首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
比较了安全性模型Extended Canetti&Krawczyk 2007(ECK 2007)与其他4个安全模型(Bellare&Rogaway 1993(BR93),Bellare&Rogaway 1995(BR95),Bellare,Pointcheval&Rogaway 2000(BPR 2000)和Canetti&Krawczyk 2001(CK2001))的不同点,并形式化地分析了这些模型之间的强弱关系,对模型间存在的蕴含关系提供了形式化证明,对非蕴含关系提供了反例。  相似文献   

2.
基于双线性函数,提出了一个存储最优的传感器网络密钥共享方法,指出了当前密钥管理协议在传感器网络中的不适用性。并对该共享方法的安全性和性能(存储、计算、通信)进行了分析。与其他方法相比,具有以下优点:(1)存储最优,只要求每个节点保存一个密钥和H ash函数,存储量与网络规模无关;(2)网络是确定连通的;(3)具有节点鉴别能力。因此,该方法能在较低耗费的前提下实现安全的、存储最优的、确定连通的传感器网络密钥共享。  相似文献   

3.
根据可信第三方(Trusted third part,TTP)参与通信的方式,安全协议可以分为在线TTP型和离线TTP型两类。分析了两类协议的优缺点,提出了一种复合型安全协议,在同一协议中结合了两种方式,方式的选择由消息发送方和接收方共同决定。该协议由4条规则组成。为了描述协议的动态运行过程,对SVO逻辑系统进行了扩充,增加了3条公理,用于刻划消息接收者的不可否认性。基于扩充后的SVO逻辑系统对复合型安全协议进行了形式化描述,证明了该协议具有不可否认性。  相似文献   

4.
总结了利用模型检测工具SPIN对安全协议进行建模的方法.以Helsinki协议和Helsinki改进协议作为分析实例,用Promela语言建模并使用SPIN对模型进行行为模拟和属性校验.发现了Helsinki存在的Horng-Hsu攻击漏洞以及Helsinki改进协议存在的DoS攻击隐患.该方法具有较好的通用性,容易推广到有多个主体参与的安全协议的分析.  相似文献   

5.
为解决移动数据库及其应用程序数据同步时的安全性、可靠性和完整性,在移动数据同步交换标准规范——Sync ML协议的基础上,提出并实现了安全数据同步交换服务应用程序接口(SDSXS—API),为移动数据库系统及其应用程序提供了统一的数据同步交换的调用平台,既保证了移动环境下数据传送与交换的可靠性和完整性,又保证了系统数据传送的安全性。  相似文献   

6.
本文描述了MOTIS相似文献   

7.
自动飞行控制系统(Automatic flight control system,AFCS)是现代飞机中重要的安全关键系统之一,飞行引导控制系统(Flight guidance control system,FGCS)是其重要的组成部分。FGCS中的飞行模式有数十种,模式转换逻辑十分复杂,在各个模式间转换时易出现模式混淆等问题,难以对其安全性和正确性进行验证。而利用计算机科学中的形式化方法,通过对安全关键系统进行形式化建模和验证,可以提高系统的正确性和安全性。本文以典型FGCS中的自动飞行模式转换逻辑作为研究对象,采用自主研制的软件工具ART(Avionics requirement tool)对其进行形式化建模与验证,并与Matlab/Simulink中的Design Verifier工具进行了验证能力和效率的对比分析。实例研究结果表明,采用形式化方法对FGCS的自动飞行模式转换逻辑进行建模、验证可行,所研制的软件平台具有更完善的验证能力和更好的验证效率。  相似文献   

8.
分析了目前Agent模型与实现相分离的原因,将逻辑与决策论方法相结合,以自主为前提,面对个体自主性和群体交互的社会性要求,研究如何建立理性Agent以及理性Agent构成的多Agent社会。对Agent的信念、愿望、效用、约定和意图等心智状态之间的关系进行了直观的描述,阐明了理性行为的决策过程,并采用量化多模态逻辑对该模型进行了形式化描述。完善了Cohen和Levesque的BDI模型理论,使其能更准确地反映理性A-gent的行为,为多Agent系统设计与实现提供了理论基础。  相似文献   

