首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 91 毫秒
1.
介绍UMTS系统安全结构中的完整性保护机制,详细分析该机制能抵制的几种典型攻击,并分析系统内未得到完整性保护的用户数据部分,同时简要提出改进方案,最后指出亟待解决的篡改IMSI和拒绝服务攻击。  相似文献   

2.
分析了硬盘的存储和传输机制,提出了一种硬盘数据加密的密钥管理体系.介绍了基于NIOS处理器的嵌入式系统的实现方案并对此方案进行了分析与验证;该方案的实施可以有效地对硬盘数据进行保护,一定程度上杜绝了由于硬盘丢失而引起的安全隐患.  相似文献   

3.
用户识别模块(SIM)内部存储着与用户有关的个人信息和网络信息,包括鉴权和加密信息Ki(密钥Ke算法输入参数之一,密钥号)、国际移动用户识别码(IMSI);A3:IMSI认证算法;A5:加密密钥生成算法;A8:密钥生成算法;呼叫限制信息和缩位拨号信息。此外,为了支持网络的操作与运行,SIM卡还应存  相似文献   

4.
对现有无线传感器网络的密钥管理方案研究,不难发现随机密钥管理方案比较适合现阶段无线传感器网络.该方案就是针对一种随机方案进行的改进.目前大多数的密钥管理方案都是一种混合机制,即结合多种密钥管理方案的优点.提出的改进方案是一种涉及部署,区域划分等的混合密钥管理方案,将其优点相结合的密钥管理方案.分析和仿真表明,该方案提高安全性的同时降低了节点存储和通信开销.  相似文献   

5.
目前智能家居系统的数据加密技术多采用对称加密方式,但是这种方式存在密钥管理的问题,为实现密钥的安全,智能家居系统采用非对称加密技术,在此基础上设计了基于椭圆曲线密码体制(ECC)的密钥管理机制来达到保障密钥安全的目的.本密钥管理机制包括基于ECC的数据加密密钥管理机制和基于ECC的数字签名密钥管理机制,它们可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中密钥的安全性得到保障,其中密钥的存储环节利用了芯片内部闪存的读保护机制,实现了硬件级别的安全存储.最后对本机制的安全性、耗时和可扩展性进行了分析,结果表明该机制具有较强的安全性和可扩展性,在耗时方面优于E-G密钥管理方案.  相似文献   

6.
对SIP中的安全威胁和已有安全机制进行了分析,提出一种基于身份的SIP认证与密钥协商方案,通过3次交互实现双向认证,并在该过程中完成密钥协商.方案不需要公钥证书,以用户身份标识作为公钥,降低了计算复杂度和通信开销,保证了SIP消息传递过程中的完整性和真实性.  相似文献   

7.
无可信中心的可变门限签名方案   总被引:4,自引:0,他引:4       下载免费PDF全文
分析了Lee的多策略门限签名方案,发现其不能抗合谋攻击.基于Agnew等人改进的E1Gamal签名方案,提出了一个无可信中心的可变门限签名方案.该方案允许在群体中共享具有不同门限值的多个组密钥,每个签名者仅需保护一个签名密钥和一个秘密值;可以根据文件的重要性灵活地选取不同的门限值进行门限签名.分析表明,提出的方案防止了现有方案中存在的合谋攻击,而且无需可信中心来管理签名者的密钥,密钥管理简单,更具安全性和实用性.  相似文献   

8.
随着Internet的发展,多播通信技术得到了迅速发展.其中组密钥管理是我播安全的核心问题.文中在分析已有研究的基础上,对树型密钥管理方案进行了改进,经过与逻辑密钥分层LKH方案和单向函数OFT方案进行分析比较,它在密钥存储、密钥更新通信量以及管理者的计算量方面元气有较好的性能.  相似文献   

9.
分析2011年Muniyandi等人提出的一种基于椭圆曲线密码(ECC)体制的智能卡进行远程认证方案,发现该方案缺乏密钥协商机制,不能有效抵抗伪装攻击、认证表盗窃攻击、离线猜测攻击和智能卡丢失等攻击。提出一种改进方案,融入相互认证和密钥协商机制来克服以上缺陷,确保前向和后向保密性,且用户能够自由修改密码,同时对用户信息进行匿名保护。与现有智能卡认证方案相比,该方案具有较高的安全性能,且具有较小的计算开销。  相似文献   

10.
条件接收系统的密钥传输机制分析   总被引:4,自引:2,他引:2  
陈晓春  周祖成  王迪 《电视技术》2004,(7):24-26,29
分析了当前条件接收系统所采用的密钥层次模型,并介绍了一种基于秘密共享的改进方案,最后还对用于密钥传输的消息认证机制作了深入介绍.  相似文献   

