首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
本文对移动电子商务系统进行了探讨和分析,并针对移动通信的终端设备多以计算能力相对较弱,存储量小的智能卡为主的特点,基于椭圆曲线密码体制,提出了适用于移动电子商务的一种改进的TDAKA(双向认证与密钥协商)协议,同以往方案做了比较,并对该方案的安全性和计算复杂性进行了分析。该协议有以下特点:实现了网络和用户的双向认证;采用数字签名,用户对业务具有不可否认性;由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小密钥长度,加快计算速度,适应移动通信系统环境。  相似文献   

2.
数字签名技术不仅能够提供加密和解密,而且能够确认参与者的身份,防止恶意的伪造、篡改,在网络通信安全方面起到重要的保护作用。椭圆曲线密码系统与其他公钥密码系统相比,除具有安全性高外,还有计算负载小,密钥尺寸短,占用带宽少等优点。新的基于椭圆曲线的具有消息恢复功能的数字签名方案,给出了验证协议和否认协议,并对方案的安全性进行了讨论,解决了普通ECC数字签名方案不能实现消息恢复的问题。  相似文献   

3.
本文提出了一种综合的身份认证策略在单点登录技术中的应用.该策略采用双向认证,保证用户和认证服务器的合法身份,使用用户身份级别授权机制,很好地保护了受访资源.采用SSO代理,降低单点登录系统和Web应用的耦合.使用该策略,客户可以安全有效地实现"一次登录,自由切换"的目的.文中给出了方案的总体思路,详细地描绘了登录流程,并分析了其安全性.  相似文献   

4.
介绍了适用于环上椭圆曲线的加法公式,完善了局部环Z/pnZ上椭圆曲线密码学的基础理论,构造了环Z/pnZ上的基于角色的椭圆曲线密码系统.根据环Z/pnZ的结构特点,简化了其上椭圆曲线的加法完备系统,从而大大提高了环Z/pnZ上的椭圆曲线计算点加的效率;另外,给出了E(Z/pnZ)上密码群生成元的选取方法;证明Z/pnZ上的密码体系与有限域Fp的椭圆曲线密码体系有相同的安全程度;最后在环Z/pnZ上给出一个基于角色的椭圆曲线密码方案.  相似文献   

5.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   

6.
描述了代理签名的发展过程,介绍了基于椭圆曲线密码体制的两种代理签名方案,并对其安全性进行分析。  相似文献   

7.
深入研究云存储环境中的统一身份管理技术,并针对云存储环境中的用户认证和授权问题开展研究,提出一种新型的统一认证和身份管理云服务方案.该方案可以有效地为云计算环境中多个应用与云存储之间的数据访问提供安全保护.对该方案的原型系统进行了实现,验证了该方案的可行性和安全性.  相似文献   

8.
基于可信计算平台提出了一种新的离线电子现金方案,该方案将电子现金、用户身份、平台身份三者有机绑定在一起,利用可信计算平台的认证技术和存储保护功能,极大地增强了电子现金的安全性,同时还具有支付起源非否认、电子现金有限流通期限等特点.该方案对于电子现金的备份,电子现金的盗用和丢失,都提供了良好的保护,并对所提出的电子现金协议进行了详细的安全性分析.  相似文献   

9.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

10.
信息安全是一个永久的话题,由于互联网的开放性,使得在网络交易中数据保密和身份认证等安全需求日益迫切。作为信息安全基础设施之一的公钥基础设施(PKI),能对开放性网络及应用型系统提供身份认证与鉴别,使信息具备真实性、完整性、机密性和不可否认性。本文所涉及的关键理论是公钥密码体制和数字证书,以此设计并实现了一个基于PKI技术的身份认证系统。  相似文献   

11.
对谭凯军等提出的基于矢积的远程口令鉴别方案进行了安全性分析,指出攻击者为了冒充用户的登录请求,只须截获该用户的两次登录请求,或者只须再申请一张智能卡,取出其中有关信息后截获一次登录请求,因而该方案不安全.针对上述两种攻击,也对该方案提出了一些修改意见.  相似文献   

12.
针对采用改进DNF(denoise-and-forward)方案的Two-way中继系统,提出一种满足匹配性的调制映射方案,进一步提高了DNF方案的BER(bit error rate)性能,并给出BER的计算方法.仿真结果验证了BER计算方法的正确性,以及满足匹配性的调制映射方案的有效性.  相似文献   

