首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
《云南电力技术》2011,(5):61-61
1.标准文件管理功能:考虑到标准文件管理的安全性、可靠性和稳定性,系统专门为系统管理员开发了标准文件管理客户端,管理员可以通过客户端对标准文件进行录入、修改、删除、权限管理和密码管理等操作,各功能使用稳定正常。  相似文献   

2.
核电站的安全性人人关心.本文简要地叙述了核电站的安全性评价、辐射的安全标准、防止放射性泄漏的措施、核电站的安全设施和核电站的废物处理.  相似文献   

3.
IPv6身份验证和安全性   总被引:3,自引:3,他引:0  
郝评 《电子测量技术》2006,29(4):98-99,130
IPv6协议是互联网的新一代通信协议,虽然安全问题通常被认为可以在更高网络层上予以解决,但IPv6还是提供了许多实用的保护功能,本文将讨论如何在IPv6中通过身份验证头(AH)和封装安全性净荷(ESP)头来实现身份验证和安全性,其中包括安全密码传输、加密和数据包的数字签名。  相似文献   

4.
将安全工程学原理运用于小功率电动机安全性设计,提出了小功率电动机安全性设计的基本内容,一般程序,并研究归纳了这类产品的安全性设计方法,为小功率电动机产品贯彻安全标准。开展安全性设计提供理论指导。  相似文献   

5.
在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技术的进步和计算机计算能力的提升,如果选取错误的参数配置会大大降低安全协议的安全性,暂时安全的密码算法将会变得不再安全。综述在网络设备及协议中常见的密码算法,分析不同密码算法的安全性,提出安全条件下各类密码算法的参数设置,可以作为日常网络运维参数配置的参考依据。  相似文献   

6.
为提高OpenVPN技术的安全性,在介绍基于SSL协议的VPN技术的基础上,针对其密码算法弱强度的问题,通过编写包含ZUC算法的自定义引擎,用被国际认可的高强度加密算法ZUC算法替换OpenVPN中原本的弱强度算法,实现了对ZUC算法的调用,提高了OpenVPN技术的安全性,具有修改代价小,安全性高的特点。在系统测试过程中经过了Sniffer Pro嗅探器的抓包测试和TCP/UDP调试助手的数据通信测试,结果表明,客户端与服务器的通信数据能够被ZUC算法进行加密以达到安全通信的目的,该系统的高强度密码算法很大程度上满足了政府、军队和金融等对安全性要求较高的领域的需求,具有较强的实用价值。  相似文献   

7.
本文针对当前电子网络身份认证和数据的安全传输问题阐述了一种基于AT89C2051的USB安全钥的系统结构及相关技术.USB安全钥将密钥存储于USB硬件中,结合相应的加密算法.文中主要对USB安全钥端的软硬件设计进行了详细介绍.  相似文献   

8.
本文介绍了一种专门用于油槽车防盗油的电子密码锁控系统,其主要由电子密码锁控阀门和解锁器两部分组成.采用滚动式随机同步跳码方式进行密码识别,具有密码不可破解和一钥多锁等特点,彻底杜绝了丢油事件的发生.  相似文献   

9.
基于现行的电力企业安全性评价标准体系只涉及生产设备系统、劳动安全与作业环境、安全管理三大部分,未考虑人的因素,将人因分析引入到安全性评价过程中,有针对性地开展人员的安全性评价,有助于建立完整的安全性评价体系。  相似文献   

10.
分析了电力体制实施“厂网分开“后,电网安全责任主体发生变化,电网安全工作面临的新情况,考虑到全国联网的初始阶段和电力供应再度紧张使电网安全问题凸显,作为应对措施之一,理应对过去行之有效的安全性评价适时地予以创新或改进,据此提出了“并网电厂涉网安全性评估“,并就有关的评估标准制定、评估内容和实施等问题进行了思考和探讨.  相似文献   

11.
Properties of third-order recurrence sequences were investigated and a new variant of the GH public-key cryptosystem, which was further improved to be a probabilistic public-key cryptosystem, was proposed. Then security analysis of the proposed scheme was provided and it was proved that the one-wayness of the proposed scheme is equivalent to partial discrete logarithm and its semantic security is equivalent to decisional Diffie-Hellman problem in ring extension. Finally, efficiency analysis of the proposed scheme was provided, and that these two encryption schemes need to transfer 2log N and 4log N bits data respectively. __________ Translated from Journal on Communications, 2005, 9(26): 9–12 (in Chinese)  相似文献   

12.
针对当前日益突出的电力系统网络安全问题,尤其是较容易接近的孤岛式微电网,在基于公钥密码系统的双方密钥协商协议基础上,设计了孤岛式微电网密钥协商协议。在该微电网中,考虑到监测终端的覆盖范围广、深的要求,采用NB-IOT技术进行通信。然后对该密钥协商协议进行了安全性分析、关键代码的实现与仿真。在大量的实验数据分析下得出密钥协商三个阶段分别只需要40 ms、23 ms和4 ms的计算时间,证明了该协议可以高效快速地实现双方的身份认证与密钥的协商,防止数据篡改、重放、伪造等攻击。  相似文献   

13.
IMS是3GPP在R5版本提出的支持IP多媒体业务的子系统,它叠加在分组交换网络上,是3G系统核心网的一部分,利用全IP网络负责3G系统中的多媒体通信。现有IMS网络在媒体安全方面仍然存在不足,针对这个问题,文章提出了一种适用于IMS网络的基于身份密码系统的域间密钥协商协议。通过安全性分析表明,该机制实现IMS跨域通信实体间的双向认证,并为后续媒体流机密传输提供密钥协商功能。同时展望了IMS在电力系统中的应用前景。  相似文献   

