排序方式: 共有32条查询结果,搜索用时 15 毫秒
21.
作为拟态防御技术的基本实现模型, 动态异构冗余(Dynamic Heterogeneous Redundancy, DHR)系统在分布式场景下存在通信安全问题: 由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法, 异构执行体可能在未经察觉的情况下被攻击者入侵, 进而使得系统整体失效。将可信计算模块(Trusted Platform Module, TPM)引入分布式DHR系统可以缓解上述问题。然而, 现有TPM标准中使用的直接匿名认证(Direct Anonymous Attestation, DAA)方案会破坏分布式DHR系统的动态反馈机制, 因此无法直接应用于分布式DHR系统。为此,本文对DAA方案进行改进, 提出了一种适用于分布式DHR系统的可追溯直接匿名认证方案(Traceable Direct Anonymous Authentication Scheme, Tra-DAA)。本方案在维持系统内异构执行体对外匿名的同时, 为各异构执行体增加了内部追溯参数, 兼容了DHR系统的动态反馈性。此外, 我们引入了委托计算技术, 将TPM中的计算量降到了理论最低值。安全分析证明Tra-DAA在DL、DH、DBDH和LRSW假设下具备安全性, 即实现了匿名、证书不可伪造以及签名不可陷害。理论分析表明Tra-DAA相比多种代表性DAA方案在TPM运算量上具备显著优势。实验结果表明, Tra-DAA中新增的可追溯功能在整体耗时中仅占5%, 且Tra-DAA的整体效率相比TPM v2.0中的DAA方案有显著提升。具体来说, 在Join协议、伪名为空的Sign/Verifier协议, 以及伪名不为空的Sign/Verifier协议阶段, TPM的计算耗时分别缩短了33%、50%与70%。 相似文献
22.
23.
24.
无线局域网上VoIP的应用模型和实现分析 总被引:1,自引:0,他引:1
本文对WLAN和VoIP的结合模式进行了分析,提出了在家庭、企业和公共热点区域应用的WLAN VoIP模型,以及一种终端的实现方案。 相似文献
25.
在可搜索加密应用于实际场景的过程中,大部分方案仅验证搜索结果而不是数据库,只能确保返回所有匹配的文件标识符,而不能对文档的完整性进行检查.本文提出了一种结合可验证数据库的属性可搜索加密方案(attribute-based searchable encryption with verifiable database, VDB-ABSE),兼具属性管理和可验证性.该方案构建了一个可验证数据库VDB,能够为用户提供搜索结果的证明.当数据使用者在使用关键词查询文件时,云存储平台先进行关键词的搜索,再通过二维线性表进行属性识别,匹配该属性权限下可以访问的数据集.云平台在搜索完成后将相应的文件和证明一起反馈给数据使用者,数据使用者可以对搜索结果进行验证,保证基于属性的可搜索加密方案的可验证性.通过实验分析和与现有方案进行对比, VDB-ABSE方案更具有优势. 相似文献
26.
基于互联网络的开放性特点,端到端的网络语音难以避免遭到监听、拒绝服务和流分析等攻击,极大危害到网络语音的安全。文章为应对这些安全问题而提出了一种基于异或运算KademliaP2P协议的网络语音安全多路通信机制。语音数据在发送端就开始进行分流处理,每个加密的语音包拆分成多个密文碎片,同时通过多条独立的路径发送至对端。转发节点选取Kademlia协议中的超级节点,并从生成的多条路径中基于最优算法选取性能最优、一致性最好的组合用于语音传输。通话两端的呼叫及密钥协商过程均基于多路径实现。实验和分析表明,文章提出的方法在保证语音服务质量不下降的基础上,能有效抵抗中间链路监听,拒绝服务攻击及密钥破解等安全问题。 相似文献
27.
随着智能设备的快速发展,云上的基于内容的图像检索技术(CBIR)越来越受欢迎。但在半诚实的云服务器上进行图像检索存在泄露用户隐私的风险。为了防止个人隐私遭到泄露,用户外包图像给云之前会对其进行加密,但现有的明文域上CBIR方案对于加密图像数据的搜索是无效的。为了解决这些问题,文中提出了一个基于近似数同态的高效加密图像内容检索方案,在保护用户隐私的情况下,能够快速实现以图搜图,且无需用户的持续交互。首先使用近似数同态神经网络对图像集进行特征提取,可以保证网络模型的参数和图像集数据不会泄露给云服务器。其次,提出了一种新的神经网络分治方法,该方法可以减少同态加密乘法深度和提高模型运行效率;利用分级可导航小世界(HNSW)算法构造索引,实现高效图像检索。此外,使用同态加密保障图像数据传输过程的安全性,使用对称加密算法保证存储阶段的安全性。最后,通过实验对比和安全性分析证明了该方案的安全性和效率。实验结果表明,该方案是IND-CCA的,且在保证图像私密性的前提下,其同态加密的乘法次数最多为3次,在检索精度上远超过现有方案,在检索时间复杂度方面比现有方案高出至少100倍,实现了检索精度和效率的兼顾... 相似文献
28.
为解决现有公钥基础设施跨域认证方案的效率问题,利用具有分布式和不易被篡改优点的区块链技术,提出基于联盟区块链的跨域认证方案。一方面,该方案对联盟链在传统实用拜占庭共识算法(PBFT)的基础上加入了节点动态增减功能;改进了主节点选举方式;将三阶段广播缩减为两阶段广播,减少了通信开销。另一方面,该方案设计了联盟链跨域认证协议,给出了区块链证书格式,描述了跨域认证协议,并进行了安全和效率分析。分析表明,在安全方面,该方案具有抵抗分布式攻击等安全属性;在效率方面,与已有跨域认证方案相比,该方案在计算开销上、通信开销上都有优势。 相似文献
29.
30.