基于可视密码的PKI证书下载模式设计

来源 :第四届中国计算机网络与信息安全学术会议(CCNIS2011) | 被引量 : 0次 | 上传用户:kyc618
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  在传统的PKI 运作模式中,终端用户在证书申请成功之后凭借识别码和授权码获得 CA的信任,进而下载自己的证书,该过程存在诸多安全隐患。采用可视密码技术来替代传统的认证方式,实现签发服务器和用户之间的相互认证,更容易被终端用户接受,同时也提高了系统的安全性和效率。
其他文献
提出了一种在仿人机器人关节处采用双向动力学建模的方法。考虑到关节处两个不同传输方向的功率传输效率,根据地面约束力和关节力矩的定义,将仿人机器人简化为五连杆结构,采用Lagrange 方程建立了仿人机器人的双向动力学模型。对双向动力学模型进行计算机仿真,在小型仿人机器人SHR-6S 平台上进行对比实验,实验结果验证了该双向动力学模型的有效性。
文章通过LabVIEW与MATLAB 进行混合编程的方式,借助两软件各自的优势,设计出具有模糊自适应PID 控制算法的虚拟仪器,并对不同的对象特性进行控制系统的仿真与三容水箱液位的实时测控。实验结果表明,模糊自适应PID 控制系统的控制效果良好,具有较强的鲁棒性。
针对静止无功发生器(SVG)系统控制器的设计,结合Lyapunov 直接法和PI的优点,提出采用Lyapunov 理论设计电压环,采用最优PI 参数计算方法设计电流环的方法。该方法选择参考直流电压的平方作为变量构造 Lyapunov 函数,从Lyapunov 稳定性理论出发,设计电压环的控制律。仿真与实验结果表明SVG 系统能有效跟踪参考信号,鲁棒性强。
针对配电网静止同步补偿器(D-STATCOM),提出采用粒子群优化(PSO)算法同时对直流电压和交流电流四个 PI 控制器进行参数整定。采用直流侧电容电压参考值与其反馈值的误差绝对值积分(IAE)作为性能指标。讨论了PSO 编码参数与优化效果的关系。分别在不同系统参数、不同给定输入、不同负载情况下,进行PSO 优化,探讨PSO的优化能力。通过仿真和实时控制实验对所设计的基于PSO算法的PI 控制器
固体氧化物燃料电池(SOFC)系统是一个非线性系统,现存的建模方法和优化控制算法很难对其进行精确的建模及优化控制。本文首先利用基于数据的建模方法,对固体氧化物燃料电池系统进行BP 神经网络建模,然后利用基于BP 神经网络的启发式动态规划(HDP)算法对固体氧化物燃料电池系统进行优化控制,并对神经网络初始权值和效用函数进行改进。Matlab 仿真结果表明,基于BP 神经网络的HDP 优化算法具有收敛
阐述了异步电机的矢量控制原理,对三相异步交流电机矢量控制系统控制过程进行了MATLAB 仿真,根据交流电机坐标变换及矢量控制理论提出了异步电机在任意同步旋转坐标系下仿真结构图的建模思想,提出了一种按s r i ωψ为状态变量在坐标系下的动态结构图。利用该结构图可以方便的构成电机的仿真模型,进行仿真计算。仿真结果符合电机实际运行特性,证实了采用该系统对三相异步电机进行控制,具有转矩波动小,转速响应快
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照 802.1X-2004认证者和申请者状态机模型,从RSN 关联建立过程的整体视角,对RSN中MitM 攻击进行系统性分析。指出现有文献关于RSN中MitM 攻击问题研究方面存在片面性,提出RSN中一个MitM 攻击框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析表明,RSN 采用强双向认证方法时可抗MitM 攻击,
本文在分析云计算环境面临的安全问题基础上,提出了安全服务云框架,该框架面向各种云计算应用,可以提供统一、标准的安全服务;分析了安全服务云框架基本工作原理和应用模式;提出了安全服务调度算法,通过仿真实验表明,该算法在服务响应时间、系统负载均衡方面明显优于随机调度算法。
针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于检查点行为风险评估的信任模型(CBRA-TM),通过累积多个有疑似风险的检查点,利用风险评估策略,判定有疑似风险的检查点,采用奖励或处罚机制求出软件行为的可信度,最终判断软件行为是否可信。仿真实验结果表明该模型能够有效地识别软件行为中潜在的风险,能够较准确的计算
网络隐蔽通道技术是一种通过绕过强制访问控制措施而建立起的违背BLP 模型的信息泄露秘密信道,这给高密级信息的保密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系,然后设计并实现了基于共享文件的网络隐蔽通道在不同文件数目情况下的4 种协议,通过实验对这些协议形成的隐蔽通道的性能进行了比较研究,发现其中的有些协议对系统的保密性造成一定威胁。最后,总结不同协议的传输特点,简要分析和讨论了相应的