首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
针对移动公网保障端到端安全的不足,提出了一种基于改进的Diffie-Hellman密钥交换协议机制的安全专网认证和密钥协商设计方案。该方案可以在终端接入移动公网的基础上,实现通信双方端到端的相互认证,同时协商出独立于网络的密钥。性能分析表明,该方案结构简单,安全高效,符合移动通信系统的要求。  相似文献   

2.
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书  相似文献   

3.
移动Agent在电子商务中的安全研究   总被引:1,自引:0,他引:1  
基于移动代理的电子商务系统面临的一系列安全问题制约着电子商务的发展,通过对电子商务交易不同阶段移动代理行为的分析,使移动代理使用不同的访问模式,提出了一个双方可互相认证身份且无第三方参与会话密钥产生的电子商务交易模型来尽可能地降低安全风险。  相似文献   

4.
详细分析了3G的认证和密钥分发协议的过程及其安全性,并针对的提出了可能存在的攻击漏洞,提出了一个改进的构想。  相似文献   

5.
无线网络已成为世界上应用最为广泛的通信系统之一,但同时无线网络中的安全通信也已成为首要关注的问题。量子加密法,提供了一种绝对安全的解决方法。在过去所做研究的基础上提出一种新方法,将用于密钥分配的量子加密法运用到802.11无线网络中。具体做了如下工作:(1)展示QKD如何在IEEE802.11无线网络中安全分配密钥;(2)介绍一种能利用交互认证特性的新方法,此特性是802.1X基于端口网络访问控制的EAP变量所具有的;(3)最后提出一种新代码——量子信息融合代码(Q-MIC),这种代码能够在通信双方及其执行过程中进行交互认证。  相似文献   

6.
密钥管理问题是网络安全问题中的关键问题,密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,从技术上看,密钥管理包括密钥的产生、存储、分配、使用和销毁等一系列技术问题,密钥存储和分配是其中最重要的问题。文章重点研究了密钥托管和密钥分配技术,并给出一种基于NTRU密码体制的密钥分配协议,与传统的基于离散对数的密钥分配协议相比,该协议具有更高的效率。  相似文献   

7.
在对目前几种密钥管理协议特点进行分析的基础上,给出了能适应宽带虚拟专用网(VPN)环境,具有更高安全性的SKIP密钥管理协议。文中对该协议及其特点进行了讨论,并研究了将SKIP密钥管理协议应用于支持IPsec的VPN设备,给出了SKIP协议与IPsec结合的体系结构。  相似文献   

8.
《科技转让集锦》2008,(4):50-50
随着量子通信的发展,安全问题引起了人们的极大关注。本文分析了量子通信安全的意义,并从密钥分发、量子加密和量子认证三个方面归纳了国内外量子通信安全问题的研究进展情况。最后,基于对量子通信安全存在的问题,指出了今后该领域的研究方向。  相似文献   

9.
CA(Certificate Authority)认证是CA作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。CA通过对密钥进行有效的管理,并颁发认证证书证明密钥的有效性,然后将公开密钥同某一个实体(消费者、商家、银行等)联系在一起,从而确保电子交易有效、安全的进行,并使网上交易信息除发送方和接收方外,不被其他方知悉;保证信息在传输过程中不被篡改;使发送方确信接收方不是假冒的;同时也使发送方不能否认自己的发送行为。CA认证是企业电子商务平台的真正核心。  相似文献   

10.
七号信令网络由于缺乏安全机制而存在诸多安全漏洞。通过分析攻击者如何利用MTP3层的网络管理消息对七号信令网实施攻击,提出用密钥交换协议和认证头协议对MTP3层进行安全保护,从而实现了信令节点间的相互认证和对消息的完整性保护,增强了七号信令网络的安全性。  相似文献   