13.
作为一种新的密码学工具,基于属性的签名方案使得用户可以使用其属性信息作为公钥进行签名而无需证书绑定.该签名随后可被验证满足特定的访问控制结构,同时不会暴露用户的具体身份和属性信息.上述性质使得基于属性的签名在有效保护用户隐私的同时,实现了基于属性的访问控制,因此得到了许多关注.在本文中,我们对当前基于属性签名方案的效率进行了改进,提出了一个可以实现常数签名长度的门限式基于属性签名方案,并在随机预言机模型下对方案的安全性进行了证明.与现有方案相比,本方案在保持其它参数长度可实用的情况下,缩短了签名长度,提高了通信效率.  相似文献   

14.
全面分析现有基于HTML5的跨文档消息机制的安全性,指出其中存在的安全风险,并在此基础上设计和实现了跨文档消息传递方案SafePM.SafePM引入消息安全规则白名单,通过双向检测机制实现对消息收发的完全控制,通过消息内容安全控制机制消除内容中的安全隐患.同时加入自动安全检测以及安全规则隐藏等机制,从而防止消息泄露和篡改,减少跨站脚本执行的风险,实现安全的跨文档消息传递.  相似文献   

15.
本以多页窗口为例介绍用VBA语言设计自用窗口的常用方法。用户可利用此多页窗口作为自制系统的工作界面,还可在窗口的不同页上根据提示快速生成应用档。  相似文献   

16.
临床心理学指出,心理健康状况通过人的行为表现,其中包括网络行为.传统的心理健康测评以自陈量表的形式为主.这不但要耗费大量的人工处理工作,更不能做到实时进行心理健康状态的获取.针对传统方法的不足,本文旨在通过新浪微博的环境,预测用户的心理健康状况,特别是抑郁和焦虑问题.通过批量获取微博用户的网上数据,验证了传统理论中人格和心理健康之间的相关性,并采用多任务回归学习预测微博用户的心理健康状况.结果表明,心理健康问题可以通过网络行为反映出来,通过用户的微博使用情况,预测其抑郁和焦虑的程度是可行的.  相似文献   

17.
为模拟人的思维,向用户推荐高质量、个性化的电视节目,在TV-Anytime环境下提出一个基于模糊逻辑的多代理推荐系统.该系统包括模糊用户喜好档案、模糊筛选代理、模糊推荐代理、交互代理和档案修正代理.模糊用户喜好档案用于描述用户喜好和厌恶特征;模糊筛选代理基于模糊逻辑推理,将即将播放节目的元数据与用户喜好档案进行匹配,筛...  相似文献   

18.
贷款投资船舶,是当今国际航运船舶资金的主要来源。不过,大多数是运用卖方或买方贷款,即单向贷款的方式。而同时利用卖方和买方资金以及它们各自优越贷款条件的双向筹措并不很多。有些船舶所有人虽然采用了双向贷款的筹资方法,然而,对于偿付本息的分析处理,仍用常规的单向贷款的做法,这显然是有问题的。本文就双向贷款的含意、可取之处以及双向贷款与单向贷款在偿付本息方面的差异作了阐述,例证了应该采用的正确分析方法和双向贷款条件下实际贷款利率的计算方法。作者撰写本文的目的,是试图让处于结构性调整的我国远洋船队和航运企业在利用外资方面采用更为灵活、有效的方式,做好双向贷款经济性的正确评估工作。  相似文献   

19.
给出一个基于Holevo定理的量子单向函数,并根据它构造了一个基于对称密码体制的量子身份识别方案. 该方案通过一次性的随机数隐藏了双方共享的密钥,且验证算法不依赖于所使用的随机数,从而保护了密钥,使该方案的安全性不局限于敌手的计算能力.  相似文献   

20.
随着企业内联网的逐步成熟,其安全性变得越来越重要。提出了基于SNMP协议的用户监视系统模型,该系统采用Web/Java技术的3层应用模型,通过SNMP协议来采集交换机中的数据信息,并与用户认证系统、DHCP服务器的日志信息进行关联分析,从而实现内联网内用户的监视过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号