首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
通过对现有的3G安全认证中身份机密性设计的研究与分析,目前3G的接入端鉴权认证是3G安全体系认证阶段的薄弱环节,可以应用Internet及电子商务上成熟的WPKI技术来实现用户身份的实体认证问题,因此提出一种基于WPKI环境下实体认证方案,对比现有的3G中的身份认证实现措施,经过改进给出了一种新的基于WPKI环境下的用于实现3G认证的具体方案,并对方案实现过程作了简要介绍,应用该方案可以增强3G认证环节的安全性.  相似文献   

2.
针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户的基础数据信息上传到区块链,生成密钥对和时间戳;其次,采用改进椭圆曲线加密算法进行加密传输;最后进行...  相似文献   

3.
GSM-R是在GSM基础之上,针对铁路移动通信的特点而开发的一种专用无线通信系统.当前为适应2005年3月铁道部提出的实行铁路局直接管理站段的体制,原有的GSM-R网络组织结构和调度通信过程,应当有所改进.本文就对该问题进行讨论研究,并提出改进的方法,最后得到改进后的GSM-R网络.  相似文献   

4.
为了对关节车端横梁裂纹产生的原因进行分析,采用有限元分析方法及Palmgren-Miner累积损伤法则,基于ⅡW标准进行了分析计算.结果表明:集装箱锁座处纵向惯性力导致孔边产生很高的应力集中,当关节连接器存在连接间隙时,关节连接器的纵向冲击将很快传导到端横梁位置,这种较高的交变载荷引起了端横梁的疲劳裂纹.为有效控制裂纹的再次发生,对多种改进方案进行了对比分析,其中端梁上盖板孔上侧及下侧均搭接5 mm补强板方案,工艺易于实现,抗疲劳性能良好,因此选择该结构为最终改进方案,并制定了可行的工艺实施方法.  相似文献   

5.
为了对关节车端横梁裂纹产生的原因进行分析,采用有限元分析方法及Palmgren-Miner累积损伤法则,基于Ⅱ W标准进行了分析计算.结果表明:集装箱锁座处纵向惯性力导致孔边产生很高的应力集中,当关节连接器存在连接间隙时,关节连接器的纵向冲击将很快传导到端横梁位置,这种较高的交变载荷引起了端横梁的疲劳裂纹.为有效控制裂纹的再次发生,对多种改进方案进行了对比分析,其中端梁上盖板孔上侧及下侧均搭接5mm补强板方案,工艺易于实现,抗疲劳性能良好,因此选择该结构为最终改进方案,并制定了可行的工艺实施方法.  相似文献   

6.
在无线视频传输环境端到端失真分析的基础上,针对H.264视频流建立了一种新的端到端失真模型.在使用LDPC信道编码方式与该失真分析模型的基础上,提出了一种基于端到端失真优化的联合信源信道编码方案.该方案根据当前无线信道的信噪比与信道带宽等状态信息,自适应地调节信源编码量化参数和信道编码码率,使端到端失真最小.实验结果表明,与固定码率编码相比,本文提出的联合信源信道编码方案可在不增加带宽的情况下显著提高视频传输质量.  相似文献   

7.
GSM-R系统作为铁路信息化专用移动通信平台,在欧洲高速铁路中广泛应用,我国也确定采用该技术作为高速铁路无线传输平台,隐藏于GSM-R系统中的任何安全隐患,都可能导致国家和旅客重大生命财产损失.本论文提出了采用故障树分析法对京津城际铁路GSM-R网络的安全性进行了深入研究,同时对如何保障通信网络安全提出了建议.  相似文献   

8.
作为车地之间安全数据传输的双向通道,具备安全可靠无线网络覆盖的GSM-R系统是安全行车的保障.探讨了同站址双网和交织站址单网无线网络冗余覆盖方案,利用可靠性理论对两种方案进行抽象建模,并推导出两种网络模型的可靠度结果.通过对比分析,认为交织站址单网覆盖比同站址双网覆盖更能满足中国列车运行控制系统对于GSM-R无线网络覆盖的需求.  相似文献   

