首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
智能制造系统已经成为国家关键基础设施的重要组成部分。为解决智能制造中MES系统在用户管理、身份认证、安全通信、数据安全存储、数据完整性校验等方面的信息安全问题,文章采用符合国家要求并具备产业适配性的商用密码技术实现MES安全保障机制,将MES系统自身的信息安全防护技术与商用密码技术进行深度融合,形成包含网络安全、数据安全、系统安全和用户安全的安全保障体系。  相似文献   

3.
《今日电子》1997,(12):86-87
Internet日新月异的空前发展速度,使信息网络的延伸无处不在。传统的生活方式已更多地被In-ternet带来的全新生活模式所取代,人们足不出户就可享受电子方式的邮件收发、商务交往及资金划拨等先进的网上服务。日益繁多的网上商业活动的背后,蕴含着的已不再是资金与实力的较量,更多的是技术与信息的竞争。由此产生的信息传输的安全可靠性问题,自然而然地成为网上用户及各行业人士关注的焦点。  相似文献   

4.
林霞  朱艳琴 《信息技术》2006,30(10):71-73
针对电子邮件在传输过程中存在的安全问题,提出了一种基于三重DES和椭圆曲线密码体制的解决方案。其公钥管理是借鉴PGP系统管理公钥的方法;进而重点介绍了邮件的加密/解密、签名/验证的过程,有效地解决了电子邮件系统中的加密、签名和身份认证问题。  相似文献   

5.

在加密邮件系统中,公钥可搜索加密技术可以有效地解决在不解密的情况下搜索加密邮件的问题。针对公钥可搜索加密复杂的密钥管理问题,该文在加密邮件系统中引入了基于身份的密码体制。针对可搜索加密的离线关键字猜测攻击问题,该文采用了在加密关键字和生成陷门的同时进行认证,并且指定服务器去搜索加密电子邮件的方法。同时,在随机预言机模型下,基于判定性双线性Diffie-Hellman假设,证明方案满足陷门和密文不可区分性安全。数值实验结果表明,在陷门生成和关键字密文检测阶段,该方案与现有方案相比在计算效率上较高。

  相似文献   

6.
中国加入WTO后,国内音响产品出口业务不断发展.不少国家都有自己的安全标识和一些安全警告语,产品要出口到这些国家时,产品机身和包装箱上必需有所需的安全标识和安全警告语,否则,产品会在进口国海关被扣压.  相似文献   

7.
8.
针对软件定义网络(SDN)中缺乏安全高效的数据来源验证机制问题,该文提出基于密码标识的报文转发验证机制。首先,建立基于密码标识的报文转发验证模型,将密码标识作为IP报文进出网络的通行证。其次,设计SDN批量匿名认证协议,将SDN控制器的验证功能下放给SDN交换机,由SDN交换机进行用户身份验证和密码标识验证,快速过滤伪造、篡改等非法报文,提高SDN控制器统一认证与管理效率,同时可为用户提供条件隐私保护。提出基于密码标识的任意节点报文抽样验证方案,任何攻击者无法通过推断采样来绕过报文检测,确保报文的真实性的同时降低其处理延迟。最后,进行安全性分析和性能评估。结果表明该机制能快速检测报文伪造和篡改及抵抗ID分析攻击,但同时引入了大约9.6%的转发延迟和低于10%的通信开销。  相似文献   

9.
宋松 《中国新通信》2023,(1):112-114
虚拟化技术应用于新一代云计算数据中心,能够为云计算发展提供基础设施支撑,通过研究以密码技术为基础的云计算虚拟化安全防护技术,能有效提高云计算技术的安全性、云数据的机密性,保护用户的信息安全,但该项研究难度较高,本文从云计算虚拟化网络典型结构与访问应用模式着手,介绍虚拟化网络环境下用户的安全用网需求,对密码的虚拟化安全解决方案进行探究,旨在日后相关人员对其进行研究时能够提供参考。  相似文献   

10.
面对用户需求个性化、多样化以及快速多变的国际市场,企业应充分利用以网络为核心的信息技术,创建一条贯穿于客户、企业内部和企业之间的信息通道,从而赢得市场竞争。但同时在信息交互过程中也出现了如何确保这些信息的安全性问题。针对这种情况,本文提出了基于密码体制的信息管理系统安全体系结构。  相似文献   

11.
作为一类重要的信息安全产品,密码产品中所使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与秘密信息的依赖关系进行攻击。对密码产品的抗侧信道攻击能力进行评估已成为密码测评的重要内容。该文从攻击性测试、通用评估以及形式化验证3个角度介绍了目前密码产品抗侧信道评估的发展情况。其中攻击性测试是目前密码侧信道测评所采用的最主要的评估方式,它通过执行具体的攻击流程来恢复密钥等秘密信息。后两种方式不以恢复秘密信息等为目的,而是侧重于评估密码实现是否存在侧信息泄露。与攻击性测试相比,它们无需评估人员深入了解具体的攻击流程和实现细节,因此通用性更强。通用评估是以统计测试、信息熵计算等方式去刻画信息泄露的程度,如目前被广泛采用的测试向量泄露评估(TVLA)技术。利用形式化方法对侧信道防护策略有效性进行评估是一个新的发展方向,其优势是可以自动化/半自动化地评估密码实现是否存在侧信道攻击弱点。该文介绍了目前针对软件掩码、硬件掩码、故障防护等不同防护策略的形式化验证最新成果,主要包括基于程序验证、类型推导及模型计数等不同方法。  相似文献   

