首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 280 毫秒
1.
在1979年“Racalex79”展览会上,英国拉卡尔-数据通信公司(Racal-Datacomm)展出了几种数据保密装置。一种是MA4244型同步密码机。该机用于多站系统和信息变换系统,或者其他任何9.6千比特/秒以内的同步型双工网络。它只对一条信息内的可变电文执引加解密。另一种是MA4240型电报密码机,它可同移动式数据终端联用,能提供有线或无线的线内式或线外式电文加密。而MA4230  相似文献   

2.
“亿阳网警安全VPN系统”是亿阳信通股份有限公司针对当前业界建立虚拟专网的强烈需要,推出的拥有自主知识产权的VPN网络安全产品。该系统由亿阳网警SJW13网络密码机(NCM)和亿阳网警SJW13网络密码机安全管理中心(SMC)组成。 亿阳网警SJW13网络密码机集加密和防火墙功能于一体,可以在企业局域网间建立安全的VPN系统,允许企业利用公用网络(如Internet)组建安全专网,可以节省  相似文献   

3.
据《Data Communications》1989年3月报道;美国Racal—Milgo公司为政府安全应用部门设计了一种数据密码机密钥管理中心装置。该装置符合适用于无类别的、敏感信息防护的联邦标准第1027号。美国政府为这种数据密码机签署的标记号为00000041。所设计的密钥管理中心可为数据密码机加密装置的整网提供网络及密钥管理操作的  相似文献   

4.
美国达托特克公司最近向市场推出数字式网络保密密码机DVC—4500。DVC—4500是一种窄带电话/计算机/传真/加密系统,它能提供多种战略级的保密业务,并能实现完全保密的网络管理系统。DVC—4500提供4种保密业务:机密性、数据完整性、  相似文献   

5.
AOE国际公司最近生产出一种蜂窝式通信保密密码机,即Blackwatch Bravo战术密码机。这种密码机有两种型号:BB—C型及BB—LL型。BB—C型机能通过手机电缆连接器与任何蜂窝式电话机接口。加密系统的所有必要信号都是通过传输和接收音频通路产生传输和接收的。每次建立保密呼叫。都采用不同的密钥交换数据。在两机之间有60000种不同的密钥交换组合。只有两台  相似文献   

6.
本文针对云环境下服务器密码机使用,详细介绍了云服务器密码机的模式、部署方式及应用要求。通过全面介绍基于服务器密码机的数据加密,为信息安全工作人员提供该领域技术参考。  相似文献   

7.
数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针对DES算法易受穷举攻击法的不足,依据DES算法本身的特点提出了改进措施,采用双密钥交叉加密,提高加密过程中密钥的复杂度,增强抵抗攻击的能力,达到对DES算法安全性的改善。  相似文献   

8.
本文给出了含有随机置换在内的代替置换加密网络,并且证明了经过少数几轮变换以后,该网络仍然以很高的概率保持着完备性这一密码方面的重要特性。虽然密码机的成本有中等程度的增加,但是新网络有两个优点,其一,它证明了可以去掉有意设置的诀窍(trapdoor);其二,该网络具有较高的保密性能。  相似文献   

9.
《数据通信》2005,(3):12-12
近日,启明星辰信息技术有限公司宣布与无锡江南计算技术研究所签署了战略合作伙伴协议,共同推出保障信息传输安全的天瑶密码产品系列。天瑶密码产品系列主要分为网络密码产品(商密)、终端密码产品(商密)、应用类密码产品与系统、CA数字证书认证系统等几大类别,包括IP网络密码机(1000M)、证书服务IP密码机、加密网卡、PCMCIA便携密码卡、USB密码机等10多种型号。作为应用于Internet/Intranet网络环境的密码设备,天瑶密码产品系列实现了对TCP/IP报文数据的实时加脱密,拥有用户身份认证、密码机自动参数配置、网络协议解析、密钥查询…  相似文献   

10.
高DES密码机     
美国赛林克公司最近向市场推出CLDEC—HSI高速DES密码机,可为任何部分或完全T1应用提供安全保密。它具备与PBX干线、LAN桥和路由器、编解码器相连,以及较直接的T11/F—T1网络业务所需的所有接口。密码机加密T1帧中用户确定的时隙。其综合性集成  相似文献   