9.
将公钥密钥分配技术和对称密码加密体制结合起来,提出并实现了一类高效快捷的混合密码加密方案XHES.该方法兼有两类加密体制的优点:既有对称密码加密体制的加密速度快,强度高的优点,又拥有公钥密码体制在密钥分发与管理上的优势.与之前的各种加密技术相比,不仅具有快速的加密速度,安全高效的密钥管理优势,而且无需各种烦琐的鉴别认证过程以及昂贵的专用保密信道,能够抵抗各种已知的攻击方案,安全性很高,操作简单、高效,能够应用于各种软硬件环境之中.  相似文献   

10.
目前普遍采用的门式刚架斜梁与柱的连接端板及高强度螺栓的计算方法有较大的安全隐患,本文通过理论计算分析,提出改进建议,以便今后可安全合理地应用《门式刚架轻型房屋钢结构技术规程》.  相似文献   

11.
IntroductionWeb- based exchange documents over the In-ternet are very low cost that enables companies toengage in low cost transaction over the Internet.Electronic commerce becomes clearer with eachpassing day that a new generation of electroniccommerce security systems is beginning to emergewith new priorities and higher value- added require-ments.We design XML security system thatprovidesXML signature functions,XML Encryption func-tions,smart card based crypto API functions andPublic …  相似文献   

12.
分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性。采用挑战与应答的认证机制,实现了双向身份认证。使用含指纹特征的数字证书,防止非法用户篡改指纹特征。给出的身份认证协议实现了USBKey对用户权限的验证及远程服务器对用户身份的实体认证。能够有效抵御窃听攻击、假冒攻击、重放攻击及DoS攻击。  相似文献   

13.
从无线传感器网络的安全分析人手,在分类描述无线传感器网络密钥管理方案并分析其优缺点的基础上,结合树型密钥管理结构,提出了一种新的分簇式密钥管理方案,因不同的消息类型有不同的安全需求,该方案建立了4种通信密钥类型:个体密钥,点对密钥,簇密钥和组密钥.其中点对密钥的建立采用了基于临时认证密钥的方法,加强了对节点的身份认证功能,提高了方案的安全性.  相似文献   

14.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions.  相似文献   

15.
针对目前电子政务中项目管理的新需求,采用基于身份的密码体制和椭圆曲线加密算法,提出了一种安全高效的电子政务网上申报体系模型.该模型以基于身份的密码体制为基础,从而避免了基于传统PKI的认证框架的多种弊端,实现了基于互联网的网上申报和敏感政务信息交互.同时分析了该方案的安全性和执行效率,分析表明该方案是安全且高效的.  相似文献   

16.
An identity-based encryption(IBE) was studied with non-interactively opening property that the plain text of a ciphertext can be revealed without affecting the security of the encryption system.Two kinds of non-interactive opening properties for IBE schemes were defined along with a concrete scheme in each case.  相似文献   

17.
This paper describes two identity-based broadcast encryption(IBBE) schemes for mobile ad hoc networks.The first scheme proposed achieves sub-linear size cipertexts and the second scheme achieves O(1)-size ciphertexts.Furthermore, when the public keys are transmitted, the two schemes have short transmissions and achieve O(1) user storage cost, which are important for a mobile ad hoc network.Finally, the proposed schemes are provable security under the decision generalized bilinear Di?-Hellman(GBDH) assumption in the random oracles model.  相似文献   

18.
本文首先分析了B/S模式下的顶岗实习管理系统中安全认证的意义,探讨了基于B/S模式的安全认证的设计思想、设计目标、功能和实现过程,解决了B/S模式下顶岗实习管理系统中的安全认证问题。  相似文献   

19.
Chosen ciphertext secure fuzzy identity based encryption without ROM   总被引:2,自引:0,他引:2  
Two new constructions of chosen-ciphertext secure fuzzy identity-based encryption(fuzzy-IBE) schemes without random oracle are proposed.The first scheme combines the modification of chosen-plaintext secure Sahai and Waters'"large universe"construction and authenticated symmetric encryption, and uses consistency checking to handle with ill-formed ciphertexts to achieve chosen-ciphertext security in the selective ID model.The second scheme improves the effciency of first scheme by eliminating consistency checking.This improved scheme is more effcient than existing chosen-ciphertext secure fuzzy-IBE scheme in the standard model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号