共查询到19条相似文献,搜索用时 198 毫秒
1.
王鹏 《中国科学院研究生院学报》2010,27(2):263-266
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究, 说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性. 相似文献
2.
本文给出的由纠错码构造源状态数大的CARTESIAN认证码的新方法,不需要任何附加条件,且构造后的认证码源状态数和纠错码的码字数相同,使敌手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最少、源状态数达到最多的最佳认证码. 相似文献
3.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。 相似文献
4.
目前,对安全协议的自动化证明分为两类:基于符号模型的和基于计算模型的。介绍了基于计算模型的协议证明软件CryptoVerif,介绍了其原理和可证明的安全属性,并使用其证明了一个协议的安全性;最后,指出其不足,为以后的软件改进指出了方向。 相似文献
5.
本文针对无线网络跨域认证过程中可能出现的安全隐患,提出了一种新的无线网络跨域认证协议。在通信过程中,使用对称密码体制来保障无线网络中传输的消息的安全性,理论分析和仿真测试结果证明,该跨域认证协议是安全、高效和实用的。 相似文献
6.
本文论述了近年来与智能卡应用相关的各种密码算法的发展情况,主要内容包括:消息认证码、各种分组密码和流密码的发展概述,以及RSA算法的发展和椭圆曲线密码的发展现状。 相似文献
7.
针对一类隐私性问题,一些特定组织中的成员只愿意与本组成员进行一些交流,或者发布一些请求;接收方不是该小组的成员时,不能获知消息;当双方在一个小组时,消息能够被阅读并要求经过认证;通信结束时,发送方不希望接收方向其他人证明他曾发送某请求.目前所有的相关研究都不能很好地解决这类问题.我们形式化地描述了这个问题,构造了一个非交互的可否认的秘密认证协议,并证明了该协议的安全性和可否认性. 相似文献
8.
9.
10.
在分析现有机会网络转发策略的基础上,根据Prophet和Spray and wait协议的特点提出一种相遇信息估算转发概率的机会网络路由协议(BPAS),BPAS以节点相遇的频率、相遇的连通时长和断连时长作为参量引入转发概率的计算,消息转发给转发概率大的节点,使得消息朝更靠近目的节点方向发送。仿真结果表明,BPAS协议与Epidemic协议、Prophet协议和Spray and wait协议相比,能获得更高的消息交付率和更低的通信开销,消息总转发次数更少。实验证明BPAS协议能适应于节点密度较大的机会网络环境。 相似文献
11.
通信网络的安全性不仅对系统本身的运行提出了挑战,也对与之相关的产业、人们的切身利益造成了影响。通讯网络安全性可以通过必要的手段加以维护,以提高系统的安全与稳定性。在分析通信网络安全维护必要性的基础上,对网络安全的现状进行了分析,从风险来源等层面进行了研究,并针对可能存在的风险提出了制度与技术视角的相关对策。 相似文献
12.
【目的/意义】探究政府数据开放中数据安全管理绩效的影响因素,有利于推动提升政府数据安全管理能
力,健全政府数据安全保障体系。【方法/过程】运用清晰集定性比较分析方法,对已经上线政府数据开放平台的 20
个省级政府数据安全管理案例进行比较分析。【结果/结论】研究发现,事中数据安全管控和技术保障是影响省级政
府数据安全管理绩效的必要性条件,事前数据安全审查、事后行为处置、人才保障、组织保障是其核心条件,领导重
视、多元参与以及政策法规是其边缘条件,财政保障未对结果产生显著作用。这些条件变量组合构成“全生命周期
安全管理型”“资源保障型”“综合型”的多因素组合路径。【创新/局限】构建了数据安全管理绩效影响因素的理论分
析框架,引入QCA,规避了单案例分析的不足。有待在样本数量、条件变量赋值与校准等方面不断修正与完善,进
一步提升研究结论的效度。 相似文献
13.
【目的/意义】在线健康社区给用户提供了一个分享知识经验和获得社会支持的平台,其持续发展的关键在
于促进用户的知识交互行为,增加社区知识源的知识积累。【方法/过程】本文通过在线健康社区甜蜜家园的案例引
入,将用户划分为普通用户和高级用户,以知识链和社会支持理论为基础构建了不同级别用户知识交互行为的演
化博弈模型,分析了动态演化过程和均衡策略,并运用MATLAB进行了仿真分析。【结果/结论】普通用户和高级用
户进行知识交互的目的不同,普通用户希望获得知识收益、信息支持收益和情感支持收益,而高级用户更加注重
工具支持收益;普通用户和高级用户关注的成本因素也不同,普通用户关注知识获取和知识选择成本,而高级用
户更关注知识外化成本;普通用户的信任忧虑超过一定限度时不利于用户的知识交互。【创新/局限】本文引入知
识链模型对在线健康社区不同级别用户的知识交互行为进行了研究,但未考虑社区构建的外部环境对用户交互
行为的影响。 相似文献
14.
