共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
3.
IPv6身份验证和安全性 总被引:3,自引:3,他引:0
IPv6协议是互联网的新一代通信协议,虽然安全问题通常被认为可以在更高网络层上予以解决,但IPv6还是提供了许多实用的保护功能,本文将讨论如何在IPv6中通过身份验证头(AH)和封装安全性净荷(ESP)头来实现身份验证和安全性,其中包括安全密码传输、加密和数据包的数字签名。 相似文献
4.
将安全工程学原理运用于小功率电动机安全性设计,提出了小功率电动机安全性设计的基本内容,一般程序,并研究归纳了这类产品的安全性设计方法,为小功率电动机产品贯彻安全标准。开展安全性设计提供理论指导。 相似文献
5.
6.
为提高OpenVPN技术的安全性,在介绍基于SSL协议的VPN技术的基础上,针对其密码算法弱强度的问题,通过编写包含ZUC算法的自定义引擎,用被国际认可的高强度加密算法ZUC算法替换OpenVPN中原本的弱强度算法,实现了对ZUC算法的调用,提高了OpenVPN技术的安全性,具有修改代价小,安全性高的特点。在系统测试过程中经过了Sniffer Pro嗅探器的抓包测试和TCP/UDP调试助手的数据通信测试,结果表明,客户端与服务器的通信数据能够被ZUC算法进行加密以达到安全通信的目的,该系统的高强度密码算法很大程度上满足了政府、军队和金融等对安全性要求较高的领域的需求,具有较强的实用价值。 相似文献
7.
本文针对当前电子网络身份认证和数据的安全传输问题阐述了一种基于AT89C2051的USB安全钥的系统结构及相关技术.USB安全钥将密钥存储于USB硬件中,结合相应的加密算法.文中主要对USB安全钥端的软硬件设计进行了详细介绍. 相似文献
8.
本文介绍了一种专门用于油槽车防盗油的电子密码锁控系统,其主要由电子密码锁控阀门和解锁器两部分组成.采用滚动式随机同步跳码方式进行密码识别,具有密码不可破解和一钥多锁等特点,彻底杜绝了丢油事件的发生. 相似文献
9.
基于现行的电力企业安全性评价标准体系只涉及生产设备系统、劳动安全与作业环境、安全管理三大部分,未考虑人的因素,将人因分析引入到安全性评价过程中,有针对性地开展人员的安全性评价,有助于建立完整的安全性评价体系。 相似文献
10.
分析了电力体制实施“厂网分开“后,电网安全责任主体发生变化,电网安全工作面临的新情况,考虑到全国联网的初始阶段和电力供应再度紧张使电网安全问题凸显,作为应对措施之一,理应对过去行之有效的安全性评价适时地予以创新或改进,据此提出了“并网电厂涉网安全性评估“,并就有关的评估标准制定、评估内容和实施等问题进行了思考和探讨. 相似文献
11.
Jiang Zheng-tao Sun Xi Tian Lei Wang Yu-min 《Frontiers of Electrical and Electronic Engineering in China》2006,1(3):287-290
Properties of third-order recurrence sequences were investigated and a new variant of the GH public-key cryptosystem, which
was further improved to be a probabilistic public-key cryptosystem, was proposed. Then security analysis of the proposed scheme
was provided and it was proved that the one-wayness of the proposed scheme is equivalent to partial discrete logarithm and
its semantic security is equivalent to decisional Diffie-Hellman problem in ring extension. Finally, efficiency analysis of
the proposed scheme was provided, and that these two encryption schemes need to transfer 2log N and 4log N bits data respectively.
__________
Translated from Journal on Communications, 2005, 9(26): 9–12 (in Chinese) 相似文献
12.
针对当前日益突出的电力系统网络安全问题,尤其是较容易接近的孤岛式微电网,在基于公钥密码系统的双方密钥协商协议基础上,设计了孤岛式微电网密钥协商协议。在该微电网中,考虑到监测终端的覆盖范围广、深的要求,采用NB-IOT技术进行通信。然后对该密钥协商协议进行了安全性分析、关键代码的实现与仿真。在大量的实验数据分析下得出密钥协商三个阶段分别只需要40 ms、23 ms和4 ms的计算时间,证明了该协议可以高效快速地实现双方的身份认证与密钥的协商,防止数据篡改、重放、伪造等攻击。 相似文献
13.
14.
