首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 136 毫秒
1.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性。该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新。分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标。  相似文献   

2.
利用Canetti-Krawczyk模型构造了一个快速认证协议,并对该协议的安全性进行了详细的分析和证明。分析表明,该协议实现了Canetti-Krawczyk模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。该认证协议仅需进行2轮交互即可完成,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案。  相似文献   

3.
为了向分布式实时嵌入式系统(DRES)的运行过程提供可信保障服务,方便上层应用程序的开发,提出了一种针对DRES的可信构件服务模型QUOCCM。该模型将系统功能实现与性能确保分离开,把应用程序的性能确保模块抽象成通用的服务确保构件,为运行于动态环境下的应用程序提供自适应的可信保障服务。该文以一个模拟实现的飞行控制系统验证了QUOCCM模型的可行性和灵活性。  相似文献   

4.
为保障安全关键系统的正常运行,防止由用户对安全关键设备的误操作引起的系统故障,该文提出了一种通用的安全关键系统防危体系结构和防危策略模型,并以核能发电控制系统为原型研究了一种基于有限自动机的防危策略设计技术,该技术可推广到其他任何安全关键系统设备中.  相似文献   

5.
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。  相似文献   

6.
认证邮件协议需要满足保密性、公平性、可追究性等安全属性。针对一个典型的认证邮件协议在保密性、可追究性上存在的安全缺陷,对其进行了改进,提出了一个基于离线半可信第三方的认证邮件协议。同时,为更有效地分析协议的安全属性,对如何在组合协议分析框架下应用Kailar逻辑分析公平交换协议安全属性的方法进行了研究。利用该方法分析了改进后的协议,并证明了该协议具有满足保密性、可追究性等安全属性的特点。  相似文献   

7.
对科技奖励评审系统中实现身份认证时带来的安全问题进行了分析,提出并在该系统中实现了一种改进的身份认证方案——二次校验技术。实践证明,该技术的使用极大提高了系统的安全性。  相似文献   

8.
着各种私有云或公有云的普及应用,云计算的安全问题成了热点。在其他学者对于云计算安全研究的基础上,探讨了目前自由云计算环境下的主要安全风险,构建一个基于第三方可信云的安全协调工作方案,并对其结构和原理进行了具体的分析。第三方可信云包括身份认证、密钥发布和数据传输、监控管理三个主要模块,该方案有利于各种云实体安全协同工作且可行性高。  相似文献   

9.
基于智能电视电子支付对安全存储、数据存取的应用需求,提出了一种基于通信双方的ID作为公钥进行认证和密钥协商的机制,利用对称加密算法,实现智能电视与安全芯片之间的数据传输的安全保护,降低了安全芯片的实现规模和系统复杂度。结果表明,在同等安全保护强度下,基于这种机制的安全芯片实现规模约为ECC的1/6和RSA的1/4,降低了系统的总体成本。  相似文献   

10.
为满足对安全关键领域日益增长的可靠性需求,通过对容错关键技术和多处理器系统的深入研究,提出了一种基于松耦合多处理器体系结构的双机容错实时嵌入式系统设计方案。该方案无缝整合了计算机硬件级、操作系统级、应用级的容错技术,以达到从整体上提高系统可靠性的目的。然后,利用马尔科夫状态图法对该系统进行了可靠性分析和数值模拟,结果表明该设计方案能显著地从整体上提高系统的可靠性水平。  相似文献   

11.
介绍了基于RADIUS/EAP协议的IEEE 802.1x无线局域网的接入认证过程与结构,针对无线局域网访问控制具有的三方协作过程特点,分析了无线局域网的安全机制,指出了或者由于协议自身缺陷或者由于不恰当的系统实现或者由于协议恶化,均可以导致有无线局域网的6个方面的安全漏洞,指出了需充分利用RADIUS/EAP分组结构的数据段提供加密认证并且还需设计双门接入的认证机制。最后比较了常见的四种安全接入方案,指出了在不同程度和范围内具有一定的抵御各种攻击的能力。  相似文献   

