首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 365 毫秒
1.
本文分析了NSPK、X509等著名认证协议曾经存在的安全漏洞。从协议层面总结出设计公钥密码体制下协议时,抵御假冒、重放攻击的安全准则。按照这些准则,提出了一种公钥密码体制下的网络审批协议。[编者按]  相似文献   

2.
IPv6很好地解决了很多网络安全性问题。对IPv6的安全机制进行了系统的研究,详细说明了IPv6中所采用的IPSec协议,并从其核心协议如身份验证报头AH协议、封装安全有效负载ESP协议和因特网密钥交换IKE协议3个方面做了较充分的阐述。最后将IPv6所带来的安全应用做了相应介绍。  相似文献   

3.
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。防火墙的远程配置的技术背景是HTTP协议。它遵循HTTP协议来分析客户端请求,包括一系列请求头和消息实体,并根据客户端请求构造相应的响应消息,也包括一系列响应消息头和响应消息实体,从而对客户端请求作出相应的回应,达到遵从HTTP协议要求来设计实现远程管理技术平台的要求。目的就是设计一个防火墙的安全远程管理的基础平台,实现防火墙的远程配置功能。  相似文献   

4.
无线电子商务安全性的几个关键技术   总被引:10,自引:0,他引:10  
综述现有无线安全技术的发展概况,重点研究实现 WPKI可能要使用的几个重要的协议.特别是IEEE 802.11中的 WEP算法和无线应用协议(WAP)中的无线传输层安全协议(WTLS).讨论如何实现这两个协议,比较他们在安全性方面的特点,以及讨论这些协议在应用方面的潜在优势.  相似文献   

5.
TLS握手协议的计算模型分析*   总被引:1,自引:0,他引:1  
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

6.
金海燕  余训培 《情报科学》2006,24(2):283-286
数字时代,不论是高新技术企业,或是传统企业,都更为频繁地接触到信息在生产、储存、交换、传播中所涉及的伦理道德问题。以“公平”和“公正”这些普遍原则去分析问题,坚持合作与互惠的态度以及遵守即成的具体规则都是企业信息技术伦理的重要组成部分。本文以软件反求工程中的行为冲突对此加以说明。  相似文献   

7.
OSPF在校园网中的实现   总被引:1,自引:0,他引:1  
作为一种大型网络,路由设计与实现是校园网建设的主要内容.合理的协议选择与设计部署,将在很大程度上影响网络的功能,以及稳定性、适应性和扩展性.本文结合OSPF协议的特点,探讨OSPF在校园网部署中的区域划分、路由优化和安全等问题,对校园网的建设和升级工作具有一定的参考价值.  相似文献   

8.
付静波 《科技风》2011,(15):27-28
光突发交换(Optical Burst Switching,OBS)结合了光电路交换和分组交换的优点。OBS被认为是在未来光互连网中最具有可实现性的一种交换技术。OBS采用单向资源预留机制,通过在电域上对资源的优化配置实现数据的透明传输。目前OBS网络中对单向资源协议的研究主要集中在基于RFD协议的JET协议和基于TAG协议的JIT协议。本文讨论分析了OBS网络中目前运用的JET、JIT两种资源预留协议的基本理论,并对这两种资源预留协议进行研究,分别指出它们应用机理和应用环境。  相似文献   

9.
郭颖达  罗丹 《科技广场》2012,(4):212-214
网络上的交易和现实生活中的面对面的交易相比,需要更高的交易安全性。因此,移动商务支付中的公平交换协议的设计面临严峻挑战。网络上交换的都是电子信息,交换的内容往往是数字签名。因此,可以认为Internet上的要求具有法律效力的交换是交易双方公平地互换签名的过程。为此,本文就移动商务支付中公平交易进行探讨。  相似文献   

10.
文章提出了一种网格协同设计事务提交协议,它主要根据人们日常工作中协同完成项目的做法,结合一些分布式及网格等事务提交协议的特点而提出的,考虑了网格协同设计事务的特点,考虑了时限要求及质量要求。  相似文献   

11.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。  相似文献   

12.
三方密码协议运行模式分析法   总被引:5,自引:0,他引:5  
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 ,说明了所提出的三方密码协议运行模式分析法的有效性  相似文献   

13.
基于一个新型的消息恢复的数字签名方案,提出一个安全高效且节省网络资源的公平不可否认协议。它具备的基本性质有:公平性、不可否认性、可终止性、实用性、高效性、机密性等。另外,协议依赖的第三方是离线工作的,它只在意外情况下才介入,且不必完全可信。因为通信实体之间交易的信息对它保密。还有,它的失误能被检测到,故该协议可实现网上交易的最优化。  相似文献   

14.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

15.
OAI、SRW/U及OpenURL的比较及协同使用研究   总被引:1,自引:0,他引:1  
龚立群  孙洁丽 《情报科学》2007,25(7):1073-1079
OAI、SRW/U和OpenURL是为解决分布、异构的数据资源的检索、集成和共享问题而提出的三个协议,本文首先介绍了这三个协议,其次对这三个协议从提出时间、最新版本、与用户的上下文相关敏感性、请求/响应中是否带版本号、传输机理、服务提供方的工作、对于大规模响应信息的处理、体系结构、对元数据格式的要求的等几个方面作了比较,最后对这三个协议的协同使用进行了分析。  相似文献   

16.
私有协议:技术标准的新形态及生成机制研究   总被引:1,自引:0,他引:1  
近年来,在电子信息、网络通讯等高技术领域,私有协议发展成为重要的标准形式,正深刻改变着国际标准化的格局。以思科系统公司的私有协议为切入点,研究了私有协议的生成机制。研究表明,私有协议缓解了标准滞后与技术发展的矛盾,领先企业利用先发优势建立起安装基础,在路径依赖与正反馈的交互作用下,通过私有协议与领先企业的发展互动,推动私有协议成为所在行业的事实标准。  相似文献   

17.
基于码分多址和防碰撞功能 的RFID安全认证协议   总被引:1,自引:0,他引:1  
利用码分多址技术的保密性、抗干扰性和多址通信能力,结合认证密钥和Hash函数,设计了一种适用于RFID系统且具有防碰撞功能的安全认证协议. 理论和分析表明:与常用的安全认证协议相比,新协议在保证一定复杂度基础上,不仅能有效地解决标签的碰撞问题,而且可抵抗包括重传、跟踪、阻断和篡改在内的多种攻击手段,尤其针对来自系统内安全威胁,具有一定的安全性和实用性.  相似文献   

18.
无线Mesh网络中TCP流之间存在严重的传输不公平现象,难于获得高质量且公平的TCP服务。对无线Mesh网络中影响TCP性能的各层协议进行建模有助于TCP公平性影响因素的分析和改进协议的设计。本文利用Markov链对基于IEEE 802.11b/g的无线Mesh网络中节点MAC层状态转换和TCP协议状态转换建模,并据此对TCP的延迟和吞吐量进行了理论分析。模拟实验结果与理论分析结果的对比证明了基于Markov链的无线Mesh网络TCP公平性建模与分析的正确性。根据建模分析总结得的无线Mesh网络TCP公平性重要影响因素对改进无线Mesh网络TCP公平性研究有重要指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号