首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。  相似文献   

2.
为了实现用户和服务器之间的通信安全及高效的身份认证,设计有效的身份认证协议成为研究热点。分析了已有协议的安全性,发现仍存在不能抵抗拒绝服务攻击(DOS)和离线口令猜测攻击的缺陷。因此,提出了新的基于动态ID的轻量级单向哈希函数身份认证协议,并通过非形式化安全性分析、随机预言机模型(ROM)分析和AVISPA实验仿真3种安全性分析,以及计算开销和通信开销的分析,比较证明了所提协议能够实现安全高效的身份认证。   相似文献   

3.
智能卡由于具有低功耗、安全计算和便携性的特点,常常被用做身份认证终端.基于静态口令的认证方案不能由用户选择密钥并且需要在服务器保存一个密钥表,而基于动态ID的方案能解决这些问题.提出了新的方案,指出Liao-Lee-Hwang方案中不能抗偷窃攻击的缺点,并在其基础上做了改进.新的改进方案不仅继承了原方案中抗猜测攻击、实现共同认证、服务器不会泄露用户密钥的的优点,同时也避免了窃取攻击;并且新的改进方案在计算量上也小于Liao-Lee-Hwang的方案.   相似文献   

4.
云计算中访问控制和安全性是两大问题,且与传统的身份认证存在一定区别。利用切比雪夫多项式的半群特性、混沌特性,提出了一种基于切比雪夫混沌映射和生物识别的口令认证密钥协商方案。用户和服务器首先在云服务提供商(CSP)处进行注册,随后无需CSP的参与即可完成认证,建立会话密钥。安全性分析和性能比较表明,方案满足许多安全因素,如双向认证、用户隐私保护、多因素安全、前向安全性,即使CSP的主密钥被泄露,前向安全性也能确保用户会话密钥的机密性;此外,方案还能抵抗中间人攻击、离线口令猜测攻击和仿冒攻击等,并且支持多服务器环境中用户口令和生物特征的高效变更。   相似文献   

5.
口令认证是远程身份认证中实用的方法.分析了一个给出的使用智能卡的口令认证方案的安全性,指出该方案是不安全的:不能抵御并行会话攻击,攻击者可以利用截获的信息生成合法的登陆信息假冒合法用户登陆,并通过认证获得授权,而不需要知道用户口令;不能抵御更改时戳攻击,攻击者可以更改截获信息的时戳,假冒合法用户登陆远程主机或假冒合法远程主机.同时,引入登陆计数器,采用一卡一密,给出了一种改进的使用智能卡的口令认证方案.该方案允许用户自主选择并更改口令,实现了双向认证;能够抵御重放攻击、内部攻击,具备强安全修复性;能够抵御并行会话攻击和更改时戳攻击,具有更好的安全性.  相似文献   

6.
信号认证是满足全球卫星导航系统(GNSS)民用信号安全性需求的关键,相比于导航电文认证(NMA),扩频码认证(SCA)具有更强的安全性。为了在实现SCA的同时不对非认证用户造成影响,提出了一种基于码片幅度调制(CAM)的导航信号SCA方法,对民用信号的扩频码的码片幅度进行了调制,实现了在扩频码层面的认证特征的引入。为了验证所提方法的有效性,采用理论和仿真分析,与GPS L1C采用的Chimera SCA方法进行了比较。结果表明,所提方法在检测性能方面提升了2.55~2.78 dB。研究成果可为下一代高安全卫星导航信号的设计提供支持。  相似文献   

7.
对一种远程用户口令认证方案的改进   总被引:2,自引:0,他引:2  
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性.   相似文献   

8.
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性.  相似文献   

9.
信息网格安全体系结构的研究   总被引:22,自引:0,他引:22  
阐述了信息网格Grid环境的独特的安全需求以及现有安全技术的不足,基于协议分层的模式建立了Grid安全体系结构,并着重研究了一站式认证、安全组通信等关键技术,为满足Grid环境的安全需求提供了一体化的解决方案.将该安全体系结构运用于电子商务领域,构建了共享的电子交易场的安全模型,为电子商务提供了安全平台.   相似文献   

10.
在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认征的机制,包括行为认证集的确立、行为证据的获得、行为认证的策略,建立相应的随机Petri网模型,并通过量化瞬时变迁的实施概率来模拟不同的认证选择,利用系统达到稳定状态时位置中的平均标记数来评价认证效果,为云计算的安全应用奠定理论和实践基础。  相似文献   

