协议安全属性进行分析,并使用并行和顺序组合方法证明TSNP能保障组合后协议的安全属性.实验结果表明:TSNP一方面减少了对地面管理中心的依赖程度,同时有效降低了卫星计算和通信开销.  相似文献   

2.
非对称群组密钥协商协议(asymmetric group key agreement, AGKA)能使群组内部成员安全地传递信息.随着大规模分布式网络协同计算的发展,参加安全协同计算的成员可能来自于不同领域、不同时区、不同云端及不同类型的网络.现有的AGKA不能满足来自于跨域及异构网络之间群组成员的安全信息交换,且安全性仅局限于抗被动攻击.提出一种基于身份的可认证非对称群组密钥协商协议(identity-based authenticated asymmetric group key agreement, IB-AAGKA),该协议实现一轮非对称群组密钥协商,解决群组成员因时区差异而不能保持多轮在线密钥协商的问题;可实现匿名性与可认证性;支持节点的动态群组密钥更新,实现了群组密钥向前保密与向后保密安全性.在decisional bilinear Diffie-Hellman(DBDH)困难假设下,证明了协议的安全性,并分析了协议的性能.  相似文献   

3.
根据无线群组通信的特点,基于同态加密机制采用集中式与分布式管理相结合的方法,提出一种新的安全无线群组密钥分配协议。该协议提供群组成员的认证和匿名性,具有前向保密性和后向保密性。协议初始化阶段完成了大部分计算,减少用户终端在协议执行过程中的计算量,满足无线群组通信的实时要求。分析表明,新协议安全性高,计算复杂度低,实时性好,简单且易于实现,适用于无线网络环境。  相似文献   

4.
部分窄带物联网设备因资源受限无法利用群组认证方式接入核心网络,在5G网络接入认证框架下,大量设备同时接入核心网络将导致设备处于排队等待状态,引起网络拥塞。本文基于IETF工作组发布的关于资源受限设备的RFC7228标准,提出3种设备类型的群组认证方案。首先,指出窄带物联网设备采用5G接入认证存在的安全与拥塞问题;然后,提出解决的群组认证方案;最后,为3种资源受限设备确定接入认证方式。实验结果对性能与安全分析表明,所提方案符合设备群组认证所需的资源能力。相较于5G接入认证方案,所提方案可降低60%以上的网络信令数,并随组内设备的增加而降低。安全上,具有抗重放攻击、中间人攻击与Dos攻击等能力。  相似文献   

5.
张鑫  杨晓元  朱率率  杨海滨 《计算机应用》2016,36(11):3108-3112
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(IoT)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。  相似文献   

6.
目前无线局域网中的典型接入认证方案不能较好地支持双向认证,并且效率较低。针对上述问题,利用基于身份签名技术,提出一种新的双向接入认证方案。给出方案的初始化过程、实体间认证协议以及基于该接入认证方案的密钥协商协议,并对密钥协商协议进行效率和安全性分析,结果表明,该协议能以较小的计算代价,实现已知密钥安全、前向安全、未知密钥分享和密钥控制。与EAP-TLS和WAPI2接入认证方案相比,该方案具有无证书、双向认证以及认证效率高等优势。  相似文献   

7.
许名松  李谢华  曹基宏  高春鸣 《计算机工程》2011,37(17):116-118,135
针对当前3G网络身份认证与密钥协商方案存在扩展性差、用户身份信息易泄露的问题,提出一种基于无线公钥体制的安全增强型无线认证与密钥协商协议,实现实体间的双向身份认证,保护空中接口及有线通信链路,防止用户和接入网络身份标识泄露。该方案支持数字签名,可提供不可否认性业务。形式化方法验证分析表明,该协议能够满足安全需求。  相似文献   

8.
一种可认证的群组密钥协商协议   总被引:1,自引:0,他引:1  
群组密钥协商协议可以使得所有组员协商出一个相同的密钥,该密钥可以被用到后续的组员之间的安全通信中,保证群组通信的机密性、完整性和真实性。本文在可认证双方密钥认证协议和BD群组密钥协商协议的基础上,提出了一种可认证的群组密钥协商协议(ABD)。和BD相比,ABD不仅能抵抗被动攻击还能抵抗主动攻击。  相似文献   

