首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
针对现有密钥管理方案不适用于卫星网络的问题,文中设计了一种基于无证书的卫星网络密钥管理方案。利用门限机制实现对主密钥的保护,避免了单点失效问题。引入无证书密码机制,实现安全的私钥更新和会话密钥协商。通过更新申请时刻合法性判断机制,有效地抵御了拥有合法身份的恶意节点发起的拒绝服务攻击。该方案避免了密钥托管问题,而且不需要复杂的双线性对运算。分析表明,该方案满足安全性需求,而且具有较好的效率。  相似文献   

2.
分析了采用秘密密钥和公开密钥的数字签名技术的不足,提出了相应的改进方案,从而可实现数字签名的各种功能,最后提出一种更为安全的多方数字签名方案。  相似文献   

3.
将移动代理技术引入电子商务具有很多的优势,同时也对电子商务的安全性问题提出了新的挑战。文中构建了一个基于移动代理的电子商务模型,分析了模型中存在的安全问题,提出了一个改进的电子商务安全方案.改进方案采取分层的结构,从不同的层次保证移动代理的安全和电子商务信息流和资金流的安全.实验结果表明,该方案是切实可行的。  相似文献   

4.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   

5.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。  相似文献   

6.
介绍了零知识证明的定义,数学模型及其应用,基于不可否认签名和可证实签名的思想,对一种拥有DSA数字签名的零知识证明方案进行了分析。讨论了一种基于模运算的新的零知识证明算法,并对其进行了改进。  相似文献   

7.
文章首先基于委托——代理理论的"道德风险"问题,分析了军方与装备承研承制单位一次委托——代理契约中,承研承制单位"道德风险"的临界行为;接着,分析了军方与承研承制单位长期合作条件下,承研承制单位"道德风险"的行为化问题;最后,针对承研承制单位"道德风险"行为化的潜在性和现实性,提出了抑制承研承制单位"道德风险"行为的相关措施。  相似文献   

8.
基于广义三维分配的数据互联算法研究   总被引:1,自引:0,他引:1  
针对多维分配问题中基于次梯度算法的拉格朗日松弛算法每次迭代都要对每个子问题进行最小化运算以更新乘子的缺陷,引入了优化数学里的代理次梯度算法,修改次梯度表达式和乘子更新公式,提出了基于代理次梯度的拉格朗日松弛数据关联算法.在问题规模较大的情况下,节约了计算时间,降低了跟踪丢失率.仿真结果证明了算法的有效性.  相似文献   

9.
文章基于军方的视角,指出了我军装备采办质量规制实践中存在的问题,运用拓展的委托代理理论和质量经济学的相关方法对采办中质量的最优监督和激励水平进行分析,并提出了相应的对策建议。  相似文献   

10.
分析现有网络管理模式的基础上,针对军事移动自组网的特点,提出了一种基于动态代理群的网络管理模式,并实现了动态代理群网络管理模式的网络拓扑结构搜索算法,最后对该拓扑搜索算法的有效性、正确性及复杂度进行分析论证.实验证明该算法可以很好地解决节点频繁移动带来的需要实时反映网络拓扑结构的问题.  相似文献   

11.
基于IEEE802.1x协议的体系结构,分析了EAP-TIS认证协议的安全性,详细阐述了EAP-TIS认证协议遭受中间人攻击的过程和原因,并提出了相应的改进方案.通过对Disassociate帧和EAP-Success消息进行加密和数字签名来保证消息的保密性和真实性,从而解决了客户端无法对Disassociate帧和E...  相似文献   

12.
本文分析了插值型代理模型的特性,提出了影响插值代理模型的推广能力的重要因素是代理模型的振荡特性,分析表明:振荡剧烈的代理模型,其推广能力就弱。为了评价代理模型的推广能力,本文提出基于能量函数方法的评价方法。能量函数方法是通过计算代理模型的一阶和二阶导数,得出代理模型的振荡情况来进行评价。能量函数越高,代理模型的振荡越剧烈,因而其推广能力越差。测试函数表明,能量函数方法在评价代理模型推广能力上是有效的。  相似文献   

