期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
几种部分盲签名的算法设计及其安全性分析 被引量:10
1
作者 张彤 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第6期963-966,共4页
在分析盲签名固有缺点的基础上介绍了部分盲签名的概念和协议,设计了3种基于离散对数数字签名算法的部分盲签名算法,并对其安全性进行了分析.
关键词 部分盲签名 算法设计 安全性分析
下载PDF
工业控制系统安全性分析及通信协议增强设计 被引量:10
2
作者 张波 赵婷 +1 位作者 徐兴坤 赵晋文 《中国电力》 CSCD 北大核心 2015年第8期150-154,共5页
随着越来越多工业控制系统(industrial control system,ICS)安全事件的曝光,如何防护ICS的安全已经引起了广泛的关注。然而对于ICS安全防护的研究还主要停留在理论研究和防护体系层面,缺少可以快速建立的、能够降低关键风险的具体防护... 随着越来越多工业控制系统(industrial control system,ICS)安全事件的曝光,如何防护ICS的安全已经引起了广泛的关注。然而对于ICS安全防护的研究还主要停留在理论研究和防护体系层面,缺少可以快速建立的、能够降低关键风险的具体防护措施。首先抽象出ICS通信模型,梳理ICS面临的安全风险和威胁,明确了最急迫和关键的安全需求,然后在不影响功能、效率,以及能够快速部署的前提下,设计了一种通信安全增强方案,包括对关键通信报文进行单向的身份认证和完整性检验,并结合了时间戳机制和登记机制。最后通过对增强方案的安全分析,证明其能够抵御伪装、篡改和重放等常见攻击。 展开更多
关键词 工业控制系统 安全性分析 协议增强 身份认证 重放攻击
下载PDF
Schnorr盲签名的一般化及其安全性分析 被引量:2
3
作者 陈华 蔡光兴 《信息安全与通信保密》 2007年第6期231-233,共3页
根据Schnorr签名方案的构造特点以及现有盲签名的构造方法,文章提出了Schnorr盲签名方案的一般构造方法,并对其安全性进行了分析和证明。对3个随机参数进行不同的选择,导出了3个不同的盲化方案,并从计算时间复杂性的角度对这3个方案的... 根据Schnorr签名方案的构造特点以及现有盲签名的构造方法,文章提出了Schnorr盲签名方案的一般构造方法,并对其安全性进行了分析和证明。对3个随机参数进行不同的选择,导出了3个不同的盲化方案,并从计算时间复杂性的角度对这3个方案的性能进行了分析比较,得到最优方案。同时,利用密码分析软件CAP进行简单实验,进一步说明了所提方案的正确性和实际可操作性。 展开更多
关键词 SCHNORR签名 盲签名 离散对数问题 安全性分析
原文传递
对Lin-Dou群签名方案的安全性分析
4
作者 于宝证 徐枞巍 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期125-128,共4页
为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、... 为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出验证有效的群签名,从而威胁到群签名人的合法权益。分析了该群签名方案可被伪造的原因,并对如何克服该缺陷提出相应改进思想。为了验证该伪造攻击的有效性,设计了一个伪造攻击签名示例,进一步证明了Lin-Dou群签名方案是不安全的。 展开更多
关键词 群签名 离散对数 无条件伪造攻击 安全性分析
下载PDF
基于高维两粒子纠缠态的超密编码方案 被引量:9
5
作者 黄平武 周萍 +2 位作者 农亮勤 何良明 尹彩流 《光子学报》 EI CAS CSCD 北大核心 2011年第5期780-784,共5页
基于通信双方预先共享d维二粒子最大纠缠态非定域相关性,信息发送方Bob只需要向信息接收者Alice传送一个粒子,就可以传送logd22比特经典信息,为保护信息的安全,方案采用诱骗光子技术,安全性等价于改进后的原始量子密钥分配方案(Bennett-... 基于通信双方预先共享d维二粒子最大纠缠态非定域相关性,信息发送方Bob只需要向信息接收者Alice传送一个粒子,就可以传送logd22比特经典信息,为保护信息的安全,方案采用诱骗光子技术,安全性等价于改进后的原始量子密钥分配方案(Bennett-Brassard 1984,BB84).本文讨论了基于高维纯纠缠态超密编码方案.即通过引入一个附加量子比特,信息接收方对手中的纠缠粒子和附加粒子在执行相应的幺正演化,可以获取d|kα|2log2d+log2d(αk=min{jα},j∈{0,L,d-1})比特经典信息.通信双方采用诱骗光子技术确保量子信道的安全建立.与其他方案相比,该方案具有通信效率较高、实用性较强的优点. 展开更多