Mohamed Gafsi Rim Amdouni Mohamed Ali Hajjaji Abdellatif Mtibaa El-Bey Bourennane 《International Journal of Circuit Theory and Applications》2023,51(1):410-436
This paper proposed a hardware architecture of a strong block-cipher system dedicated to digital image encryption and decryption. On the one hand, a pseudorandom number generator (PRNG) based on two 3D chaotic systems is created to produce strong keys. On the other hand, a robust algorithm is proposed to ensure high-level security and low computational complexity of image encryption. The algorithm performs image encryption mainly through three processes: pixel values hiding by applying the XOR operation with a key, pixel positions hiding by operating random permutation, and pixel substitution using the S-box method. To increase the complexity, R rounds of encryption could be accomplished in a loop. Then as a final step, using the Xilinx Vivado/system generator tool, the hardware cryptosystem is developed, implemented, and evaluated on an FPGA-Zynq evaluation board. According to the synthesis results, the suggested hardware system performs on a reduced FPGA area and gives a good frequency of 156.813 MHz with a high throughput of 20,072.064 Mbps. Several tools and tests utilizing various images are used to evaluate and analyze the hardware cryptosystem. The experimental results show that the hardware implementation has higher performance compared to other recent works. 相似文献
15.
Baocang Wang Yongzhuang Wei Yupu Hu 《Frontiers of Electrical and Electronic Engineering in China》2009,4(2):181-185
Traditional public-key cryptosystems suffer from a relatively low encryption/decryption speed, which hampers their applications
in resource-constrained environments. A fast public-key cryptosystem is proposed to remedy this drawback. The new algorithm
uses Chinese remainder theorem to hide the trapdoor information. The encryption of the system only carries out several modular
multiplication operations, and the decryption only needs a modular multiplication and a low-dimensional matrixvector multiplication,
which makes the speed of the encryption and the decryption of the scheme very high. The security of the system is based on
two difficult number-theoretic problems. The attacker has to solve the integer factorization problem and the simultaneous
Diophantine approximation problem simultaneously to recover the secret key from the public key. The proposed cryptosystem
is also shown to be secure against lattice attack. The analysis shows that the encryption algorithm is a secure, fast and
efficient public-key cryptosystem.
__________
Translated from Journal of Xidian University, 2008, 35(3): 449–454 [译自: 西安电子科技大学学报(自然科学版)] 相似文献
16.
Diffie-Hellman密钥建立协议的前向保密性研究 总被引:1,自引:0,他引:1
介绍了D—H密钥建立协议的工作过程,分析了该协议具有前向保密性的原理,并基于该原理给出了一种新的具有前向保密性协议的原型,并且将该原型应用于STS协议,使得该协议可灵活地应用于各种公开密钥系统中. 相似文献
17.
18.
随着电子商务的兴起,网上业务越来越频繁。在加快效率的同时,也为某些人提供了窃取重要信息的可能,其存在的安全威胁越来越明显。本文分析了电子商务的安全要求,存在的问题,以及安全管理的重要性;并阐述了目前备受关注的椭圆曲线密码系统在电子商务安全中的一些有效实用的应用设计;最后得出结论,椭圆加密理论用于电子商务中能够有效的保证网上业务的安全性。 相似文献
19.
面对输电线路海量监测终端的无线接入,解决电力LTE无线专网安全接入问题显得十分重要。为了提高电力终端接入LTE专网的安全性和认证效率。提出基于公钥密钥机制安全性增强的认证和密钥协商机制(SE-EPSAKA),引入传输层安全(TLS)协议的公钥基础设施(PKI),利用非对称加密算法生成动态的传输密钥;同时建立MAC地址历史访问状态表和优先访问机制。并对所提方案进行安全性和耗时性分析比较,实验证明:所提出的新方案提高终端接入的安全性和认证效率,具有较好的实用性。 相似文献
20.
新一代电力信息网络安全架构的思考 总被引:7,自引:0,他引:7
能源互联网的崛起正在迅速改变电力信息网络系统架构,电力信息网络面临着一系列新的安全挑战。以满足未来更高级别安全能力为出发点,秉承继承创新、自主可控、协同对抗、智能防护的原则,设计了一种适应新一代电力信息网络的安全架构模型,并提出了架构的构建措施。新一代电力信息网络安全架构模型提出了全新的九大安全需求,融合管理、策略、技术与角色四个维度于一体,构建了涵盖研发、测试、运行三平台并以分级防护、事件感知、预警调度、应急响应、灾难恢复和攻防对抗六环节为主体的闭环技术体系,以实现对信息安全全生命周期的可持续管控。在新一代电力信息网络安全架构建设过程中,需要统一开展信息安全顶层设计,打造高水平信息安全专业队伍,融合构建新型信息安全技防体系,以强化对风险、威胁和脆弱性的智能预警和防范能力,从而全面建成新一代信息网络安全防护体系,提升电力行业信息安全整体保障能力。 相似文献