【目的/意义】对现有政务数据安全共享政策文本进行分析,有利于促进政策体系的优化,为政务数据安全
共享工作的顺利推进提供完备的政策保障。【方法/过程】从生命周期、安全保障要素和政策客体三个维度构建了政
务数据安全共享政策的三维分析框架。借助NVivo 11 Plus工具,对54份国家层面政务数据安全共享政策文本进行
内容分析。【结果/结论】我国目前的政务数据安全共享政策还存在对政务数据共享生命周期各阶段的安全重视不
平衡、各安全保障策略的使用不平均、各政策客体的参与不均衡问题。未来的政策制定应关注政务数据在其共享
的整个生命周期的安全状态,明确各类安全保障要素的重要性,约束所有政策客体的行为活动,并且强调不同的政
策客体应根据自身的特点和数据共享生命周期各个阶段的特征有针对性地采取不同的安全保障策略。【创新/局
限】从三维分析框架角度解读国家层面的政务数据安全共享政策文本,为政策体系的优化提供了新视角。未来研
究需拓宽数据源,分析地方层面的政务数据安全共享政策。 相似文献
15.
论公安情报分析框架的建构 总被引:1,自引:0,他引:1
情报分析是一种深层次情报研究,方法的选择非常重要。建构出符合公安情报客体特征的"分析框架",就能全面覆盖分析对象,帮助主体找准"切入点",在宏观与微观结合上把握事物本质,实现情报的集成分析。 相似文献
16.
[目的/意义]网络空间安全战略情报保障能力要素间的作用机制决定着网络空间安全战略情报保障能力的生成模式。探索网络空间安全战略情报保障能力要素间的演化规律,可在深层次上认知网络空间安全战略决策与情报保障工作以及情报保障能力诸要素间的互动机理,对有效维护国家安全具有至关重要的作用。[方法/过程]运用系统工程原理的基本方法,在对网络空间安全战略情报保障能力要素的基本演化规律展开分析的基础上,对网络空间安全战略情报保障的决策需求、情报需求、情报任务间的互动机理展开研究。[结果/结论]网络空间安全战略情报保障主体面对的是“双向透明”的工作环境,情报是网络空间安全战略决策与情报部门深层“对话”的介质,情报手段是生成网络空间安全战略情报保障能力的关键,时空条件是网络空间安全战略情报保障能力存在的基础。 相似文献
17.
[目的/意义]文章明确了目前影响学术信息资源云存储安全的关键影响因素。基于关键影响因素构建学术信息资源云存储安全保障策略,从而指导学术信息资源云存储安全保障实施。[方法/过程]结合学术信息资源云存储安全威胁分析和文献调研,对学术信息资源云存储安全的影响因素进行提取,再利用DEMATEL方法提炼出关键影响因素。[结果/结论]发现影响学术信息资源云存储安全的4大关键因素:访问控制、人员身份管理风险、数据完整性、数据丢失与泄露,并基于关键因素构建学术信息资源云存储安全保障方案。 相似文献
18.
[研究目的]知识产权对我国科技安全与经济安全等众多领域的安全问题都产生了日益重要的影响,维护知识产权领域国家安全对保障国家总体安全意义重大,而构建国家知识产权安全情报体系能够为维护知识产权领域国家安全提供情报支撑。[研究方法]从知识产权战略安全、知识产权创造安全、知识产权运用安全与知识产权保护安全四个维度分析了知识产权安全对情报的现实需求,并基于知识产权活动流程构建了国家知识产权安全情报体系,对体系的内涵进行解析并阐述了体系构建的支撑。[研究结论]国家知识产权安全情报体系包括国家知识产权战略安全情报、国家知识产权创造安全情报、国家知识产权运用安全情报与国家知识产权保护安全情报。安全情报分析机构、安全情报知识库、安全情报分析方法与工具、安全情报人才培养等构成了国家知识产权安全情报体系构建的支撑。 相似文献