共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
目前大多数移动运营商实现GSM网络鉴权的算法主要是COMP128-1算法,该算法存在被"破译"的可能.本文主要根据GSM鉴权机制及COMP128-1算法原理,分析并给出了增强型安全SIM卡技术解决方案. 相似文献
3.
一种基于国密算法CPU卡的门禁系统方案的设计 总被引:1,自引:0,他引:1
为了提高门禁系统的安全便利性,提出了一种基于国密算法的CPU卡的门禁系统的解决方案。首先对门禁系统的组成进行了介绍,接着论述了非接触CPU卡的相对于非接触逻辑加密卡的特点及优势;基于国密算法SM1的特点以及配合落实住建部重要门禁系统密码应用安全管理工作要求,提出了一种基于国密SM1算法CPU卡的门禁系统解决方案。基于国密算法CPU卡的门禁系统解决方案能够满足最新门禁系统市场需求,具有安全、灵活多样等多种的特点。 相似文献
4.
5.
6.
针对目前物联网行业面临的安全问题,本文提出了基于国密SM9算法的物联网安全解决方案,充分发挥国密SM9身份即标识、无证书体系和非对称加密等特点,实现物联网感知层、网络层和平台层的安全应用;提供强身份认证、数据加密、通道加密和访问控制等能力;在物联网资源限制的条件下,提升了安全性,保障了易用性、易维护性和可扩展性。同时,结合目前智能门锁行业面临的安全问题,阐述了国密SM9算法在智能门锁安全防护中的应用成效,推动物联网行业的健康发展。 相似文献
7.
本文介绍了GSM移动台SIM卡的结构、功能、预处理与个人化。并在此基础上引出了SIM应用工具箱(STK)技术及应用接口STKAPI。如何利用STKAPI开发SIM卡的业务与应用,本文给出了相应的案例。 相似文献
8.
在过去的几年当中(U)SIM卡的功能发展已远远超出了简单的用户认证这个基本功能。目前通过STK(USAT)或者OTA等通信方式(U)SIM卡已可以直接完成手机用户和运营商网络之间的信息传递。这样一来手机用户可以享受到一些新的增值服务如手机银行、手机证券等等。 相似文献
9.
嵌入式SIM卡技术及物联网应用探讨 总被引:1,自引:0,他引:1
介绍了嵌入式SIM卡的定义、技术特点和物理指标;结合国内外的应用,描述了嵌入式SIM卡在物联网中的应用;针对手机号码资源占用的问题提出将嵌入式SIM卡与近场通信功能结合,实现了在销售时通过近场通信方式写入号码,并实时激活号码,以解决号码占用问题;最后结合车载应用详细描述了实现方式。 相似文献
10.
12.
13.
14.
15.
针对移动终端登录过程中数据加密方法多种多样,评价标准不统一的问题,以国密算法为加密算法评价标准,对终端安全登录的重点——登录用户身份认证进行分析。通过优化认证流程来提高算法的运行效率,通过利用多调用交叉算法来保证认证的安全性,并对设计的身份认证方案的运行效率和安全性进行实验验证,得出在大数据量的用户登录认证中其运行耗时减少69.32%;在安全性验证中选用三种网络攻击方法对其进行攻击,所选取的三种网络攻击方法均未能在50秒内攻破,加密性能好。 相似文献
16.
本文介绍了零信任思想及相关概念,结合企业安全战略目标预期、现状调研、规划蓝图、规划设计等内容,提出了基于运营商现网建设情况的零信任架构解决方案,根据实际情况适当加强和补充了安全短板,建立以用户身份为中心,以终端设备、访问行为为决策要素的安全架构,总结出适合运营商网络的零信任架构的场景落地及推广建议。 相似文献
17.
随着现代化技术及信息化技术的高速发展,社会已经进入了全新的发展阶段,这为各行业的发展起到了良好的促进作用,特别是在电子商务越来越成熟的背景下,移动支付作为一种便捷的支付方式,已经在人们的日常生活中得到了较为广泛的应用。然而,由于部分客观因素的影响,使得各类支付安全事件的发生概率逐步提升,这就需要应用国密算法来提高移动支付的安全性与稳定性。文中阐述了传统支付流程存在的安全隐患,分析了支付数据信息加密方式的选择,在此基础上,提出了国密算法在移动支付中的具体应用措施。 相似文献
18.
在企业信息系统中,针对信息安全问题采取基于零信任网络安全理念和软件定义边界(SDP)网络安全模型构建进行构建,实现企业信息系统在基于多维度数据分析环境下隐身。在授权终端为边界的安全系统中,解决了用户在企业信息系统中的业务访问控制问题,有效提高企业信息系统安全。 相似文献
19.
针对5G政务专网存在二次鉴权管控手段缺乏、手机热点失控、传输链路未加密、一机两用等信息安全问题,文章引入超级SIM(客户识别模块)卡内置的CA(证书授权)证书实现接入用户身份认证和传输链路加密,通过SPA(单包授权)技术降低外界入侵内网应用的风险,采用安全沙盘技术在用户终端上创建一个与个人环境逻辑隔离的安全工作空间,解决一机双用问题。 相似文献