9.
密钥协商是安全通信的重要环节,通过密钥协商协议可在通信节点之间建立共享会话密钥,以便实现网络中的安全通信。在物联网环境下,文章提出的密钥协商协议是在基于身份的可认证密钥协商基础上的无双线性对的可认证密钥协商协议。该协议主要包括3个部分:初始化、参数提取和密钥协商。与利用双线性对的密钥协商协议相比,该协议不仅提供了相同层次的安全性与可扩展性,且在能量开销、时间开销和计算复杂度方面具有明显的优势。  相似文献   

10.
随着物联网在工控领域发展的深入,终端设备的安全性显得尤为重要。文章以工控物联网为背景,研究了现有物联网认证协议与密钥协商算法所存在的问题,提出了基于工控物联网的轻量级双向认证协议和改进的McCullagh-Barreto密钥协商算法。该认证协议可为终端设备提供身份认证,密钥协商算法可为该认证协议的通信保驾护航,两者的完美结合保证了工控物联网环境的安全。  相似文献   

11.
纯量反馈系统稳定零极近似相消的积分约束   总被引:1,自引:0,他引:1       下载免费PDF全文
何汉林  王中生  廖晓昕 《控制理论与应用》2004,21(6):1029-1031,1035
导出了单输入单输出反馈控制系统误差响应基于名义系统稳定的零、极点近似相消的时间域积分约束,此积分约束是任何反馈控制系统均应满足的.这一约束给出了单输入单输出反馈系统固有折中的新的观点.名义系统稳定的零、极点近似相消的存在导致反馈控制系统的调节时间延长或者误差响应的无穷范数变大.因此,在反馈控制系统设计中,尽量避免补偿器的零、极点与名义系统的极、零点近似相消(即使这些零、极点是稳定的).  相似文献   

12.
地图匹配( MM)算法通过粒子滤波( PF)利用室内地图信息来抑制基于惯性传感器的室内定位系统的误差累计。利用区域生长( RG)算法结合当前步长和方向信息在地图上找到合理的落脚范围,并以此来判断粒子的有效性。这种方法能有效改善地图配准算法的实用性和计算复杂度。提出一种改进的零速度( ZV)检测算法能准确提取步伐信息,间接提升了零速度更新( ZUPT)算法和地图配准算法的精度。实验结果表明:该算法的定位误差小于1.0%,定位精度比单纯的航位推算( DR)算法平均提高了5.97%。  相似文献   

13.
This research investigates the impact of intellectual capital components on the competitive advantage in the Jordanian telecommunication companies. The empirical findings indicate that the relational capital and the structural capital have positive impact on competitive advantage. Both the relational capital and the structural capital account for 48.4% of the competitive advantage. It is unexpected to find that the human capital does not have a significant direct impact on competitive advantage. However, it is valid to state that the human capital indirectly and significantly influences competitive advantage as it is embedded in the relational capital. The effect of the relational capital on competitive advantage is moderated by gender and age. The effect is strongest among younger men. In the case of the structural capital its effect is moderated by gender only such that the effect is slightly stronger for females rather than males.  相似文献   

14.
SDSS是较为先进的决策支持系统,但由于其模型库中的模型固定不变,因此在实际应用中具有一定的局限性。提出了集成数据仓库DW、知识仓库KW和模型仓库MW作为底部架构的体系结构,能有效解决这一问题。该架构简化了模型获得和编码任务,增强了决策的有效性和智能性,提高了决策效率。  相似文献   

15.
一、引言计算机仿真接口界面,随着计算机软硬件的不断提高也在快速地变化着。从其发展趋势中我们不难看出这一点:从早期的命令行提示编辑Command Line,到全屏幕菜单编辑(Menu based Editor),再到图形用户界面Graphic User In-terface(GUI),界面在不断追求如何更好地适应用户、与用户更直接地交互。其具体特点包括自然而又丰富的色彩、逼真而又完美的几何造型、柔和而又动听的环境声响、质感而又具有力反馈的实物等。这些人们所需要的真实感,一种技术是难以胜任的,它需要各种软、硬件技术的综合与集成。从目前的趋  相似文献   