14.
This paper proposed a hardware architecture of a strong block-cipher system dedicated to digital image encryption and decryption. On the one hand, a pseudorandom number generator (PRNG) based on two 3D chaotic systems is created to produce strong keys. On the other hand, a robust algorithm is proposed to ensure high-level security and low computational complexity of image encryption. The algorithm performs image encryption mainly through three processes: pixel values hiding by applying the XOR operation with a key, pixel positions hiding by operating random permutation, and pixel substitution using the S-box method. To increase the complexity, R rounds of encryption could be accomplished in a loop. Then as a final step, using the Xilinx Vivado/system generator tool, the hardware cryptosystem is developed, implemented, and evaluated on an FPGA-Zynq evaluation board. According to the synthesis results, the suggested hardware system performs on a reduced FPGA area and gives a good frequency of 156.813 MHz with a high throughput of 20,072.064 Mbps. Several tools and tests utilizing various images are used to evaluate and analyze the hardware cryptosystem. The experimental results show that the hardware implementation has higher performance compared to other recent works.  相似文献   

15.
Traditional public-key cryptosystems suffer from a relatively low encryption/decryption speed, which hampers their applications in resource-constrained environments. A fast public-key cryptosystem is proposed to remedy this drawback. The new algorithm uses Chinese remainder theorem to hide the trapdoor information. The encryption of the system only carries out several modular multiplication operations, and the decryption only needs a modular multiplication and a low-dimensional matrixvector multiplication, which makes the speed of the encryption and the decryption of the scheme very high. The security of the system is based on two difficult number-theoretic problems. The attacker has to solve the integer factorization problem and the simultaneous Diophantine approximation problem simultaneously to recover the secret key from the public key. The proposed cryptosystem is also shown to be secure against lattice attack. The analysis shows that the encryption algorithm is a secure, fast and efficient public-key cryptosystem. __________ Translated from Journal of Xidian University, 2008, 35(3): 449–454 [译自: 西安电子科技大学学报(自然科学版)]  相似文献   

16.
Diffie-Hellman密钥建立协议的前向保密性研究   总被引:1,自引:0,他引:1  
介绍了D—H密钥建立协议的工作过程,分析了该协议具有前向保密性的原理,并基于该原理给出了一种新的具有前向保密性协议的原型,并且将该原型应用于STS协议,使得该协议可灵活地应用于各种公开密钥系统中.  相似文献   

17.
张静  吴锦婵  单超 《浙江电力》2013,(10):7-11,26
变电站信息安全体系要应对欺骗、重放、篡改等安全威胁,并且需要具备一定的拒绝服务攻击能力。依据电力系统数据与通信安全标准IEC62351,讨论基于身份的密码体制在智能变电站中的应用,详细介绍在智能变电站层、间隔层和过程层之间实现安全通信的方法,结合变电站的实际情况,讨论了基于身份的密码体制的实现方法和步骤以及应用实例。研究结果对在智能变电站自动化系统中实施IEC62351标准具有重要的参考意义。  相似文献   

18.
随着电子商务的兴起,网上业务越来越频繁。在加快效率的同时,也为某些人提供了窃取重要信息的可能,其存在的安全威胁越来越明显。本文分析了电子商务的安全要求,存在的问题,以及安全管理的重要性;并阐述了目前备受关注的椭圆曲线密码系统在电子商务安全中的一些有效实用的应用设计;最后得出结论,椭圆加密理论用于电子商务中能够有效的保证网上业务的安全性。  相似文献   

19.
面对输电线路海量监测终端的无线接入,解决电力LTE无线专网安全接入问题显得十分重要。为了提高电力终端接入LTE专网的安全性和认证效率。提出基于公钥密钥机制安全性增强的认证和密钥协商机制(SE-EPSAKA),引入传输层安全(TLS)协议的公钥基础设施(PKI),利用非对称加密算法生成动态的传输密钥;同时建立MAC地址历史访问状态表和优先访问机制。并对所提方案进行安全性和耗时性分析比较,实验证明:所提出的新方案提高终端接入的安全性和认证效率,具有较好的实用性。  相似文献   

20.
新一代电力信息网络安全架构的思考   总被引:7,自引:0,他引:7  
能源互联网的崛起正在迅速改变电力信息网络系统架构,电力信息网络面临着一系列新的安全挑战。以满足未来更高级别安全能力为出发点,秉承继承创新、自主可控、协同对抗、智能防护的原则,设计了一种适应新一代电力信息网络的安全架构模型,并提出了架构的构建措施。新一代电力信息网络安全架构模型提出了全新的九大安全需求,融合管理、策略、技术与角色四个维度于一体,构建了涵盖研发、测试、运行三平台并以分级防护、事件感知、预警调度、应急响应、灾难恢复和攻防对抗六环节为主体的闭环技术体系,以实现对信息安全全生命周期的可持续管控。在新一代电力信息网络安全架构建设过程中,需要统一开展信息安全顶层设计,打造高水平信息安全专业队伍,融合构建新型信息安全技防体系,以强化对风险、威胁和脆弱性的智能预警和防范能力,从而全面建成新一代信息网络安全防护体系,提升电力行业信息安全整体保障能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号