12.
图像隐藏技术常与RSA密码体制结合,然而RSA要增加其破译强度必须增加密钥长度,同时图像隐藏信息量却有一定的限制,这就造成密钥存储空间增长与有限隐藏空间的矛盾。论文提出将椭圆曲线密码体制与图像隐藏结合, 利用ECC在相同安全强度下密钥长度短的特点在一定程度上解决了这一矛盾,同时达到安全性和隐蔽性的结合。  相似文献   

13.
《新潮电子》2014,(8):106-107
现代人越来越注重健康的生活方式,而随着健康知识的普及,大家对室内空气质量的关注度也越来越高,尤其是刚刚搬八新家时,大家往往会关注室内空气的甲醛含量。面对甲醛对健康的威胁,大家的应对方式也不同,有人会采用各种偏方,放置各种物品或植物来吸附甲醛:有人会请来专业的环境监测公司,实时监测室内的甲醛含量。其实这两种办法都不算好,第一种方式不科学,第二种方式花费太高。而海尔日前推出一款名为“醛知道”的甲醛监测仪,是全球首款智能家用甲醛监测仪,能够满足用户实时监测室内空气质量的需求。  相似文献   

14.
随着互联网的快速发展,信息安全问题显得日益重要。公钥密码技术能够保证互联网上信息传输的安全,目前PKI技术已获得一些应用,由于其复杂的使用步骤以及繁琐的后台证书管理问题,在某些领域和某些方面其使用受到很大的局限性。IBE技术不采用数字证书的概念,用户使用和后台管理都很方便,特别适合企业和外部用户进行安全信息传输的情况。  相似文献   

15.
杨韬 《电子世界》2014,(5):9-10
随着银行卡保有量的增多和刷卡消费的日益盛行,密码键盘作为个人密码的输入终端,其安全性备受关注。本文基于ATMEL和As91s0100芯片,提出一种符合PCIPED认证安要求的密码键盘安全解决方案,从根本上避免了用户程序非法访问敏感数据的问题,提升了终端设备的安全性。  相似文献   

16.
刘畅  宋飞  孙亮  张思东 《电子学报》2012,40(10):1920-1926
本文提出了一种基于连接标识(CID)通信的方法,并添加连接标识映射服务器(CMS)来完成对连接的管理功能.CMS将网络的核心部分与接入部分进行了分离,通过在CMS中建立连接标识与IP之间的映射,完成了映射通信的传输方式.本文将传统网络数据发送模式由基于对端地址变为基于连接标识,从而提升网络针对连接的可控可管性.本文详细讲述了这种基于连接的映射通信带来的优势,如:提高抗DDos攻击、防止主机身份暴露、减少核心网路由条目等.并且分析了这种映射通信对现有应用的向下兼容性,及其可能带来的新攻击方式及应对措施.最终的实现测试给出了基于连接标识映射通信的具体性能.  相似文献   

17.
一种基于线性分组码的安全广播方案   总被引:1,自引:0,他引:1  
本文介绍了一种基于线性分组码理论的新安全广播方案。该方案适用于分布式系统或网络环境,而且不使用任何加密算法就达到在信道上安全舆机密数据消息的目的。  相似文献   

18.
分析了电子邮件在企业中的广泛应用所带来的对企业信息的潜在威胁及其原因,和对此问题进行危害防护的方法和规范.  相似文献   

19.
随着银行卡保有量的增多和刷卡消费的日益盛行,密码键盘作为个人密码的输入终端,其安全性备受关注。本文基于ATMEL的AS91SO100芯片,提出一种符合PCI PED认证安要求的密码键盘安全解决方案,从根本上避免了用户程序非法访问敏感数据的问题,提升了终端设备的安全性。  相似文献   

20.
为解决模板攻击对先验知识要求较为苛刻的问题,基于聚类的半监督式模板攻击方法,研究了能耗泄露曲线特征点的选择,提出了基于皮尔逊相关系数和主成分分析(Principal Component Analysis,PCA)方法对旁路泄露进行特征提取的方法.在聚类过程中,通过少量的有标号的信息来辅助并引导聚类过程对无标号数据的聚类处理,放宽了模板攻击的假设条件.以轻量级分组密码(Light Encryption Device,LED)算法旁路泄露为例,通过实验研究了特征选取等因素对密钥恢复的影响,并分析了能量迹中的数据依赖性.研究结果表明:与常规半监督式模板攻击方法相比,所采用的特征提取方法可以有效降低异常数据和噪声的干扰,提高先验信息的利用率及密钥恢复成功率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号