11.
Aimed at the limited matching fields and the lack of effective data source authentication mechanism in the software defined networking (SDN),a SDN security control forwarding method based on cipher identification was proposed.First,the cipher identification was generated according to the user identity,file attributes or business content and other characteristics,and the data stream was marked by the cipher identification and signed with the private key based on the cipher identification.Then,when the data stream entered and left the network,the forwarding device verified its signature to ensure the authenticity of the data.At the same time,the cipher identification was designed as a matching item recognized by the forwarding device,and the network forwarding behavior was defined based on the cipher identification,so a fine-grained network control capability could be formed based on people,things,and business flow.Finally,the validity of the method is verified by experimental analysis.  相似文献   

12.
信息安全系统实现技术   总被引:2,自引:0,他引:2  
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取.  相似文献   

13.
物理不可克隆函数(Physical Unclonable Function, PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足。该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法。首先,通过构造滚动密钥生成器产生随机密钥,并与输入激励进行混淆;然后,将混淆后的激励通过串并转换电路作用于强PUF,产生输出响应;最后,利用Python软件仿真和FPGA硬件实现,并分析其安全性和统计特性。实验结果表明,当建模所用激励响应对(Challenge Response Pairs, CRPs)高达106组时,基于逻辑回归、人工神经网络和支持向量机的攻击预测率接近50%的理想值。此外,该方法通用性强、硬件开销小,且不影响PUF的随机性、唯一性以及可靠性。  相似文献   

14.
从数字经济发展与国家网络空间所面临网络安全入手,系统分析新时代商用密码的认知与意识,分析研判新时代商用密码发展的新态势,提出商用密码体系化发展目标、发展框架,为构建与国家治理体系和治理能力现代化相适应的商用密码发展体系提供参考。  相似文献   

15.
嵌入式无线移动通信系统的研究与开发   总被引:1,自引:0,他引:1  
为降低嵌入式无线移动通信系统的硬件开销和高效地开发嵌入式网络协议,构建了基于8位低端微控制器的嵌入式无线移动通信终端,同时根据软件工程原理,在系统实现中提出了以框架设计模式开发嵌入式网络协议的思想,实现了一个生成网络协议的通用框架,它采用UML状态机技术,将嵌入式网络协议的UML状态图转换为网络协议的实现代码.实验结果表明,该系统不仅极大地降低了对硬件资源的需求,UML状态机技术也为嵌入式系统软件的开发带来了规范性和高效率.  相似文献   

16.
AC分组密码   总被引:5,自引:0,他引:5  
本文推出了一个分组长度和密钥长度均为128bit的分组密码--AC(acipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众对AC分组密码的测试、分析和评估。  相似文献   

17.
虚拟机技术在教学中的应用   总被引:3,自引:0,他引:3  
盛剑会  杨华 《信息技术》2011,(3):32-33,36
简要介绍了虚拟机技术的发展现状,并针对其应用软件的特点,就虚拟机在计算机教学中应用的可行性进行了分析,最后举例说明虚拟机技术在《网络操作系统及配置管理》课程中的若干应用。  相似文献   

18.
P公钥网络安全公开口令系统的设计与实现   总被引:1,自引:1,他引:0  
基于PDX体制构造理论,设计出了一种网络全公开口令系统,论述了该口令系统单向密码的创新性和实用性。安全性分析证明P公钥网络公开口令系统具有高强度安全性能。  相似文献   

19.
基于神经网络密码的图像加密   总被引:7,自引:0,他引:7       下载免费PDF全文
丁群  陆哲明  孙晓军 《电子学报》2004,32(4):677-679
利用离散Hopfrield神经网络生成的序列密码,对图像信号进行加密和解密的实验研究表明,该网络可模拟复杂非线性函数,使输出序列的周期性、0与1平衡性和序列相关性等均满足序列密码设计要求,而且并行运算速度快,有利于数字电路实现.  相似文献   

20.
MPLS网络软件研发过程中,采用虚拟机技术构建网络实验环境,在时间、成本和研发效率等方面都具有优越性。在VxWorks平台上实现了MPLS转发模块,采用虚拟机技术以及与实际网络设备一致的软件平台,快速有效地搭建了MPLS网络实验平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号