搜索结果: 76-90 共查到“计算机科学技术 安全性”相关记录142条 . 查询时间(0.841 秒)
PRGA的初始状态与RC4算法的安全性
伪随机数生成算法 初始状态 复杂度
2009/7/24
PRGA初始状态的取值情况对RC4算法的安全性具有决定意义,分析了PRGA初始状态的取值情况与RC4算法安全性的关系。在猜测赋值分析方法的基础上,提出了新的复杂度计算方法,从而解决了PRGA初始状态取值情况对应的破译RC4算法的复杂度问题。在已知初始状态的部分取值的情况下,该方法能够非常有效地计算出破译RC4算法的复杂度。
TTS组密钥协商协议的安全性分析与改进
密钥控制 等献性 前向安全性
2009/7/24
针对动态对等通信中的组密钥协商协议进行了分析和研究,指出王志伟等人提出的基于树结构和门限思想的组密钥协商协议(TTS)存在密钥控制和不等献性等缺陷,进而给出了一个改进的方案(I-TTS)。安全性分析表明,I-TTS协议不仅克服了TTS协议中的前向安全性和密钥控制缺陷,还满足等献性。
基于熵的视图安全性判定算法
视图发布 概率数据库 先验知识 熵
2009/12/28
在概率数据库中,发布视图和隐私信息的不确定性是影响视图安全性判定效果的主要因素,针对以上问题,用熵来描述发布视图和隐私信息的不确定性,使视图安全性判定问题转化为熵的计算问题,提出一个基于熵的视图安全性判定定理,给出基于熵的视图安全性判定算法。实验结果证明,该算法能有效地对发布视图进行安全性判定。
信息系统安全性的维护周期与耗费成本
定量关系 维护周期 耗费成本
2009/7/9
提出信息系统安全性概率降低趋势的马尔柯夫模型,并对随安全性概率降低的耗费增量函数进行了描述和分析,综合得出了维护成本与维护周期的定量关系,进而推导出系统检测维护的最佳周期。
可信计算增强P2P网络的安全性研究
平台访问控制 TCG TPM
2009/7/1
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性。指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了一些相关的未来研究方向。
联锁逻辑模型的安全性分析
故障树分析法 时间Petri网 安全性分析
2009/7/1
故障树分析法( FTA) 用于静态分析系统失效的可能事件和状态,是分析安全苛求系统的可靠性和安全性的一种有效方法。时间Petri网(TPN)描述具有时序关系的并发系统,用于系统行为的动态建模。但利用时间Petri网无法严格证明其模型是安全的。本文提出了一种用于时间Petri网模型的安全性分析方法,该方法有效地结合故障树分析法和时间Petri网的各自优点,实际应用于联锁逻辑模型的安全性分析,并对不安...
并发系统的安全性与活性的验证方法
并发系统 安全性 活性
2009/6/16
网络环境下的分布式系统是典型的并发系统。安全性和活性是并发系统最为关注和需要保证的两个主要性质。然而在并发系统建模和形式化验证时,面临着描述繁琐、复杂和难以理解的问题,特别是当并发系统的规模(并发进程数目)较大时其性质验证时的效率问题更是严重阻碍了并发系统模型检测与验证技术的应用。将组合可达性分析和标号迁移系统的模块化思想与模型验证技术相结合,提出了一套有效的性质验证方法。论证、分析了三个并发系统...
WAPI实施方案的安全性分析
无线认证和保密基础设施 安全分析 AUTLOG逻辑
2009/6/5
利用增强的BAN类逻辑——AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户端和接入点实现对彼此的身份认证,并且使双方建立了共享的单播主密钥.该协议能够达到预期的安全目标.
对Chang等人的消息可恢复式签名方案的安全性分析
消息可恢复 密码学分析 伪造攻击
2009/6/4
最近,C.C.Chang和Y.F.Chang提出了一个具有消息可恢复功能的数字签名方案,为提高运算效率,该方案摈弃了传统方案中所需要的单向hash函数和用于检验被恢复消息正确性的消息冗余方案.然而,通过密码学分析发现,正是由于缺少了单向hash函数和消息冗余方案,使得该签名方案并不像作者所宣称的那样是安全的.该文针对该方案给出两类伪造攻击,使得任意攻击者能够通过随机参数的选择而伪造可受攻击者控制的...
DNA信息隐藏方法的安全性分析和保密增强方法
信息隐藏 安全性 DNA
2009/5/31
针对一种DNA微点信息隐藏方法,提出了用PCR扩增、DNA测序等技术攻击的方法,论证了由于寻找匹配引物的困难性和测序中电泳技术以及纯化技术的限制,上述攻击不能奏效.论证了可以用可能词作为PCR引物进行有效的攻击,提出要以引物和编码方式为密钥或者用传统加密技术对要隐藏的信息预先进行加密以防止该种攻击.
802.1x协议研究及其安全性分析
网络接入控制 认证 网络安全
2009/5/14
认证是宽带以太网实现可管理和网络信息安全的前提。在各种以太网接入控制技术中,基于端口的访问控制技术802.1x极大地改善了局域网接入的安全性和复杂性,但其自身也存在一些安全隐患和设计缺陷。该文介绍了802.1x认证体系的结构、认证的原理、流程和特点,针对其在应用中易受中间人攻击、协商攻击、拒绝服务攻击等安全问题作了分析,并提出了相应解决方案。
BLP模型的安全性分析与研究
BLP模型 模型 安全
2009/5/14
BLP模型是最为经典的计算机多级安全模型。在进行BLP模型研究的基础上,对其存在的主要安全缺陷及不同的改进方案进行分析,提出了“最近读、最近写”的原则,较为有效地改进了BLP模型的安全性和完整性。
CA系统安全性的分层多方面设计
CA系统 网络层安全 应用层安全
2009/5/14
CA系统本身的安全性是影响Internet电子商务安全的关键问题。分析了CA系统的总体网络结构,提出了一种CA系统的分层多方面安全性设计方案,阐述了网络层安全设计和应用层安全设计。网络层安全采用划分安全区、多层防火墙保护、交换以太网等方法;应用层采用软件代码签名防篡改、数据包增加时间戳防重放攻击、敏感数据内存零化及数据库加密存储、集中监控等8个方面的安全性设计。该设计已实际应用于某CA中心,达到了...