一种IMS网络合法实体攻击行为的防护策略

来源 :信息工程大学学报 | 被引量 : 0次 | 上传用户:liubo200987
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对IMS网络合法实体被劫持后可能以中间人攻击原理实施攻击行为的安全威胁,提出了一种基于动态验证码的身份验证机制,该机制能够有效地验证通信过程中的各实体,并设计了实体相应的存储表。最后给出了该机制防护效果的分析,通过搭建IMS网络仿真环境验证了其有效性。
其他文献
利用多时相遥感影像进行相应区域替换是一种有效的去除厚云的方法。分析了云覆盖影像的光谱特征,针对常规方法存在的不足,对去除过程中的一些关键技术进行了研究并提出了新的方法。具体包括:利用矩形区域表示不规则的云区域进行替换,并利用轮廓跟踪以及Freeman链码技术给出了矩形区域的确定方法;替换前采用多图像亮度规格化技术改善两幅影像的亮度差异,并且提出了像素替换的最佳时机;基于四方向对替换后矩形区域边界与
可信计算模块(TPCM)目前已经成为研究信息安全的热点,提出了一种基于openrisc的可信平台控制模块(TPCM)体系结构。并在此基础之上对密码模块进行优化设计,并加入了主动度量功能和
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二
提取并还原隐藏的消息是隐写分析的最终目标。提取攻击通常建立在Kerchhoff前提下,但目前大部分隐写软件的工作机制是未知的,因此如何识别隐写对象所属的隐写软件、估计隐写软