排序方式: 共有134条查询结果,搜索用时 31 毫秒
71.
对基于VPN/IPSec的移动IP安全模型的改进 总被引:1,自引:0,他引:1
在研究现有基于VPN/IPSec的移动IP安全性解决方案的基础上,对现有解决方案提出一种改进。通过对现有IPSec实现机制作少量修改,克服了原有方案中频繁IKE协商所带来的网络延迟和通信阻塞问题。对方案的可行性、安全性进行了分析。 相似文献
72.
3G认证与密钥分配协议的改进 总被引:3,自引:0,他引:3
为保证数据传输的安全性,该协议实现网络和用户之间的双向认证,增加数据完整性的验证防止对信息的篡改,在认证今牌AUTN中包括序列号SQN确保认证过程的最新性,防止重放攻击;然而认证过程却假定HLR/AUC和VLR/SGSN之间的内部系统链路足够安全,该假设导致该链路上的数据易被窃听,针对此缺陷提出了基于VLR和HLR之间共享秘密密钥的认证与密钥分配协议,实现HLR对VLR认证,保证VLR和HLR之间认证向量传输的安全性。 相似文献
73.
计算机病毒入侵检测技术探讨 总被引:7,自引:1,他引:6
计算机病毒是一类很常见的信息安全威胁.本文讨论了病毒的工作原理和检测病毒的常用技术.然后提出了一种基于自我复制行为的病毒检测方法,用图灵机模型给出了形式化的描述,并定性地证明了这种方法可以在图灵机的计算能力范围内自动进行. 相似文献
74.
攻破“丢番图公钥密码体制” 总被引:2,自引:1,他引:1
本文利用Euclidean算法攻破了文献[1]提出的第一类丢番图公钥密码体制,并部分地攻破了第二类丢番图公钥密码体制。 相似文献
75.
76.
77.
网格作为一种集成的计算和资源环境,能够把资源转换成一种随处可得的、可靠的、标准的计算能力,它的动态性、分布性、高效性等特点决定了网格安全的重要性和特殊性。GSI即GridSecurityInfrastructure,被称作网格安全基础设施,在结合已有安全技术和发展新技术的基础上在一定程度上实现了网格安全。本文结合网格基本概念和特点对网格的安全性进行分析,并结合网格安全基础设施GSI阐述了网格的安全实现。 相似文献
78.
介绍了Schnorr数字签名算法,分析了阈下信道产生的原因,提出了Shnorr数字签名中几种阈下信道的构造方法,证明了其存在性.其中前两种阈下信道主要是基于签名者和验签者之间的共享秘密完成的,第三种基于多次的签名认证.针对这3种阈下信道,根据他们的产生原因提出了封闭阈下信道的基本方法和思想,对于其它数字签名中阈下信道的构造提供了借鉴. 相似文献
79.
Windows平台中IPSec VPN的设计与实现 总被引:1,自引:0,他引:1
介绍了在Windows平台下实现IPSecVPN的方法。首先介绍了基于NDIS中间层技术,接下来介绍了使用NDIS中间层技术实现IPSecVPN时需要注意的几个问题如分片重组等,并提出了解决方法。该实现已经在实际中应用并取得了明显的效果。 相似文献
80.
借鉴Baek等人提出的基于身份的多接收者加密方案的思想,利用双线性对的特性构建出一种基于身份的指定多接收者签密方案。此方案既保持了基于身份加密的优点,又具有签名有向性,只有签名者认为合法的多名接收者才能各自独立从签名中恢复消息、验证签名有效性。而。且方案具有很高的执行效率,整个签密过程只需1次双线性。对计算,当指定接收者的人数越多时,其效率的优势会越加.明显。 相似文献