共查询到20条相似文献,搜索用时 91 毫秒
1.
介绍UMTS系统安全结构中的完整性保护机制,详细分析该机制能抵制的几种典型攻击,并分析系统内未得到完整性保护的用户数据部分,同时简要提出改进方案,最后指出亟待解决的篡改IMSI和拒绝服务攻击。 相似文献
2.
3.
用户识别模块(SIM)内部存储着与用户有关的个人信息和网络信息,包括鉴权和加密信息Ki(密钥Ke算法输入参数之一,密钥号)、国际移动用户识别码(IMSI);A3:IMSI认证算法;A5:加密密钥生成算法;A8:密钥生成算法;呼叫限制信息和缩位拨号信息。此外,为了支持网络的操作与运行,SIM卡还应存 相似文献
4.
对现有无线传感器网络的密钥管理方案研究,不难发现随机密钥管理方案比较适合现阶段无线传感器网络.该方案就是针对一种随机方案进行的改进.目前大多数的密钥管理方案都是一种混合机制,即结合多种密钥管理方案的优点.提出的改进方案是一种涉及部署,区域划分等的混合密钥管理方案,将其优点相结合的密钥管理方案.分析和仿真表明,该方案提高安全性的同时降低了节点存储和通信开销. 相似文献
5.
目前智能家居系统的数据加密技术多采用对称加密方式,但是这种方式存在密钥管理的问题,为实现密钥的安全,智能家居系统采用非对称加密技术,在此基础上设计了基于椭圆曲线密码体制(ECC)的密钥管理机制来达到保障密钥安全的目的.本密钥管理机制包括基于ECC的数据加密密钥管理机制和基于ECC的数字签名密钥管理机制,它们可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中密钥的安全性得到保障,其中密钥的存储环节利用了芯片内部闪存的读保护机制,实现了硬件级别的安全存储.最后对本机制的安全性、耗时和可扩展性进行了分析,结果表明该机制具有较强的安全性和可扩展性,在耗时方面优于E-G密钥管理方案. 相似文献
6.
7.
8.
随着Internet的发展,多播通信技术得到了迅速发展.其中组密钥管理是我播安全的核心问题.文中在分析已有研究的基础上,对树型密钥管理方案进行了改进,经过与逻辑密钥分层LKH方案和单向函数OFT方案进行分析比较,它在密钥存储、密钥更新通信量以及管理者的计算量方面元气有较好的性能. 相似文献
9.
10.
11.
研究了现有产品数据管理中数据的安全模式和体系结构,对存在的安全隐患进行了令堑,哲提出了解决这些安全隐患的技术途径和产品数据管理系统中工程数据存储加密方案;该方案已在某产品数据管理系统中得到了应用。 相似文献
12.
针对当前系统登录方式在安全方面存在的问题和不足,分析传统加密方式中存在易被解密的隐患,提出一种基于伪密码的加密方法。首先由加密函数将用户的真密码转换为随机的伪密码并存储在数据库中,再由解密函数将存放在数据库中的伪密码解密,并与用户的原密码比较,从而确定用户身份的合法性。该方法实现简单,对应的伪密码毫无规律,不易破解,安全性较强。 相似文献
13.
14.
15.
波分复用系统加密技术研究 总被引:2,自引:0,他引:2
波分复用系统是将多个独立的光波耦合复用到一根光纤中传输,从而更有效地提供带宽,让IP、ATM、SDH等数据通过统一的光纤层传输的系统。波分复用系统在改善网络性能的同时,也给网络的安全带来了一定的隐患。文中针对波分复用(WDM)自身特点及所面临的安全威胁,提出基于WDM的加密技术研究思路,为实现对WDM/OTN/ASON网络综合数据业务的安全保密奠定了基础。 相似文献
16.
配电变压器绝缘老化不仅会增减更换变压器、电线的经济成本,还会给用户带来一定的安全隐患.预防配电变压器绝缘老化由此成为当前保障电力系统安全、平稳运行过程中的一项重要工作. 相似文献
17.
基于身份加密体系的隐藏证书原始模型存在无法实现一对多的信息传输、对身份信息不具备容错功能且密文容易被共谋破解等缺点。提出的基于属性加密的隐藏证书扩展模型通过引入属性集合证书技术、基于加解密精度阈值等特性,解决了上述三个问题。在分析国内外相关研究进展的基础上,对扩展模型在体系架构、系统构造、双方信任协商协议、多方信任协商协议以及扩展模型解决复杂逻辑访问策略的方法等进行了详细的阐述,并对扩展模型的安全性进行了分析。通过一个典型的应用场景,对比分析了新旧隐藏证书技术在性能和安全性上的区别,阐明了扩展模型的优点。 相似文献
18.
将光学中的干涉与衍射原理相结合,提出了一种新的光学加密系统。该光学加密系统将图像信息隐藏于两个相位板(POM)及一个振幅板(AOM)中,其中振幅板使用计算机随机生成,两个相位板则通过解析方法得到。解密时,使用相干光照射两个相位板,并通过分束镜使二者的衍射光场进行相干叠加,此干涉场被振幅板调制,再经衍射一段距离后所得衍射场强度即为原始图像,此图像可以采用CCD等图像传感器件直接记录。本方法不但消除了先前提出的基于干涉原理加密方法存在的"轮廓像"问题,也对部分密钥泄露攻击具有很强的稳健性,具有较高的安全性。此外,本方法原理简单,加密过程无需迭代,解密系统易于物理实现。计算机模拟结果证实了本方法的有效性。 相似文献
19.
论文分析了目前广泛使用蓝牙功能的移动设备上存在的一些较为严重的安全漏洞和隐患,同时探讨了一些漏洞的攻击行为,最后给出了相应的防范措施。 相似文献
20.
PKI技术已日臻成熟并在许多方面得到应用,但是PKI中也还存在着很多问题有待解决。介绍了PKI技术的信任服务,PKI的标准及体系结构,探讨了PKI的安全隐患,指出X.509和CA的缺陷,并例举了PKI在网络安全中的主要应用。 相似文献