首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
IPv6很好地解决了很多网络安全性问题。对IPv6的安全机制进行了系统的研究,详细说明了IPv6中所采用的IPSec协议,并从其核心协议如身份验证报头AH协议、封装安全有效负载ESP协议和因特网密钥交换IKE协议3个方面做了较充分的阐述。最后将IPv6所带来的安全应用做了相应介绍。  相似文献   

2.
文章对IKE的交换过程进行了了简要研究,并在此基础上给出了IKE在IPSec VPN中的设计与实现方案。文中详细地描述了系统的模块划分、状态设计及主要模块的实现方法,并针对系统中存在的安全问题,做出了必要的改进。  相似文献   

3.
提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分:一部分用于轮转次序控制,另一部分用于加密,整个会话密钥用单向散列函数的折叠生成。因此,该算法产生的会话密钥具有一次一密的特点。  相似文献   

4.
黄声烈  赵永哲  邢磊 《现代情报》2003,23(6):149-151
本文对密钥交换技术进行了讨论,提出了基于非披露数据的密钥交换思想,并对实现方案做了探讨,引入了具有自处理能力的智能包裹的概念,从而可将信息屏蔽从目前密钥所完成的功能中剥离出来,使密钥的功能更加单一、有效。  相似文献   

5.
该文将基于椭圆曲线的数字签名和基于椭圆曲线的Diffie-Hellman协议相结合,提出了一种可认证的密钥交换协议设计方案,并对其安全性进行了分析。  相似文献   

6.
作为一种Internet上的信息交换格式,XML的普及性仍然在增长,而与信息交换有关的一个重要问题是安全.没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的.本文主要阐述了基本的保密技术,定义了XML上下文中的安全性、XML规范化以及PKI基础设施,并提供了逐步生成密钥的指南.  相似文献   

7.
在分析了全盘加密中实施PBA系统重要性的基础上,介绍了PBA系统的功能结构,但是PBA系统在使用BIOSAPI后没有刷新内部的键盘缓;中区,存储在键盘缓冲区的用户密钥容易遭受攻击。为解决这个问题,本文提出了一种在PBA系统中采用动态令牌和Usbkey的安全登录认证模式,有效的防止通过各种手段盗取用户密钥后实施的重放攻击,弥补了Microsoft Bitlock磁盘加密软件在这方面的缺陷。  相似文献   

8.
基于纠缠交换提出了一种不需要交替测量和旋转Bell态的密钥分发协议。该协议具有较高的效率,具有良好的安全性。  相似文献   

9.
在IPSec大规模部署应用下,分析了IKEv2和JFK两种现有协议安全及性能缺陷,提出了一种轻量级密钥交换协议LKE ,该协议能有效减少报文交互数量,降低计算资源开销。通过经典 Puzzle机制和两轮异步Diffie -Hellman交换,解决了抗DoS攻击与完美前向安全特性难以共存的问题。仿真结果表明,LKE对低带宽通信环境具有较强的适应性,在低于384kbps的无线链路条件下,LKE协议的收敛时间相比IKEv2和JFK分别减少了20%和10%。  相似文献   

10.
伍斯龙 《科技通报》2019,35(10):137-141
针对Aydos无线网密钥交换协议容易受到中间人攻击,协议执行过程中存在不安全性的缺点。基于对RTT约束和ECC点乘时间特性的研究,对Aydos协议的各执行方设置定时器,统计协议完成的时间,并根据预先设定的时间限值来判断协议过程是否遭到中间人攻击,进而判断是否对协议过程进行终止或采取其他有效的解决办法。这种基于RTT约束的无线网密钥交换技术的应用显著地增加了Aydos协议执行的过程中的安全性。  相似文献   

11.
龚力 《中国科技信息》2006,6(24):113-113,116
在介绍了XML的岳全特性和其加密规范后,从Dfffie-Heliman密钥协商的生成原理出发,运用XML加密规范所提供的对数据对象进行密钥协商的机制,并以经典的D—H密钥协商为例,依据规范所制定的原则,运用JCE所具有的安全特性为实现技术,就如何时密钥协商交换进行了探讨,从而为XML加密规范的实际应用探索了一种方式,并以此说明建立自主加密扩展的重要意义。  相似文献   

12.
随着Internet的迅速发展,IPv6下一代互联网络的到来已经成为必然趋势.下一代互联网的安全问题也成为人们关注的焦点.本文在IPv6与IPv4安全问题的对比的基础上,重点介绍了IPsec的安全框架以及安全协议(AH、ESP、IKE),同时分析了IPsec的不足之处,并介绍了国内外下一代互联网的安全机制的研究现状,以及对未来安全问题的展望.  相似文献   

13.
针对数据库安全问题中的加密技术加以研究,将加密技术结合到数据库中,对数据库中的敏感数据进行加密,在这种加密方式的前提下,根据密钥使用的思想,选用对称加密算法,使授权用户可以使用不同数据密钥对加密字段中敏感数据进行加密。而数据密钥本身又由密钥加密密钥进行加密保护,同时根据密钥的生命周期按时更换系统的密钥能够达到更好的安全效果。  相似文献   

14.
基于密钥管理系统管理架构是云计算中各虚拟机提供密钥的产生、分配、验证和撤销服务,是保证云提供商和用户信息安全的基础。本文针对目前云计算环境中尚缺乏一个完整的密钥管理方案,分析了云计算环境密钥管理的特殊安全需求,基于XML(eXtensible Markup Language)密钥管理规范建立了云计算密钥管理框架。首先,设计了云计算密钥管理架构以及各部分模块功能;其次,提出了基于信任域的工作模式;最后,对系统进行了性能和安全性分析,并提出相应的解决方案。通过实验分析结果表明,该方案相对于传统PKI系统性能更高,能够更好地满足云计算密钥管理需求。  相似文献   

15.
分析了传统IV机制下的密钥更新周期,指出过于频繁的密钥更新对硬件压力过大,因此考虑对更新周期进行延长。结合两种IV机制,提出一种新的分区随机IV机制,并在新IV机制下探讨了根据给出的可接受碰撞次数、密钥更新周期的最优化问题,并给出详细的推导过程。实验结果表明,在允许一定碰撞次数的前提下,相比完全随机机制,采用新的IV机制可以使得密钥更新周期得以延长。  相似文献   

16.
TLS握手协议的计算模型分析*   总被引:1,自引:0,他引:1  
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

17.
浅谈信息分类与编码的实施   总被引:1,自引:0,他引:1  
本文分析了信息化建设中存在的信息难共享、难交换等问题,介绍了实施信息分类与编码的基本原则和作用,提出了信息分类与编码的实施思路,对相关研究具有一定的指导和借鉴作用.  相似文献   

18.
黄缔 《今日科苑》2007,(6):72-72
本文分析了WEP密钥的加密解密的方法,指出其安全性及数据完整性方面存在的问题。  相似文献   

19.
公钥密码技术在移动通信网络中的应用   总被引:2,自引:0,他引:2  
安全问题是移动通信广泛应用需要解决的关键问题之一。现存的移动通信网络标准采用单钥密码技术容易引起认证密钥安全管理和付费纠纷问题。本文分析一种基于公钥证书的移动通信网络身份认证与密钥分配方案,并介绍公钥密码技术在移动通信网络的应用前景。  相似文献   

20.
针对政务信息资源的现状,简要分析了政务信息资源交换、共享的流程,提出了实现信息交换和共享的基本构想和实施策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号