工学 >>> 信息与通信工程 >>> 信息处理技术 通信技术 广播与电视工程技术 雷达工程
搜索结果: 1-15 共查到信息与通信工程 安全性相关记录15条 . 查询时间(1.14 秒)
量子保密通信技术正在向实用化方向发展,然后在其实用化进程中还存在着一系列现实安全性问题。比如,人们在早期的安全性分析中做了一系列理想假设,而现实的设备和器件可能由于存在缺陷而无法满足这些假设,为了保证量子保密通信系统的现实安全性,就需要将现实设备和器件存在的缺陷考虑在内重新进行建模分析。本报告主要介绍我们团队近期在量子保密通信系统的光源端、探测端、信道上可能存在的现实安全性问题、量子保密通信系统的...
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话...
安全高效地在序列密码设计中应用SP网络,研究了一般SPT模型的抗差分攻击和线性攻击的能力,其中S和T表示2个不同的可实现压缩的混淆层,P代表扩散层。给出了P为最佳扩散层时SPT模型的最大差分概率上界,给出了P为最佳扩散层且S和T均平衡时的最大线性逼近优势和最大线性包优势的上界,从而部分解决了该模型的抗差分和线性攻击安全性评估问题。
分析了基于独立故障检测单元的双机热备系统存在的问题,提出了一种基于双机联合故障检测的双机热备系统方案,通过主、备单元的自检和它检实现故障检测功能。利用马尔可夫过程,对基于独立故障检测单元和基于双机联合检测方案的双机热备系统分别进行可靠性建模和仿真计算,分析其可靠性和安全性指标。根据仿真结果对两种方案的可靠性、安全性和经济性水平进行了分析比较,比较结果表明,两种方案的优劣与β值以及系统资源利用情况有...
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特安全性.若预言机能够输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得对应的明文.与Mats等人的证明相比,文中的模型更简单,更切合实际中NTRU解密机工作的情形.最后,分析了比特安全性与不可区分性之间的关系,指出形式化强安全定义将具有更高的实用性.
在串空间理论的基础上提出了一种ad hoc路由协议安全性分析新框架,首先根据图论的邻接矩阵运算原理确定网络中的虚假路径;然后构建协议串空间模型,描述虚假路径产生协议行为,并利用扩展的串空间理论方法验证产生虚假路径的合理性。之后,给出了针对endairA协议安全性的分析实例,发现该协议存在产生虚假路径的安全漏洞,而该漏洞在以往的形式化分析模型中未能被发现。
针对航天系统安全性分析与评价中面临的不精确、不完全信息难以处理等问题,在D-S(Dempster-Shafer)证据理论研究的基础上,借鉴贝叶斯网络的建模思路,提出了一种新的风险安全性分析与评价方法——证据网络分析方法。给出了证据网络的定义,研究了证据网络的基本建模思路与框架,包括网络结构构建、网络参数表示、原始数据预处理、网络推理算法、评价结果分析,并总结了该方法的操作流程与步骤。最后,通过某航...
该文分析了窃听者采用不同测量基对经典BB84量子密钥分发协议进行测量重发攻击所能获得的信息量以及在接收端造成的比特错误概率,得到合法用户判断是否存在窃听重发攻击的比特错误率上限低于15%,从而为合法通信者间的安全通信和对窃听者的检测提供了新的判定依据。
提出了用于网络中根目录读写管理权限转换的Read_Write转换模型及其相关概念,然后用状态转换算子对模型转换功能进行了数学描述,设计了基于Read_Write转换模型的网络安全状态转换器,并以此建立了网络安全性评估模型。最后,通过举例分析证实了所提出方法的可行性和有效性。
由于Ad hoc网络的特性,传统的串空间理论无法分析其路由协议的安全性,该文首先对串空间理论进行了扩展,添加了证明中间节点可信的条件。随后,使用扩展后的串空间理论分析了ARAN路由协议的安全性,提出了使用该理论分析Ad hoc网络中安全路由协议的新方法。分析和证明结果表明,ARAN路由协议中存在重放和合谋两种攻击,说明采用文中提出的分析方法对Ad hoc网络中的按需距离矢量路由协议的安全性进行分析...
该文提出了一种满足强安全性的不需双线性对运算的无证书签名方案,能抵抗适应性选择消息和适应性选择身份的存在性伪造攻击,并且在随机预言模型下基于离散对数难题给出了完整的安全性证明。与现有的绝大多数无证书签名方案都是基于双线性对的不同,该文提出的新方案没有复杂的双线性对运算,具有明显的效率优势。另外,通过对王会歌等人的无证书签名方案进行分析,指出此方案是不安全的,并给出了具体的攻击方法。
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比“先签名后加密”的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明...
该文简要介绍了公用事业自动化收费系统的基本构成,并就系统的数据安全性进行讨论,提出了一个“以随机数确定数据传输顺序,插入无效随机数增大信息冗余,用哈希函数校验,用一次性加密方法加密哈希值和随机数”的数据安全解决方案,有效防止系统数据遭受主动攻击。
该项研究是属于计算机协议工程、计算机保密与编码原理应用的研究。主要包括以下内容:首先研究IPSec协议的体系结构及其协议算法,并在Windows 2000局域网中实施了基于IPSec的安全通信研究;其次研究了WLAN的WEP安全协议算法,分析了对其协议的各种可能的攻击手段;第三研究了IP移动计算原理。在以上研究基础上,建立了混合协议VPN隧道模型,最后提出了基于IPSec的多策略的无线局域网安全问...
科技日报首尔2006年3月18日电 韩国警方日前确认,使用复制其他手机号码的CDMA(码分多址数字无线技术)手机可以窃听被复制的手机所进行的通话,这对CDMA手机的安全性形成了很大冲击。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...