16.
Electroencephalography (EEG) is the recording of electrical activity of neurons within the brain and is used for the evaluation of brain disorders. But, EEG signals are contaminated with various artifacts which make interpretation of EEGs clinically difficult. In this research paper, we use a soft-computing technique called ANFIS (Adaptive Neuro-Fuzzy Inference System) for the removal of EOG artifact, combined EOG and EMG artifact. Improvement in the output signal to noise ratio and minimum mean square error are used as the performance measures. The outputs of the proposed technique are compared with the outputs of techniques such as neural network, based on ADALINE (Adaptive Linear Neuron) and adaptive filtering method, which makes use of RLS (Recursive Least Squares) algorithm through wavelet transform (RLS-Wavelet). The obtained results show that the proposed method could significantly detect and suppress the artifacts.  相似文献   

17.
The Prize-collecting Steiner Tree Problem (PCSTP) is a well-known problem in graph theory and combinatorial optimization. It has been successfully applied to solve real problems such as fiber-optic and gas distribution networks design. In this work, we concentrate on its application in biology to perform a functional analysis of genes. It is common to analyze large networks in genomics to infer a hidden knowledge. Due to the NP-hard characteristics of the PCSTP, it is computationally costly, if possible, to achieve exact solutions for such huge instances. Therefore, there is a need for fast and efficient matheuristic algorithms to explore and understand the concealed information in huge biological graphs. In this study, we propose a matheuristic method based on clustering algorithm. The main target of the method is to scale up the applicability of the currently available exact methods to large graph instances, without loosing too much on solution quality. The proposed matheuristic method is composed of a preprocessing procedures, a heuristic clustering algorithm and an exact solver for the PCSTP, applied on sub-graphs. We examine the performance of the proposed method on real-world benchmark instances from biology, and compare its results with those of the exact solver alone, without the heuristic clustering. We obtain solutions in shorter execution time and with negligible optimality gaps. This enables analyzing very large biological networks with the currently available exact solvers.  相似文献   

18.
In this study, we propose an analysis system for single-trial classification of electroencephalogram (EEG) data. Combined with automatic EOG artifact removal and wavelet-based amplitude modulation (AM) features, the support vector machine (SVM) classifier is applied to the classification of left finger lifting and resting. Automatic EOG artifact removal is proposed to eliminate the EOG artifacts automatically by means of independent component analysis (ICA) and correlation coefficient. The features are then extracted from the discrete wavelet transform (DWT) data by the AM method. Finally, the SVM is used for the discriminant of wavelet-based AM features. Compared with EEG data without EOG artifact removal, band power features and LDA classifier, the proposed system achieves promising results in classification accuracy.  相似文献   

19.
单通道脑电信号眼电伪迹去除算法研究   总被引:5,自引:2,他引:3  
刘志勇  孙金玮  卜宪庚 《自动化学报》2017,43(10):1726-1735
由眨眼和眼动产生的眼电伪迹(Electrooculography,EOG)信号是脑电信号(Electroencephalography,EEG)中的主要噪声信号之一.目前,多通道脑电信号中眼电伪迹的去除算法已经较为成熟.而在单通道脑电信号的眼电伪迹去除中,由于采集通道数量较少且缺乏参考眼电信号,目前尚无十分有效的去除方法.本文提出一种基于小波变换(Wavelet transform,WT)、集合经验模态分解(Ensemble empirical mode decomposition,EEMD)和独立成分分析(Independent component analysis,ICA)的WT-EEMD-ICA单通道脑电信号眼电伪迹去除算法.实验表明:WT-EEMD-ICA算法有效地解决了单通道WT-ICA算法中的超完备问题,能够有效去除单通道脑电信号中的眼电伪迹,并且分离出的眼电伪迹成分与参考通道采集的眼电信号相关性较强.  相似文献   

20.
基于CAN总线实时应用的可靠调度性研究   总被引:1,自引:0,他引:1  
邓竹莎  雷航  罗淳  康涌泉 《计算机应用》2006,26(6):1301-1303
CAN总线是一种高级的串行通信协议,适用于各种分布式控制系统。在实时应用中,标准的CAN协议使用静态优先级算法,对传输信道的利用率比较低。对基于CAN总线通信的动态优先级调度算法进行研究后,提出了一种基于指数分配方式的MTS算法,在保证强实时性消息的同时兼顾了低优先级消息的公平性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号