首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 406 毫秒
1.
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。  相似文献   

2.
分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Certificate Authority)认证复杂度高,CA机构提供的身份认证服务不完整等问题。提出了一种开放式PKI身份认证模型,由CA中心独立完成两个验证服务,将OCSP应答机制改进为提供身份证明文件的方式,可有效解决上述问题。通过云信任评估模型对两种认证模型进行了量化评估,证明了本文提出的开放式身份认证模型可有效提高信任度。对该模型进行了原型实现,重点对性能问题进行了优化,实验测试表明,该模型具有实用价值。  相似文献   

3.
研究了特征提取方法和匹配算法;设计了基于ARM的嵌入式指纹处理核心模块,并将其应用于综合业务平台的用户身份认证系统中;具有自主版权的认证加载模式实现了对登录平台的用户身份验证,识别率达到了99.3%.结果表明,该方法能确保平台系统的安全.  相似文献   

4.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子.  相似文献   

5.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。  相似文献   

6.
云用户与云之间的双向认证是云计算中用户访问云中资源和数据的重要前提。为解决云计算环境下基于口令的身份认证方式存在的问题,并保证海量用户环境下认证的效率,对一个常数复杂性的判定口令相等的百万富翁协议进行了改进,提出了一个公平的安全双方判定相等协议,可以公平且秘密地比对认证方与被认证方所拥有口令的一致性。在上述协议的基础上,基于具有语义安全的加法同态算法――Bresson算法,实现了一个保护云用户和云服务提供者双方隐私的身份认证方案,最后,证明了该身份认证方案在判定相等方面的正确性,并给出了方案的安全性分析。  相似文献   

7.
接入认证是网络安全防护中的第一道屏障,是实施访问控制的基础.通信安全几乎总是开始于身份认证的握手过程,因此,认证机制对于保证整个网络系统的安全性具有十分重要的意义.在深入研究现有的网络接入认证架构基础之上,提出了一种新的通用的网络接入认证模型并详细说明了认证流程,其中,不仅要求用户使用数字证书进行入网认证,更重要的是在其使用网络资源期间,将对其进行持续的刷新认证及网络行为的信任评价,以此确保用户身份的持久可信性并预防潜在的网络攻击.  相似文献   

8.
将引入权重的门限秘密共享方案与基于身份的签名方案相结合,针对海上舰艇编队网络通信簇结构提出了一个Ad Hoc网络信任模型.在模型中,系统自身完成密钥对的分发,所有簇首共享系统私钥.任意t份系统私钥分量就可恢复出系统私钥,完成编队成员的身份认证.系统周期更新密钥,可有效防御恶意攻击.  相似文献   

9.
Ad Hoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络,然而其灵活性又使其安全性面临着严峻的挑战.密钥管理是Ad Hoc网络安全的关键技术,在分析现有的Ad Hoc网络分布式信任方案基础上,提出一种有效的基于簇的密钥管理方案.该方案实现了节点之间的双向认证,具有较强的抗假冒攻击能力,密钥分发过程简单,...  相似文献   

10.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   

11.
大学生专业认同研究   总被引:1,自引:0,他引:1  
大学生的专业认同对大学生所学专业的兴趣和深入程度有重要影响。本文采用大学生专业认同调查问卷了解了学生当前专业认同的现状,并探讨了造成现状的原因。研究发现女生的专业发展认同显著高于男生;在年级上,专业身份认同存在差异,大一学生的专业身份认同得分高于大二学生;在地域差异上,专业身份认同和专业发展都存在显著差异。  相似文献   

12.
民族认同理论是近年来国内外专家学者在多个学科领域研究探讨的重点话题,其在促进中华民族团结统一和构建社会主义和谐社会上具有重要的理论价值和实践意义。民族和认同两者的概念探讨出民族认同的概念及双重属性;民族认同与爱国主义有机契合,是爱国主义理论的重要组成部分,同时也是爱国主义理论在新形势下的拓展和创新。  相似文献   

13.
国家认同对跨界民族地区的社会稳定具有重要作用。文章通过回顾社会认同概念,辨析了国家认同在认同基础和认同客体上的特殊性,并进一步分析了跨界民族国家认同的复杂性、模糊性和不稳定性,最后指出跨界民族国家认同应该成为各学科共同迫切研究的现实问题。  相似文献   

14.
Private military and security companies (PMSCs) play an increasingly important role in the provision of security-related services. In their attempts to win new clients and find suitable personnel, they take on different identities by presenting themselves as conventional businesses, military actors, and humanitarians. In this article, we examine how PMSCs deploy these identities when they recruit new personnel through social media. Our computer-assisted content analysis of Twitter messages posted by two major United States-based companies—CACI and DynCorp International—shows that while both PMSCs amplify their business and military identities to attract the most talented personnel, they construct and communicate these identities in different ways with CACI branding itself as a sophisticated, modern, and patriotic business and DynCorp as a home-grown, traditional military provider. In addition, our analysis lends force to scholars suggesting that state militaries and the private security sector compete increasingly for prospective employees using similar strategies.  相似文献   

15.
本文以定理的形式提出一个新的组合恒等式。它是在恒虚警算法研究和性能分析中经常遇到的恒等式。对此,文中给出详细的证明。在证明过程中,我们还提出了有关该定理在实际中可以直接应用的3个引理和2个推论。  相似文献   

16.
This paper explores the impact of moving to accrual budgeting on resources allocation in defence. Standard defence budgeting and investment models are used to assess the theoretical implications of accrual budgeting. In addition, a number of simulations are conducted to assess the long-term implications of moving to accrual accounting and budgeting. The result of the simulations shows that changes to deployed operations and other operational shocks will have manageable impacts on readiness but systematic shocks associated with defence unit prices, procurement policies and defence specific inflation will put considerable strain on the defence department's flexibility.  相似文献   

17.
基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的、极小泄漏的双向身份认证方案,不仅证明了它的完备性,并对其安全性进行了分析,结果表明它具有比以上几种认证方案更高的安全性.  相似文献   

18.
十八大报告提出了推进公民道德建设工程的重大任务,而亲社会行为的培养正是公民道德建设工程的重要目标。道德认同是激发亲社会行为的重要动机,增进道德认同是培养社会成员亲社会行为的根本途径,因而亟须在道德认同视角下深入探讨亲社会行为的培养机制。当前社会背景下,完善亲社会行为的社会规则认同机制、社会归属认同机制、社会责任认同机制、社会支持暖化机制、社会回报强化机制和社会实践固化机制是针对现存突出问题应做出的理性选择。  相似文献   

19.
The profession of arms is distinct from other professions for many reasons. One reason which is not so obvious is that, unlike members of other professions, soldiers may go their entire careers preparing for a day that never arrives. All things considered, we should think this to be a very good thing. For soldiers, however, this can feel somewhat odd, since there is a natural desire to want to feel useful and to see one’s role and purpose find realization. Accordingly, the common soldier is forced to adopt a rather paradoxical mindset, one of longing for peace, and therefore for uselessness, while at the same time longing to be useful, which would entail that there be a war. This latter desire to be useful and to vindicate one’s identity as a soldier can sometimes take on an unhealthy life of its own. The pull of wanting too strongly to live up to a warrior identity, I argue, can sometimes skew a soldier’s ability to assess risk rationally. This article will therefore investigate how a soldier’s concept of self influences his or her overall capacity to evaluate risk in war and when such influence might become morally problematic.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号