11.
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。   相似文献   

12.
对满足可信计算平台(TCP,Trusted Computing Platform)需求的代码管理问题,提出了以Java卡为核心,以代码签名技术为主要手段,以卡内的安全域(security domain)作为各个软件权威(Java卡设备发行方和应用提供方)安全策略执行者的可信代码管理框架.新机制支持设备发行方软件的装载和更新,完善了应用提供方安全域的装载和更新流程,并对下载命令数据结构进行了扩充.解决了在复杂应用环境中,多个软件权威相互独立的限制条件下,代码的免人工广播式发布问题,扩展了传统Java卡软件装载模式,提高了系统的安全性,为使用Java卡平台进行可信计算提供保障.  相似文献   

13.
一种基于身份的移动自组网认证机制   总被引:2,自引:0,他引:2  
针对移动自组网无公钥基础设施的特点,采用基于身份的密码学算法、分布式秘密共享算法和椭圆曲线加密算法,实现安全高效的移动节点认证.简单讨论基于身份的数字签名算法;介绍如何使用Lagrange插值公式,实现分布式的系统主密钥;然后给出节点密钥安全分发的模型,并在此模型的基础上,基于椭圆曲线加密算法实现安全的分布式节点密钥签发;给出算法安全性和效率分析;根据双线性对的特点,讨论会话密钥的产生和更新.给出的认证方法,具有分布式实现和安全高效的特点,同时可以非交互式产生一次性会话密钥,适用于分布式移动网络环境.   相似文献   

14.
提出了一种新的基于超立方体和多项式的对偶密钥预分配方案,此方案以超立方体的维度和传感器节点编码的汉明距离为参数.方案具有如下特性:当任意两个邻居传感器节点间的汉明距离小于预先设定的门限值时,可以直接建立对偶密钥.该方案的创新在于将传感器节点间的汉明距离参数化,解决了以往方案只能在汉明距离为1时才能直接建立对偶密钥的限制,经过安全和性能的分析说明,当汉明距离门限值增大时,方案通过牺牲抗节点俘获能力可以提高直接对偶密钥建立概率,从而节省了对于传感器网络来说十分重要的能量消耗.  相似文献   

15.
针对智能电网嵌入式设备由于计算、存储资源有限而造成的对网络攻击行为应对不足,安全评估手段薄弱等问题,提出了面向智能电网嵌入式设备的网络攻击行为动态评估方法。使用安全控制模块对实际嵌入式设备通信数据流进行解析与判别,利用组件动态可信度量分析方法在嵌入式系统模拟机中对攻击行为安全影响进行安全检测评估,通过对平台配置属性、平台运行属性及用户认证属性3个方面属性进行全过程动态综合度量,得出最终网络攻击行为安全评估结果。通过在配电自动化及用电信息采集系统真实环境下进行测试,针对嵌入式设备常见的攻击行为,检测方法的准确率能够达到90%以上,具备较好的安全评估精度,与此同时实现了自身安全性的有效提升。   相似文献   

16.
网上身份认证是网络安全的一个关键环节,为此,提出了采用EPASS1000进行网上身份安全认证的解决方案.EPASS1000是一种便携式的通过USB接口与计算机相连的硬件设备,内置了MD5加密安全算法,该算法在加密原文中引入自由因子,使同一原文在不同的加密过程中具有不同的结果.实现了EPASS1000的安全特性与网上实际应用的完美结合,给出了身份安全认证的实现过程,构建了EPASS1000网上身份安全认证逻辑模型,并以ASP(Active Server Pages)为语言工具给出了一个具体的程序实现,有效地解决了网上安全身份认证问题.   相似文献   

17.
为了保障无线传感器网络的安全性,提出一种基于雾计算的联合入侵检测算法Fed-XGB。Fed-XGB算法通过引入雾计算节点扩展网络边缘,减少通信时延,在提升联合学习全局模型和局部模型准确率的同时,降低了传输带宽和隐私泄露风险;通过改进基于直方图的近似计算方法,适应无线传感器网络数据不均衡特征;通过引入TOP-K梯度选择,最小化模型参数上传次数,提高模型参数交互效率。实验结果表明: Fed-XGB算法的检测准确率在0.97以上,误报率在0.036以下,优于其他对比算法;在遭受中毒攻击及数据含噪的情况下,算法检测分类性能依然稳定,具有较强的鲁棒性。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号