9.
医学数字影像传输(DICOM)标准是保证PACS成为全开放式系统的重要网络标准和协议。通过分析DICOM协议模型和利用TCP/IP协议,本文阐述了如何实现医学图像传输服务,并在实际中将其加以运用,编写了相应的DICOM网络应用程序。  相似文献   

10.
EIB是一种开放的控制网络的数据通信协议,本文分析了EIB系统的体系结构及其操作模式,并提出了EIB协议的系统模型,同时针对该模型的特点及具体实现进行了详细分析。最后用实例证明了该实现模型的可行性,  相似文献   

11.
分布式资源安全监控系统模型的研究   总被引:1,自引:0,他引:1  
为了提高分布式资源的安全性,针对通用操作系统不直接支持强制访问控制的问题,首先对强制访问控制模型进行了研究。在分析基于信息保密性的B e ll-L apadu la模型与基于信息完整性的B iba模型的基础上,提出了分布式资源安全监控系统(D istribu ted resource security m on itoring system,DRSM S)的模型和结构,提出了对分布式安全标签库进行修改的算法。详细介绍了文件资源安全监控系统的设计和关键技术,实现了基于DRSM S模型的资源安全监控原型系统。通过实验,验证了该模型可及时发现并阻断通过非法文件操作进行的入侵企图。实验结果表明:安全监控系统既可保护分布式资源的机密性,又可保护完整性。  相似文献   

12.
军队装备修理保障企业,是我军装备能力建设的重要组成部分,也是敌特分子渗透破坏和拉拢的重点目标。确保军队装备修理保障企业保密安全,事关企业的生死存亡,更是企业的政治要求。本文就军队装备修理企业的保密安全工作现状,以及存在的问题,就如何结合自身实际开展保密安全工作,进行了探索。  相似文献   

13.
具有认知能力的入侵检测系统模型   总被引:1,自引:0,他引:1  
介绍了入侵检测的原理,对目前入侵检测的模型和方法进行分析,并给出了一个具有认知能力的入侵检测系统模型,该模型由基于规则的检测模块、神经网络组件、统计分析处理模块三个主要模块组成。模型采用了异常检测和误用检测相结合的方法,使系统既有对已知的攻击有较好的识别能力,又有检测未知攻击的能力。文末指出了当前入侵检测存在的问题及今后的发展方向。  相似文献   

14.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。  相似文献   

15.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。  相似文献   

16.
选取中国物流行业中的57家上市公司,就物流行业企业电子商务采纳水平进行实证研究。通过探索性因子分析,将企业电子商务采纳水平划分为电子交易、信息与服务、安全与隐私和交流与互动四个层次。研究发现,中国物流行业上市公司电子商务采纳水平整体较低,企业间电子商务发展水平存在显著性差异。  相似文献   

17.
基于双线性对密码体制,提出了一个动态密钥管理方案(DKMS),使用秘密重分配技术,能够根据网络状况动态调整分享密钥的节点以及门限值的大小,利用可验证秘密共享技术对不诚实节点进行检测和清除,使得网络在保持高效通信能力的同时具有高度安全性,并对其正确性、安全性和鲁棒性进行了证明。  相似文献   

18.
为了研究添加相变微胶囊织物的热特性,基于织物热湿耦舍模型,本文发展了一个新的数学模型.模型考虑了多种相变微胶囊与织物的热传递,纤维的吸湿性/放湿性以及热湿耦合作用.模型方程采用控制体积法进行了求解.数值解与实验结果进行了对比,表明了该模型具有满意精度.模拟了相变材料总合量相同,但相变材料布置方式不同的织物在加热过程中的热特性.结果表明,相变微胶囊及其混合物在织物中的布置方式不同,对织物热特性有重要影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号