期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于改进SIP协议的SIP网络安全通信模型 被引量:11
1
作者 张兆心 方滨兴 +1 位作者 张宏莉 姜春祥 《通信学报》 EI CSCD 北大核心 2007年第12期39-47,共9页
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时... 通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时间同步子协议和密钥协商子协议,并在实际环境下对该模型进行时间延迟测试。实验结果表明该模型在有效提高SIP网络机密性、完整性、可用性、抗否认性和新鲜性的同时所带来毫秒级的时间延迟是可接受的。 展开更多
关键词 网络安全 SIP 安全通信模型
下载PDF
空间延迟容忍网络安全通信模型 被引量:2
2
作者 杜学绘 陈性元 +1 位作者 曹利峰 徐国愚 《计算机应用研究》 CSCD 北大核心 2013年第10期3096-3100,3105,共6页
针对空间网络延迟容忍问题,提出一种用于空间延迟容忍网络(space delay-tolerant network,SDTN)的安全通信模型。该模型采用谓词逻辑的方法,建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集,给出了模型的安全约... 针对空间网络延迟容忍问题,提出一种用于空间延迟容忍网络(space delay-tolerant network,SDTN)的安全通信模型。该模型采用谓词逻辑的方法,建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集,给出了模型的安全约束规则、安全通信算法。定义了空间延迟容忍网络安全通信的状态机系统,证明了模型的安全性、可靠性和所具有的延迟容忍能力,从理论上奠定了空间延迟容忍网络安全通信的基础。 展开更多
关键词 延迟容忍网络 安全通信模型 有向多径图 安全约束规则 状态机
下载PDF
基于SSL的P2P安全通信模型 被引量:4
3
作者 王涛 卢显良 段翰聪 《计算机科学》 CSCD 北大核心 2006年第5期104-106,共3页
安全问题是限制 P2P 网络发展的重要因素,现有的模型不能很好地保证 P2P 节点间通信数据的真实性,保密性和完整性。针对上述问题,提出一种基于 SSL 的 P2P 安全通信模型,采用分布式 CA 和 SSL 协议对 P2P 节点间的通信安全加以保障。模... 安全问题是限制 P2P 网络发展的重要因素,现有的模型不能很好地保证 P2P 节点间通信数据的真实性,保密性和完整性。针对上述问题,提出一种基于 SSL 的 P2P 安全通信模型,采用分布式 CA 和 SSL 协议对 P2P 节点间的通信安全加以保障。模型采用层无关技术,可以方便地插入到现有的 P2P 模型中。仿真试验结果表明,该模型可行且高效。 展开更多
关键词 P2P 身份认证 SSL 安全通信模型
下载PDF
机械化步兵野战环境中容忍时延网络的安全通信模型 被引量:1
4
作者 戚湧 李千目 +1 位作者 倪辰辰 於东军 《兵工学报》 EI CAS CSCD 北大核心 2014年第S1期122-128,共7页
通过对基于机械化步兵野战场景的容忍时延网络(DTN)安全通信模型的研究,提出一种新的DTN安全通信模型。根据排队论G/G/1模型和切比雪夫不等式,对提出的DTN安全通信模型进行建模和关键参数的理论值推算。利用ONES架构对轻机步DTN场景进... 通过对基于机械化步兵野战场景的容忍时延网络(DTN)安全通信模型的研究,提出一种新的DTN安全通信模型。根据排队论G/G/1模型和切比雪夫不等式,对提出的DTN安全通信模型进行建模和关键参数的理论值推算。利用ONES架构对轻机步DTN场景进行仿真实验,并将得到的实验数据与预期值进行对比和分析,确定影响系统传输效率的关键因素。结果表明,合适的信息队列大小会使得机械化步兵DTN达到最理想的传输效率。 展开更多
关键词 通信技术 时延容忍网络 安全通信模型 野战场景 排队论 切比雪夫不等式
下载PDF
基于多级混沌加密的MANET安全通信模型
5
作者 黄桂敏 周娅 《计算机工程与应用》 CSCD 北大核心 2006年第3期136-139,共4页
文章在混沌加密/解密原理和混沌模型基础上,设计了一个多级混沌加密算法,并构建了一个MANET安全通信模型。同时,在该模型中实现了两组明文的加密/解密仿真实验,并对得到的仿真结果在密文字符频率统计以及雪崩效应方面进行了分析。仿真... 文章在混沌加密/解密原理和混沌模型基础上,设计了一个多级混沌加密算法,并构建了一个MANET安全通信模型。同时,在该模型中实现了两组明文的加密/解密仿真实验,并对得到的仿真结果在密文字符频率统计以及雪崩效应方面进行了分析。仿真实验表明:MANET安全通信模型有实现简单,随机性好,加密强度高,加密速度快的特点。 展开更多
关键词 混沌 MANET 安全通信模型 仿真 解密原理 加密算法
下载PDF
基于区块链的车联网节点数据安全通信模型研究 被引量:7
6
作者 任条娟 郑佳莹 +2 位作者 陈友荣 陈秋霞 刘半藤 《汽车技术》 CSCD 北大核心 2021年第5期30-35,共6页
为解决车联网通信架构中心实体负载过大和数据安全风险高等问题,提出一种基于区块链的车联网节点数据安全通信模型(DSCM)。首先,考虑车联网数据的实时性和车辆节点的移动性,设计了普通数据和紧急数据的区块结构和数据包格式,并针对节点... 为解决车联网通信架构中心实体负载过大和数据安全风险高等问题,提出一种基于区块链的车联网节点数据安全通信模型(DSCM)。首先,考虑车联网数据的实时性和车辆节点的移动性,设计了普通数据和紧急数据的区块结构和数据包格式,并针对节点存储问题提出一种节点数据更新方法。其次,提出一种基于云服务器和区块链的节点身份认证方案,解决用户的身份验证和隐私问题。然后,在实用拜占庭容错(PBFT)共识机制的基础上,提出改进动态PBFT机制。最后,对DSCM模型进行评估,分析DSCM模型的特点、车辆节点面临的问题和DSCM模型的解决方案,证明了该模型的有效性。 展开更多
