入侵容忍系统模型及基于门限的CA方案研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:xgz521521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。 本文首先介绍了入侵容忍技术的基本理论基础---拜占庭协议,在此基础之上,提出了一个入侵容忍系统的应用模型。在实际应用方面,入侵容忍系统可以用来保证CA的安全。它通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性。论文对基于两种不同的门限技术的入侵容忍CA方案进行了深入的研究和比较,并给出了两种不同方案的对比结果,结果表明:基于门限ECC的入侵容忍CA方案,从安全性和效率的角度考虑,都要优于基于门限RSA的入侵容忍CA方案。
其他文献
随着时代的发展,网络的进步,信息技术飞速地发展。与此同时,黑客、网络病毒等严重威胁信息安全的因素也越来越多。任何基于网络的信息系统的建立,其信息安全管理一直是一项至关重
在日常生活中,人们经常需要将自己的某些权力委托给可靠的代理人,让代理人代表他去行使这些权力,如签名权的委托。在电子化的信息社会,同样需要签名权的代理,数字签名是传统签名的
数字半色调技术是联系模拟原稿或物理场景数字化转换与印刷的桥梁,是数字印刷乃至现代化印刷的关键、核心技术之一。目前这项技术已经被广泛应用到了印刷、水印、信息加密技
聚类是数据挖掘领域中的一个重要研究课题。随着聚类分析对象数据集规模的急剧增大,改进已有的算法以获得满意的效率受到越来越多的重视。其中对现有算法的并行化是针对海量、
分布式人工智能是人工智能的一个重要研究领域,它要求一组分布环境下的智能实体通过合作来解决问题。从建立高速的分布式专家系统的角度出发,提出了利用PVM(ParallelVirtualMac
信息家电(IA,Information Appliance),是信息处理技术、存储技术和网络通信技术与传统家用电器相融合的产物。随着家庭网络化、信息化的发展,信息家电间的网络通信变得十分重要
随着Internet技术的迅速发展,开发Web应用的技术日趋多样化和成熟化。框架为Web应用提供了预备的软件架构和相关的软件包,它大大提高了开发Web应用的速度和效率。Struts是在JSP
无线体域网(Wireless Body Area Network,WBAN)在远程医疗、安全监护、文体娱乐等方面具有广阔的应用前景,受到了众多科研机构和高新技术企业高度重视。WBAN主要围绕人体来部
嵌入式图形用户界面系统(GraphicalUserInterface,以下简称GUI)是嵌入式操作系统的一个重要组成部分,随着嵌入式系统硬件设备的可获得性的提高和价格的不断降低及嵌入式系统应
地面自主车因其重大的研究价值和应用价值,受到世界各国的重视。在地面自主车的各项关键技术中,视觉导航的主要功能是对各种道路场景进行快速识别和理解,从而确定移动机器人