首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
SIP协议简析     
SIP作为下一代互联网中的核心协议之一,其应用领域不断扩大.本文概述了SIP协议的重要内容,分析了一个基于SIP协议的IP电话的呼叫流程,并探讨SIP协议的扩展应用,最后提出SIP协议亟待解决的一些问题.  相似文献   

2.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

3.
多媒体视讯会议技术的发展经历了基于电路交换网络和基于lP网络的两个阶段,随着网络宽带技术的发展和普及,多媒体视讯技术的逐步成熟,人们对多媒体视频业务及应用的概念逐步了解,并在视讯会议、远程医疗、远程教育、远程监控、家庭娱乐、流媒体技术、移动视频通信等多个方面都有的广泛应用。本文分析了H.320、H.323、SIP三种视讯技术,然后比较了它们的差异,最后得出SIP协议必将是多媒体视讯会议的主宰。  相似文献   

4.
通过对DHT全分布式结构化网络稳定性要求的分析,并综合P2P—SIP网络电话的特点,针对CHORD结点搜索算法提出一种基于DHT分布式P2P—SIP网络电话稳定性的设计思想,既充分发挥DHT结构P2P网络的全分布式优点,又能保证P2P—SIP网络电话运行的稳定性.  相似文献   

5.
在两方密码协议运行模式分析法的基础上,利用模型检测的理论结果,提出了三方密码协议运行模式分析法。用这种方法对DavisSwick协议进行了分析,成功地验证了此协议的安全性,说明了所提出的三方密码协议运行模式分析法的有效性。  相似文献   

6.
文章从ARP协议的工作原理和协议缺陷分析入手,在原有协议工作机制基础上,修改了ARP协议数据包结构和工作机制,提出了协议带验证的工作机制。改进后工作机制,对ARP欺骗尤其对中间人攻击有很强的防范能力。  相似文献   

7.
公平交换协议与传统的安全协议有所不同,导致公平交换协议的设计原则与传统的安全协议设计原则有所区别,因此,必须根据公平交换协议的特点重新考虑一些要素。本文根据公平交换协议的特点,另外给出了4条针对公平交换协议的设计原则,并以攻击为实例来说明这些原则的重要性。这些原则与传统的安全协议的设计原则结合起来,使得公平交换协议从设计的开始就能够考虑各种可能会出现的错误与漏洞,从而大大提高协议设计的质量。  相似文献   

8.
介绍了L2TP协议和IPSec协议的基本原理,分析了L2TP协议实现VPN时存在的安全问题,提出了一种将L2TP协议和IPSec协议相结合,利用IPSec为L2TP协议提供保护的安全隧道技术方案,并实现了基于IPSec的L2TP传输VPN实例.  相似文献   

9.
计算机软件终端用户许可协议是一种格式化合同。本文基于文献综述,讨论了软件与许可协议的概念,许可协议对著作权保护的必要性,许可协议的效力,以及许可协议内容和语言方面的相关研究与发现。  相似文献   

10.
本文主要分析了SNMP协议及其对网络的管理模型和过程,首先从SNMP协议入手,着重分析了SNMP协议的基本功能、基本的管理框架、SNMP协议中的MIB管理信息库、SNMP基本指令以及SNMP协议通信报文,在此基础上构建SNMP协议管理网络设备的管理模型,并详细阐述去管理流程,从而实现SNMP对网络设备的管理。  相似文献   

11.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。  相似文献   

12.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

13.
使用秘密分享的方法来构造多拍卖物的电子拍卖协议,并按照电子拍卖协议应该满足的各种性质对提出的协议进行了分析。相对于适用于单拍卖物的电子拍卖协议,适用于多拍卖物的电子拍卖协议具有更广泛的用途。提出的协议具有“无收据”的性质,可以更好地保护竞拍者的隐私。  相似文献   

14.
针对网络通讯软件的Fuzzing技术受限于协议格式,尤其是未知协议难以保证测试效果,提出了基于符号表达式的协议分析方法.将数据包关键处理代码翻译为符号表达式,利用符号表达式的丰富含义加快未知协议格式分析,并依此开发了协议格式分析及漏洞挖掘框架PAVD.通过对亿邮客户端的漏洞测试,验证了PAVD能有效提升协议分析效率,为网络通讯软件Fuzzing测试提供良好的支持.  相似文献   

15.
结合网络整体的能耗动态变化情况,提出一种新的节点能耗模型(ECM模型),并基于多路径技术和ECM设计了一种新的多径能量路由协议(MPER协议).通过NS2对比仿真MPER协议和AODV协议,其结果为,MPER协议较AODV协议在能量的使用效率上有了较大的提高,有效延长了网络生存时间,且在网络成功发送的数据包、网络延时以及分组投递率等方面都有了进一步的改善.  相似文献   

16.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

17.
目前,国外已经成功利用SSL协议和SET协议解决了电子商务中B2C支付方式下的网上支付问题.通过对支付协议和现有交易平台的分析与研究,立足于国内电子商务自身的发展,提出一种新的、高效的、安全的融合SET协议和SSL协议的电子交易方案,从根本上克服了商家获取消费者支付卡帐号与密码的可能,有效保护了持卡人的秘密,从而提高了安全性及系统的效率.  相似文献   

18.
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势.  相似文献   

19.
Ad Hoc网络的拓扑结构动态变化,使得传统的TCP协议不再适用,文章介绍了TCP协议应用在Ad Hoc网络中存在的问题,分析了Ad Hoc网络中TCP协议的性能并讨论了其改进的策略和方法。  相似文献   

20.
仲裁当事人的确定是仲裁程序开始必须解决的基本问题。通常情况下仲裁协议的签订主体为仲裁程序的正当当事人,此时仲裁协议对仲裁当事人的确定提供绝对的指引。仲裁协议效力的扩张使得仲裁协议的绝对指引产生了失灵。仲裁协议效力扩张的范围内确定仲裁当事人,是出于对仲裁当事人仲裁共意的尊重以及维持纠纷解决过程公正性的需要,并不是对仲裁意思自治的违背。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号