12.
“安全复合体理论”是以区域安全相互依存为基本前提的“安全共同体”。本文依此理论分析新兴的“东亚安全复合体”安全结构及其变化的多层动力,揭示东亚安全区域主义从“弱安全机制”到“强安全机制”,最后走上在区域一体化推动下形成的新的“安全共同体”的发展轨迹。  相似文献   

13.
ODP环境中的全局安全系统是由各个安全域通过安全联接而成的,但是安全域之间的关系、全局安全系统的结构却是错综复杂的,组织和管理好全局安全系统是一个非常重要的问题。文中提出了全局安全系统的三种拓扑结构:网状拓扑、树状拓扑和综合拓扑,并根据安全政策和安全对象,讨论了各种拓扑的特点和构成条件。  相似文献   

14.
基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型工作。在这种开放网络环境中,安全性是非常重要的。文中首先介绍了该环境中的安全系统;然后给出了这个安全系统的有限自动机。该自动机模拟了安全系统,为安全系统的行为描述和结构设计提供理论依据和论证。  相似文献   

15.
WAP安全构架研究及WTLS的实现   总被引:3,自引:0,他引:3  
研究了基于无线应用协议安全构架的WTLS、WIM、WPKI、WMLScript 4个组成部分及安全构架体系的基本组成部分。分析了端到端的安全模型的三种实现方式,并比较其安全性。阐述了无线传输安全协议的服务类型、运行流程,采用消息事件机制设计WTLS状态机,并在移动终端上设计且实现了WTLS。  相似文献   

16.
介绍了ISO7498-2、ISO17799、ISO27001和ISO/IEC18028-2等四个信息安全保障的重要标准的相关内容。针对组织安全问题,提出了一个适合不同组织模型的整体安全保障体系。在该安全保障体系中,把一个组织作为一个整体对象,以整体安全作为组织安全保障的重要措施,构建了一个组织安全保障的过程模型。针对当前信息安全实施中的主要问题,结合信息安全管理系统的概念,提出了一个智能化的组织安全管理体系框架。  相似文献   

17.
核安保文化是核安保在实践中产生的新理念。文章对核安保的概念、提出核安保组织文化的基础进行分析,并介绍了核安保文化的双层架构,分别是自上而下的核安保文化的推行机制及组织内从下而上的核安保文化的金字塔概念模型。随后,简单分析了核安保文化在组织中对核安保行为的作用机制,并对未来的研究提出建议。  相似文献   

18.
军事安全是国家关注的核心议题,建立完整、高效的军事安全机制是实现国家安全的重要条件。文章分析了美国军事决策机构、情报机构、咨询机构、执行机构和监督机构的内容及其作用机制,并以科索沃战争为例,对美国军事安全体制的效能进行了分析。尽管中国与美国在制度、意识形态和防务战略上存在差异,但是可以在咨询机构、情报机构、军事指挥机制和监督机制改革上,借鉴美军的经验。  相似文献   

19.
办公自动化系统中的安全性   总被引:3,自引:0,他引:3  
针对OA系统的安全需要及特点,结合Lotus Domino,讨论了OA系统的网络安全和用户认证协议,着重论述OA系统内部用户和网络用户的安全认证机制、协议及其基本原理;提出了一个OA系统中的用户认证协议,分析了其认证过程。  相似文献   

20.
出版体制改革背景下的出版安全观   总被引:1,自引:1,他引:0  
中国出版安全问题产生的外因是中国文化的不安全,内因是中国出版体制改革产生的不安全因素.出版安全问题的实质是文化安全问题,进而上升为国家安全问题,其具体表现为出版体制安全、出版机制安全、出版内容安全、出版媒介安全、出版贸易安全.出版安全问题的战略就是要从战略高度制定出版安全目标、从体制高度审视出版安全机制、从观念高度增强出版安全意识、从民族文化角度营造出版安全环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号