13.
针对移动代理的分布式应用性能评估需求,建立了移动代理生命周期中主要行为的网络负载模型和时间消耗模型.在3种典型分布式应用想定下,分析了基于C\S模式和移动代理模式的应用实现基本过程,对两种模式下的网络负载和执行时间进行了仿真比较,结果证明了在访问节点数量较多,网络传输速率较低时,移动代理模式的具有更好性能.  相似文献   

14.
在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PMI的效率,也使系统具有良好的可扩展性.访问控制主要采用基于角色的访问控制(RBAC)思想,将属性证书分为角色分配证书和角色规范证书,实现策略方便灵活,利于...  相似文献   

15.
在对移动代理进行研究的基础上 ,提出了一种基于移动代理技术的入侵检测系统结构模型 ,该模型充分利用了移动代理技术的特点和软件代理技术的优势 ,能够解决目前入侵检测系统设计和实现中存在的某些缺陷[1] 。  相似文献   

16.
在目标跟踪WSN网络中,引入移动代理技术,选择性地访问传感器节点和融合数据,能极大地提高WSN网络的性能。提出了一种基于移动代理的WSN目标跟踪网络体系结构,对网络中的移动代理进行了分类,定义了各类移动代理的功能和结构,建立了基于移动代理的目标跟踪工作流程。最后通过仿真实验,验证了随着网络节点数量的增加,提出的目标跟踪WSN结构的与传统的C/S模式目标跟踪WSN结构相比,单位负载量等性能指标上具有较大的优势。  相似文献   

17.
基于CA的雷达情报传输安全认证系统的设计与实现*   总被引:1,自引:0,他引:1  
介绍了基于CA的雷达情报传输安全认证系统的整体结构及工作流程,设计了CA中心各个模块的组成和功能;使用VisualC 6.0开发工具与OpenSSL-0.9.8e开源包,实现了一个原型系统,研究了生成根钥证书,用户证书、证书吊销列表的方法和流程,为所有通信实体提供了密钥长度2048bit并遵从X.509v3标准的RSA数字证书;利用AES算法加密用户证书,结合SQLServer数据库,保证了证书的安全存储;最后探讨了USBKey智能钥匙在证书分发中的应用思路。  相似文献   

18.
采用Java程序设计语言,实现了美国国家标准与技术研究所(NIST)提出的数字签名方案(DSA)的密钥对的生成。深入分析了DSA数字签名技术,并深入阐述了如何用JAVA中的javax.crypto和java.secrurity等JAVA类生成DSA密钥对的技术,能够满足对DSA数字签名开发的要求。  相似文献   

19.
为了分析元器件失效率的不确定性对系统可靠性的影响,借鉴Borgonovo的矩独立灵敏度分析思想,在充分考虑了系统可靠寿命完整不确定性信息的情况下,提出了基于系统可靠寿命的矩独立重要性测度,用来分析不确定性条件下系统元器件失效率对其可靠寿命的平均影响。但由于系统可靠寿命函数是系统可靠度函数的反函数,一般无法解析表达而以隐函数的形式存在,致使该矩独立重要性测度难以高效准确求解。为了解决这一问题,文章提出了一种新的Kriging自适应代理模型的高效算法,该算法以Kriging代理模型预测值的变异系数作为自适应学习函数,通过自主增加新的试验样本,增强代理模型的预测准确性。阀门控制系统和民用飞机电液舵机系统两个算例分析表明,在保证计算精度的情况下,通过变异系数自适应学习函数,仅需添加少量系统可靠寿命试验样本,就能够构建用来充分近似系统可靠寿命函数的Kriging代理模型,解决了重要性测度的高效求解问题,从而验证了所提方法的合理性和算法的高效性。  相似文献   

20.
单舰多武器协同作战是舰船设计中的一个高度复杂而重要的问题.复杂的信息战场环境和指挥控制一体化要求舰艇作战系统能够很好地协同多武器系统.近年来,智能代理技术逐渐在复杂系统的模拟、分析和设计中得到了越来越多的应用.在分析多武器协同作战的主要内容和现状的基础上,利用代理概念对单舰多武器协同作战的技术与战术实现问题进行了比较深入的研究,给出了一种多代理单舰多武器协同作战的方法,为多武器协同作战问题的解决提供了新的研究思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号