关键词 区块链 车联网 共识机制 安全通信模型
下载PDF
无线自组织网络下抵抗内部节点丢弃报文攻击的安全通信模型 被引量:7
7
作者 张中科 汪芸 《计算机学报》 EI CSCD 北大核心 2010年第10期2003-2014,共12页
无线自组织网络的报文传输是依靠网络中的节点彼此多跳接力传输,当网络中有节点被俘获以后,就会成为内部攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低网络性能.现有网络协议栈中传输层和网络层协议难以检测和防范在网络层发... 无线自组织网络的报文传输是依靠网络中的节点彼此多跳接力传输,当网络中有节点被俘获以后,就会成为内部攻击者,并在报文的传输过程中发起丢弃报文攻击,严重降低网络性能.现有网络协议栈中传输层和网络层协议难以检测和防范在网络层发起丢弃报文攻击的节点.文中提出一种在网络层抵抗内部节点丢弃报文攻击的通信模型,它包括通信链路状态实时分析协议和分布式的节点类型判定算法两个部分.通信链路状态实时分析协议利用节点对间逐段生成的路径环路,通过引入报文成组应答机制使得节点能实时地获取其邻居节点的报文转发状态;在通信链路状态实时分析协议基础之上,节点根据相关数学模型能有效地分析邻居节点行为是否异常,并对网络中的节点进行分类,最终将恶意节点从网络中隔离出去.仿真实验结果表明,文中算法在恶意节点的检测率和误检率方面性能表现良好,能有效地抵抗来自网络内部节点的丢弃报文攻击. 展开更多
关键词 内部攻击 报文丢弃攻击 恶意节点检测 安全通信模型 无线自组织网络
下载PDF
面向多级安全的政府警务网络安全通信模型及其关键技术研究
8
作者 刘翔宇 《中国新通信》 2014年第16期39-39,共1页
国家在信息安全保障方式极力推行等级保护政策,等级保护已经成为了信息安全研究的重点内容。对信息系统实现分级保护能够在系统之间构建保护与隔离的壁垒,通过数据孤岛的形式确保信息的安全。等级保护实施的过程中,实现信息系统之间的... 国家在信息安全保障方式极力推行等级保护政策,等级保护已经成为了信息安全研究的重点内容。对信息系统实现分级保护能够在系统之间构建保护与隔离的壁垒,通过数据孤岛的形式确保信息的安全。等级保护实施的过程中,实现信息系统之间的互通互联是需要解决的关键问题。网络安全通信是解决该问题的重要手段。 展开更多
关键词 多级安全 网络安全通信模型 关键技术
下载PDF
基于JMS的安全通信模型研究与设计研究
9
作者 陈德亮 《通信电源技术》 2021年第21期134-136,共3页
现阶段,面向消息中间件的安全性是行业研究热点,旨在设计出能够保障数据传输完整性的安全机制。了解Java消息服务(Java Message Service,JMS)两种消息通信模型,明确其在安全性方面的不足,应用数字加密技术,提出以身份验证为前提的安全... 现阶段,面向消息中间件的安全性是行业研究热点,旨在设计出能够保障数据传输完整性的安全机制。了解Java消息服务(Java Message Service,JMS)两种消息通信模型,明确其在安全性方面的不足,应用数字加密技术,提出以身份验证为前提的安全通信模型,最后对模型各部分组成详细阐述。采用数字签名信息进行双向身份认证,提高基于JMS的通信安全性,发挥相应技术的应用优势,完成数据高效传输。 展开更多
关键词 Java消息服务(JMS) 安全通信模型 身份验证 数字加密 数字签名信息
下载PDF
Multi_agent系统安全通信模型研究
10
作者 柯宗贵 《科技与生活》 2010年第19期23-23,共1页
针对Multi_agent系统(MAS)在开放性分布式网络应用中存在的安全性问题,利用XML密码加密,XML数字签名和XML密钥管理等XML安全技术框架与规范,以及使用智能物理agent基金会(FIPA)资源定义框架(RDF)标准,提出一个基于RDF和XML的... 针对Multi_agent系统(MAS)在开放性分布式网络应用中存在的安全性问题,利用XML密码加密,XML数字签名和XML密钥管理等XML安全技术框架与规范,以及使用智能物理agent基金会(FIPA)资源定义框架(RDF)标准,提出一个基于RDF和XML的MAS安全通信模型。 展开更多
关键词 安全通信模型 多智能系统 XML安全技术 资源定义框架
下载PDF
主机安全通信模型分析及实践案例设计
11
作者 靳燕 《网络安全技术与应用》 2021年第2期8-10,共3页
随着互联网应用服务的不断丰富,安全威胁也层出不穷。数据加密技术可将原始明文处理为密文,为数据机密性提供保障;报文鉴别常使用哈希函数,通过摘要值的计算与新旧值的比较,来判定报文是否被篡改;身份认证常与报文鉴别整合。本文介绍了... 随着互联网应用服务的不断丰富,安全威胁也层出不穷。数据加密技术可将原始明文处理为密文,为数据机密性提供保障;报文鉴别常使用哈希函数,通过摘要值的计算与新旧值的比较,来判定报文是否被篡改;身份认证常与报文鉴别整合。本文介绍了主机安全通信的数据加密模型和消息认证模型,展示了密码算法的应用流程。以PGP软件为例,设计案例说明了场景应用的方法。 展开更多
关键词 数据加密 报文鉴别 身份认证 主机安全通信模型PGP
原文传递
一种MANET网络通信框架模型
12
作者 郑尚魁 钟声 《福建电脑》 2007年第2期150-150,156,共2页
本文提出一种多通道的路由框架模型,构建了一个MANET安全通信模型,以实现MANET中信息传输的安全性。
关键词 MANET 路由框架模型 安全通信模型
下载PDF
基于云存储的数字化教学资源平台架构设计 被引量:3
13
作者 赵旭 《现代信息科技》 2019年第3期13-14,17,共3页
本文通过对数字化教学资源管理平台的架构进行分析,找出设计的难点,并提出设计原则。技术上利用和结合云内部通信简单安全通信模型(SSCMIC)、双机热备全冗余技术等相关技术对云系统架构进行改造,形成具有特色的云通信安全模型和级联与... 本文通过对数字化教学资源管理平台的架构进行分析,找出设计的难点,并提出设计原则。技术上利用和结合云内部通信简单安全通信模型(SSCMIC)、双机热备全冗余技术等相关技术对云系统架构进行改造,形成具有特色的云通信安全模型和级联与备用双向复制模式,解决可靠性、可扩展性以及并发性等技术架构方面的问题,从架构的角度解决大规模数据的弹性存储、海量多元数据的高效管理、云存储系统的安全等问题,提高云存储系统的性能、可靠性与安全性。 展开更多
