首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

2.
针对一类隐私性问题,一些特定组织中的成员只愿意与本组成员进行一些交流,或者发布一些请求;接收方不是该小组的成员时,不能获知消息;当双方在一个小组时,消息能够被阅读并要求经过认证;通信结束时,发送方不希望接收方向其他人证明他曾发送某请求.目前所有的相关研究都不能很好地解决这类问题.我们形式化地描述了这个问题,构造了一个非交互的可否认的秘密认证协议,并证明了该协议的安全性和可否认性.  相似文献   

3.
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势.  相似文献   

4.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

5.
综述目前安全协议形式化分析的理论与方法,包括安全协议的分类与模型,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法,基于攻击的结构性方法,基于证明的结构性方法 ),安全协议分析的形式化语言,安全协议设计的形式化方法,以及安全协议形式化分析面临的挑战.  相似文献   

6.
为π演算建立具有安全级别的简单类型系统,并证明该类型系统在规约语义下的类型可靠性.此类型系统使得π演算成为安全系统、安全协议分析与规范的普适形式化工具.  相似文献   

7.
主要分析了时间戳协议设计中应考虑的各种因素以及设计时间戳协议的一般方法,并在此基础上,提出了一个十进制时间戳协议.在某些情况下,人们需要证明某个文档产生的时间不晚于或不早于某个时间点,这就需要给该类文档加上时间信息,即时间戳  相似文献   

8.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

9.
公平交换协议与传统的安全协议有所不同,导致公平交换协议的设计原则与传统的安全协议设计原则有所区别,因此,必须根据公平交换协议的特点重新考虑一些要素。本文根据公平交换协议的特点,另外给出了4条针对公平交换协议的设计原则,并以攻击为实例来说明这些原则的重要性。这些原则与传统的安全协议的设计原则结合起来,使得公平交换协议从设计的开始就能够考虑各种可能会出现的错误与漏洞,从而大大提高协议设计的质量。  相似文献   

10.
Bhatia等指出,Xu等对无向图中的边不相交Min-Min问题的NP-完全性证明并不成立. 我们首先用一个反例指出Bhatia等对Xu等的NP-完全性证明的修正依然存在错误. 基于一个从MAX-2SAT的归约,我们给出了一个无向图中边不相交Min-Min问题的NP-完全性的正确证明.  相似文献   

11.
很多安全操作系统都是基于类UNIX系统开发的,并按照TCSEC或CC的要求引入了强制访问控制和审计等安全机制,但是并未保证用户账号的唯一性,从而可能造成审计记录的混乱和用户权限的不正确重用,这就要求改变原来的类UNIX系统的账号管理方式。提出了在系统调用层截取修改系统账号文件这类事件以保证用户UID唯一性的方案,使得即使超级用户(包括通过成功的攻击而获取的超级用户权限)也无法任意修改用户账号数据库。这种机制已经在SLINUX系统中得到了实现。最后给出了该机制在SLINUX系统上的性能测试结果。  相似文献   

12.
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究, 说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性.  相似文献   

13.
作为各种应用程序的基础,操作系统不可避免地受到越来越多的安全威胁。在Linux操作系统中,主要有两种访问控制机制,即传统的、简单的自主访问控制和权能控制。由于它们固有的缺陷,无法保护系统免受各种攻击。为了提高Linux的安全性和解决这两种安全机制存在的缺陷,设计并以可加载内核模块的形式实现了多个安全策略模型。虽然当前也已经存在很多安全策略,但是系统在不同的环境下对安全策略会有不同的需求。需要统一的构架来组合不同的策略,并根据应用环境的不同安全,适当地调整策略的优先级,从而使得安全操作系统具有更好的适应性。SECIMOS系统,作为同时支持多个安全策略模块的统一框架,可以在平衡系统的安全性和性能时有选择性地加载模块。该框架建立在LSM(Linux Security Module)之上。但是,LSM并没有提供裁决调用多个模块的次序策略,也没有提供实现非访问控制模块的机制。我们通过指定元策略和扩展LSM,从而很好地解决了这两个问题。本文首先分析Linux系统中两种主要安全机制的局限性。然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法。最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较。  相似文献   

14.
一段程序存在bug是正常的。安全的代码包含两个方面,一方面是程序语言代码的安全性,另一方面是数据库的安全性。本文主要讨论如何防止SQL流量注入攻击。  相似文献   

15.
《城镇企业职工基本养老保险关系转移接续暂行办法》并没有摆脱社会保障的制度陷阱、不公平陷阱和低水平陷阱,反而又延伸出了社会保障的流动陷阱和踢皮球陷阱。这些陷阱形成的主要原因不是人口和社会保障的流动造成的,而是社会保障的模式、现行财政制度和相关政策体系以及区域经济社会发展不均衡联合导致的。要摆脱这些陷阱,实现人口和社会保障的自由流动,我们需要以建立健全全国社会保障模式弹性统一为主线,以加强社会保障网络信息化建设为基础,以提高社会保障统筹层次为重点,以衔接城乡二元社会保障制度为突破口,以建立健全社会保障均等化服务转移支付政策体系为支撑,最终实现"全民覆盖、弹性统一、服务均衡、流转自由、可持续发展"的社会保障制度。  相似文献   

16.
社会保障税是取得社会保障资金的主要来源。如何改革社会保障资金的筹集方式,进而完善中国的社会保障体系,是摆在我们面前的重要课题。本文论述了社会保障税开征的必要性,并提出社会保障税税制的设计方案。  相似文献   

17.
我国竞技运动员保障体系现状分析与构建思考   总被引:14,自引:0,他引:14  
采用文献资料法、专家访问法,分析了我国现行运动员保障体系及存在的主要问题,在此基础上提出了我国新型运动员保障体系应由三部分构成:社会保障、商业保障、自我保障,进而讨论了自我保障体系的作用并重点提出了关于如何构建自我保障体系的设想。  相似文献   

18.
本文先对网络安全的目标、网络安全问题的来源和应对策略进行了介绍,指出校园网不同于一教网络的特点和问题,针对校固网这一小型网络的需求,分析其方案设计及安全隐患,并介绍了较团网网络安全实施的具体方法和网络安全紧急响应体系等.  相似文献   

19.
随着经济体制改革的不断深入,我国的社会保障问题日趋重要,没有社会保障的存在,构建和谐社会就无从谈起。而确定合理的社会保障筹资方式是社会保障体系构建中的核心问题。目前,以开征社会保障税来完善社会保障筹资方式的呼声越来越高。针对“统筹缴费”的弊端,“费改税”自然而然成为改革筹集资金具体形式的目标。现阶段,开征社会保障税应解决好纳税义务人范围的界定、计税依据的规范统一、税目与保障项目的适应、税率的制定、税种的归属等五个方面的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号