关键词 量子纠缠 BELL态 安全性分析 量子超密编码
下载PDF
安全的电子保证邮件 被引量:5
6
作者 崔国华 裴鹏军 彭琨 《计算机工程》 CAS CSCD 北大核心 2000年第2期70-71,76,共3页
分析了电子保证邮件的安全要求,并说明传统的基于同时秘密传送的协议不能适用于当前的电子邮件系统,接着提出了一个基于可信第三方的电子保证邮件协议。最后,对该协议进行了简要的安全分析,证明它能够满足这些安全要求。
关键词 电子保证邮件 公钥证书 电子邮件 INTERNET网
下载PDF
TCP/IP协议安全分析 被引量:2
7
作者 纪泳 《网络安全技术与应用》 2004年第8期43-45,42,共4页
本文深入分析了TCP/IP的基本原理和它可能带来的安全风险,对IP层和传输层安全的国际化进程和相关标准作深入探讨;IP层的安全性是透明的,适合提供主机间的安全性,传输层的安全性是不透明的,适合提供端到端的安全性。
关键词 TCP/IP协议 网络协议 安全分析 计算机网络 密钥管理协议
原文传递
火电厂DCS应用技术问题探讨 被引量:12
8
作者 刘一福 《自动化仪表》 CAS 2005年第5期57-59,共3页
针对目前安徽电网下属诸火电厂分散控制系统(DCS)运行的实时情况,本文从DCS模块、应用软件、通信网络、电源等方面对DCS系统应用中遇到的影响机组安全稳定运行的故障现象和安全隐患等进行了分析和探讨,提出了进一步提高火电厂DCS应用技... 针对目前安徽电网下属诸火电厂分散控制系统(DCS)运行的实时情况,本文从DCS模块、应用软件、通信网络、电源等方面对DCS系统应用中遇到的影响机组安全稳定运行的故障现象和安全隐患等进行了分析和探讨,提出了进一步提高火电厂DCS应用技术水平的建议。 展开更多
关键词 应用技术 火电厂 分散控制系统(DCS) 安全稳定运行 应用软件 通信网络 安全隐患 故障现象 系统应用 电网 机组
下载PDF
安全需求工程研究综述 被引量:5
9
作者 汪北阳 《计算机应用与软件》 CSCD 北大核心 2013年第2期216-220,共5页
近年来,安全需求工程逐渐成为软件工程领域的研究热点之一。在开发周期的早期阶段引进安全分析和安全工程实践比在应用设计阶段才引进分析的投资回报要高出12%-21%。归纳安全需求工程发展过程及其主要研究活动,给出安全需求工程的相关定... 近年来,安全需求工程逐渐成为软件工程领域的研究热点之一。在开发周期的早期阶段引进安全分析和安全工程实践比在应用设计阶段才引进分析的投资回报要高出12%-21%。归纳安全需求工程发展过程及其主要研究活动,给出安全需求工程的相关定义,并分析了几个典型的安全需求工程框架。通过总结安全需求工程领域的若干研究活动,提出安全需求工程研究的两大思路,并从6个方面介绍安全需求工程的研究进展,探讨安全需求工程研究存在的不足。作为总结,给出了安全需求工程领域最有前途的发展方向。 展开更多
关键词 安全需求 安全需求工程 安全需求获取 安全需求分析 安全需求建模 模型检测 风险评估
下载PDF
PKI体系下的网络安全性能评估算法 被引量:2
10
作者 朱国东 宁红宙 +1 位作者 刘云 何德全 《通信学报》 EI CSCD 北大核心 2006年第3期119-123,共5页
通过分析基于公钥基础设施安全的网络防御问题和攻击问题,得出一个能反应网络安全性能的网络安全性能评估算法。该算法包含4个重要的安全参数:网络用户数n、密钥破解系数p、网络安全系数λ和网络安全度s。通过对网络安全性能评估算法中... 通过分析基于公钥基础设施安全的网络防御问题和攻击问题,得出一个能反应网络安全性能的网络安全性能评估算法。该算法包含4个重要的安全参数:网络用户数n、密钥破解系数p、网络安全系数λ和网络安全度s。通过对网络安全性能评估算法中的各个安全参数进行分析,观察各参数对网络安全性能的影响,最后得出网络安全系数的一个上限值和网络用户数的一个上限值。这些结果可用于网络安全建设和对网络安全性能进行度量和评估。 展开更多
关键词 网络安全 安全性能评估 安全性能分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部