关键词 云存储 云内部通信的简单安全通信模型 云系统架构
下载PDF
Research on Assessment Model of Information System Security Based on Various Security Factors 被引量:5
14
作者 林梦泉 朱赟 +1 位作者 王强民 李建华 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第3期405-409,共5页
With the rapid development of network technology, the meaning of layers and attributes in respect of information system security must be extended based on the understanding of the concept of information system securit... With the rapid development of network technology, the meaning of layers and attributes in respect of information system security must be extended based on the understanding of the concept of information system security. The layering model (LM) of information system security and the five-attribute model (FAM) based on security factors were put forward to perfect the description and modeling of the information system security framework. An effective framework system of risk calculation and assessment was proposed, which is based on FAM. 展开更多
关键词 information system security factors five-attribute model(FAM) risk assessment
下载PDF
Analysis on the Security Enhancement Model of Communication System based on Chaotic Encryption and Analytic Hierarchy Process
15
作者 Qianfei Huang 《International Journal of Technology Management》 2016年第10期28-30,共3页
In this paper, we conduct research on the security enhancement model of communication system based on the chaotic encryption and analytic hierarchy process. The communication of the information network is completed by... In this paper, we conduct research on the security enhancement model of communication system based on the chaotic encryption and analytic hierarchy process. The communication of the information network is completed by the communication protocol. The communication protocol can be divided into application layer, transport layer, network layer, link layer and physical layer. By using the communication protocol, the security control of the network communication can meet the needs of the information network security communication. This paper integrates the chaos system to further implement the robust system architecture. The algorithm of this paper tries to make the maximum value of the above three parameters in each iteration step by step and the output feedback to dynamically change these parameters. Compared with other algorithms, our method can adopt more related theories to perform the better result. 展开更多
关键词 Security Enhancement Communication System Chaotic Encryption Analytic Hierarchy Process
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部