11.
研究了现有产品数据管理中数据的安全模式和体系结构,对存在的安全隐患进行了令堑,哲提出了解决这些安全隐患的技术途径和产品数据管理系统中工程数据存储加密方案;该方案已在某产品数据管理系统中得到了应用。  相似文献   

12.
针对当前系统登录方式在安全方面存在的问题和不足,分析传统加密方式中存在易被解密的隐患,提出一种基于伪密码的加密方法。首先由加密函数将用户的真密码转换为随机的伪密码并存储在数据库中,再由解密函数将存放在数据库中的伪密码解密,并与用户的原密码比较,从而确定用户身份的合法性。该方法实现简单,对应的伪密码毫无规律,不易破解,安全性较强。  相似文献   

13.
证券信息网络系统安全解决方案   总被引:1,自引:0,他引:1  
描述了证券信息系统的特点 ,从系统安全的角度 ,分析了证券网络系统存在的安全隐患 ,提出了网络设计必须遵循的原则和应对措施。  相似文献   

14.
摘要:为了解决风电机组中火灾隐患带来的损失,提出了基于ZigBee的风电机舱的火灾预警系统。系统由传感器采集节点、网络协调节点,以及监控中心节点组成。采用CC2530作为处理器来控制传感器采集风机舱内主要的火灾隐患位置,在协调节点汇聚,通过GPRS网络传送到远处监控中心。通过实验和测试,系统运行稳定,可靠性高,预警准确,能够有效的监测各区域的各个时间段的运行情况,能够保证风电机组安全、稳定的运行。  相似文献   

15.
波分复用系统加密技术研究   总被引:2,自引:0,他引:2  
波分复用系统是将多个独立的光波耦合复用到一根光纤中传输,从而更有效地提供带宽,让IP、ATM、SDH等数据通过统一的光纤层传输的系统。波分复用系统在改善网络性能的同时,也给网络的安全带来了一定的隐患。文中针对波分复用(WDM)自身特点及所面临的安全威胁,提出基于WDM的加密技术研究思路,为实现对WDM/OTN/ASON网络综合数据业务的安全保密奠定了基础。  相似文献   

16.
配电变压器绝缘老化不仅会增减更换变压器、电线的经济成本,还会给用户带来一定的安全隐患.预防配电变压器绝缘老化由此成为当前保障电力系统安全、平稳运行过程中的一项重要工作.  相似文献   

17.
葛维进  胡晓惠 《通信学报》2012,33(12):85-92
基于身份加密体系的隐藏证书原始模型存在无法实现一对多的信息传输、对身份信息不具备容错功能且密文容易被共谋破解等缺点。提出的基于属性加密的隐藏证书扩展模型通过引入属性集合证书技术、基于加解密精度阈值等特性,解决了上述三个问题。在分析国内外相关研究进展的基础上,对扩展模型在体系架构、系统构造、双方信任协商协议、多方信任协商协议以及扩展模型解决复杂逻辑访问策略的方法等进行了详细的阐述,并对扩展模型的安全性进行了分析。通过一个典型的应用场景,对比分析了新旧隐藏证书技术在性能和安全性上的区别,阐明了扩展模型的优点。  相似文献   

18.
秦怡  巩琼  李根全  杨兴强 《中国激光》2012,39(12):1209002-189
将光学中的干涉与衍射原理相结合,提出了一种新的光学加密系统。该光学加密系统将图像信息隐藏于两个相位板(POM)及一个振幅板(AOM)中,其中振幅板使用计算机随机生成,两个相位板则通过解析方法得到。解密时,使用相干光照射两个相位板,并通过分束镜使二者的衍射光场进行相干叠加,此干涉场被振幅板调制,再经衍射一段距离后所得衍射场强度即为原始图像,此图像可以采用CCD等图像传感器件直接记录。本方法不但消除了先前提出的基于干涉原理加密方法存在的"轮廓像"问题,也对部分密钥泄露攻击具有很强的稳健性,具有较高的安全性。此外,本方法原理简单,加密过程无需迭代,解密系统易于物理实现。计算机模拟结果证实了本方法的有效性。  相似文献   

19.
论文分析了目前广泛使用蓝牙功能的移动设备上存在的一些较为严重的安全漏洞和隐患,同时探讨了一些漏洞的攻击行为,最后给出了相应的防范措施。  相似文献   

20.
李宁 《信息技术》2007,31(6):102-104
PKI技术已日臻成熟并在许多方面得到应用,但是PKI中也还存在着很多问题有待解决。介绍了PKI技术的信任服务,PKI的标准及体系结构,探讨了PKI的安全隐患,指出X.509和CA的缺陷,并例举了PKI在网络安全中的主要应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号