11.
针对3GPP AKA协议中存在的安全缺陷,在消息中加入访问网络的身份信息,利用秘密令牌机制,提出了一种可以防止重定向攻击、SQN同步缺陷和用户身份信息泄露的改进方案,并对其安全性和效率进行了分析。分析表明,本方案可以有效解决上述问题,以较少的资源开销就能获取协议效率和安全性能的提高。  相似文献   

12.
为了实现对移动装备在不同管理域间切换时身份的快速、安全认证,基于“北斗”卫星导航系统所提供的安全可靠的短报文通信功能和高精度的授时功能,提出了一种基于“北斗”的战场移动装备域间身份认证方法,设计了基于“北斗”的战场移动装备域间身份认证体系结构和战场移动装备域间身份认证协议。该认证体系采用两级认证机制。整个移动网络通过“北斗”系统的高精度授时实现全网时钟的精确同步,将“北斗”系统提供的时钟信息作为时间戳加入到身份认证信息中,并利用“北斗”系统传输身份认证信息。经过对协议的安全性分析表明,该协议安全可靠,可以实现域间身份认证时新管理域中的认证中心与移动装备的双向认证,也可以实现移动装备的匿名认证,同时具有抗重放攻击能力。此外,该协议有效地减小了家乡域认证中心的开销。  相似文献   

13.
公开密钥加密技术在最近几年得到了极大的重视和发展。本文讨论了公钥加密技术的原理和实施技术,并结合公钥技术在Lotus Domino/Notes中的应用,着重探讨了Lotus系统内部用户校验和认证机制的建立和实施。  相似文献   

14.
<正>刘光溪同志是笔者比较熟悉的青年才俊。他是我国第一位"WTO与区域经济合作"研究方向的经济学博士,从1988年开始直接参与复关入世谈判,1991~1996年分别在我国驻美大使馆和驻日内瓦联合国代表团做商务外交工作,1997年担任外经贸部WTO首席谈判代表的特别助理,参与了中国复关/入世谈判的实质性工作。他写过不少专著,经常发表一些很有分量的文章。早在1996年,他写的《互补性竞争》一书就获得了中国国际贸易学术最高学术奖。笔者同他很早就认识,每次同他谈话都有一些新的收获,感到他的学问根底深  相似文献   

15.
随着敏感、机密信息通信的普通化,信息的安全性成为人们关注的焦点,密钥的安全管理是加密信息安全的关键因素。针对现有PKI体系中密钥管理机制的缺陷和目前面临的难题,提出了一种在密钥生成、托管和恢复过程中由用户、n个托管机构、CA共同协作完成的改进方案。该方案能够验证用户托管密钥的真实性并能很好的保护用户私钥的机密性。  相似文献   

16.
介绍了GSM向3G过渡时期GSM用户的认证与密钥协商过程,分析了GSM用户对3G系统的安全威胁,并对GSM用户接入3G系统提出了改进认证与加密算法。它可以有效防止攻击者假冒合法GSM用户滥用UTRAN网络资源,并可以保证用户的通信安全。  相似文献   

17.
During the last decade the Internet has faced an architectural stagnation due to lack of wide scale adoption of new communication protocols. A significant reason for non-adoption is that the conflicting interests of networked stakeholders involved in the diffusion process are not understood or taken into account during the protocol development. This paper increases understanding of the dynamics of communication protocol diffusion and provides feedback to protocol development by studying the case of Multipath TCP (MPTCP). Firstly, we introduce a protocol development process which builds on the existing diffusion of innovation theories. Secondly, a quantitative analysis using system dynamics is provided to evaluate the criticality of the factors affecting the MPTCP diffusion. The diffusion of communication protocols is found to follow three adoption models differentiated by the basis of adoption decision. The key finding is that unintentional adoption, alongside device acquisitions or operating system updates, adds a new dimension to the diffusion of innovations theory and may have a significant impact on protocol diffusion. The cross-side network effects between different adopter groups play also an important role and may lead to either market pull or technology push type of diffusion depending on which stakeholder starts to adopt first. Although MPTCP is used as an example protocol, the findings can be also applied to the diffusion studies of other communication protocols.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号