排序方式: 共有57条查询结果,搜索用时 15 毫秒
31.
文章在分析无线网络安全现状的基础上,基于中间件整合平台的思路,提出了一个适应性强的无线安全中间件的设计方案。该中间件主要基于证书服务和密码服务,文章具体阐述了这两大模块的实现及特点.对无线网络安全的实施具有实践意义。 相似文献
32.
针对计算机系统和用户行为日志安全问题, 提出日志身份戳、日志安全身份戳、前向安全的日
志身份戳等概念, 并利用基于身份的公钥加密体制(IBE)设计日志安全身份戳系统, 实现对日志审
计用户的身份追溯和满足前向安全的日志加密等功能.IBE 加密体制无需PKI 公钥证书, 可灵活
实现基于身份标识的加密和签名.首先在研究IBE 加密体制的基础上, 实现以密钥管理为中心的
IBE 应用系统;将IBE 应用于日志身份戳的设计, 提出了一个基于IBE 的安全日志身份戳应用系
统Lo gIDStamp , 并分析了系统应用的安全问题;最后实现系统测试, 与PKI 日志加密作性能比较,
体现了安全和性能优势. 相似文献
33.
基于插件的安全漏洞扫描系统设计 总被引:9,自引:2,他引:9
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。 相似文献
34.
针对Zhang等人提出的一种基于位置的无线传感网络安全方案,开展基于模型检测的形式化分析与改进研究。首先采用模型检测工具SPIN对邻居节点认证协议进行分析和验证,发现节点移动后将导致邻居节点无法认证的问题;为了支持节点可移动,直接对协议给出一种改进方案,采用模型检测对改进后的协议重新建模分析,又发现存在中间人攻击的威胁;最后根据模型检测结果,进一步提出用时间戳替换随机数的改进方案,有效抵御了中间人攻击。本文的工作表明,模型检测不仅能实现对无线传感器网络安全协议的形式化分析与验证,还可有效协助完成安全协议的设计与改进。 相似文献
35.
36.
随着Internet应用的快速发展,Web登录的安全问题变得日益重要.基于口令的Hash值比对是目前Web安全登录的普遍方法.针对用户在不同网站注册时,经常采用固定用户名和口令的习惯,提出一种结合目标网站URL的Hash口令安全登录方法,解决同口令脆弱性问题;为了保护用户口令信息不以任何形式,包括口令Hash值在网络上传输,提出一种全新的基于神经网络权值同步运算的动态口令登录方案.两种方案均采用ActiveX客户端控件实现,并通过Web口令登录测试,最后给出不同方案的性能和安全对比分析. 相似文献
37.
十年磨砺 经典依旧——天津泰达滨海广场 总被引:1,自引:0,他引:1
在1994年,中国的景观建设还没有现在这样火爆,作为中方的设计代表,作者参与了天津泰达滨海广场的规划设计工作,该广场位于天津经济技术开发区(TEDA,简称泰达)行政中心大楼南侧,是该大楼的附属广场。广场的规划设计由美国加州城建设计集团旗下的KDG公司负责,历时6个月。 相似文献
38.
基于身份的公钥体制(IBE)在无线传感网(WSN)中的安全应用越来越多,尤其是基于位置ID的攻击容忍安全方案研究已被广泛关注,但对WSN而言该方案主要面临两大问题:(1)基于双线性对的IBE计算耗费过大;(2)要求节点位置固定即不支持节点位置的移动。研究提出了一种面向WSN的轻量级IBE加密方案TinyCKE,利用ECC组合密钥实现基于ID的公钥加密机制,较基于双线性对的IBE更适用于计算资源受限的传感节点;基于TinyCKE设计改进了一种基于位置的攻击容忍安全方案,通过对节点位置范围标识及其ID私钥有效时间的统一管理,支持节点在允许范围内任意移动并支持基于ECC组合密钥的高效认证,且使恶意节点对私钥的攻击限定在一个更新周期内,具有对节点位置和私钥时间的攻击容忍性。 相似文献
39.
40.
基于神经网络互学习模型的密钥协商协议 总被引:1,自引:1,他引:1
两个同输入神经网络的权值向量通过互相学习不断更新,最终可达到权值同步状态.神经网络互学习的权值同步现象具备在公开信道上秘密协商会话密钥的密码学特性.在分析和优化权值同步模型的基础上,构建安全互学习模型并通过大量仿真实验证实模型的可行性,最后给出密钥协商协议的设计方案. 相似文献