首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
针对当前对Flash存储器中敏感数据的安全存储需求,设计实现了一种Flash安全存储控制器。通过数据加密技术和访问地址加扰技术保证存储数据的安全,并建立了一种分区访问控制机制,实现了不同等级用户的访问控制。对该存储控制器设计进行验证和分析,结果表明,设计的Flash安全存储控制器在保证Flash访问速率的基础上,实现了对Flash存储器的硬件级安全防护和分区访问控制,方法不仅可行,而且具有较强的实用性。  相似文献   

2.
闫玺玺  耿涛 《通信学报》2014,35(8):10-77
为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法操作,解决共享用户中的权限滥用问题。最后,对机制的安全性和性能进行了分析,显著地降低了服务端的工作负荷,并通过实验测试了该机制的有效性。  相似文献   

3.
杜春业 《移动信息》2023,45(5):114-116
长期以来,我国对非国产软硬件产品的依赖程度较高,底层架构以及上层构建者的话语权较弱,造成了相对被动的局面。在信创环境下,我国国产的软硬件行业迎来了春天,软硬件行业的格局也迎来了重构。因此,文中以我国信创环境为背景,重点研究了信创系统的软件与安全适配性测试,并通过已有的方案有效提高了软件系统的稳定性,防止敏感数据泄露,希望可以为相关工作人员提供参考。  相似文献   

4.
本文通过将对称加密和非对称加密相结合的加密体制应用于电子政务内网访问控制系统,利用非对称加密体制中密钥的非对称特性以及RSA主密钥、用户密钥的建立,实现了对于敏感数据和机密文件的访问控制,同时实现了基于角色的访问控制模型。  相似文献   

5.
随着信息技术应用范围的不断拓展,信息技术在为我们的工作带来极大便利性的同时,也在一定程度上对网络信息数据安全造成了威胁。尤其是一些网络敏感数据其内容多涉及到一个企业的机密,一旦发生外泄对使企业造成巨大的损失。本文从泄密途径谈网络敏感数据安全有效防范策略。从网络安全漏洞、移动介质、人员等三个不同的方面对网络敏感数据安全泄密途径进行了简单的介绍,并对敏感数据安全防护策略进行了有针对性的探讨。希望能够通过以下研究可以从理论研究层面对企业网络敏感数据安全的有效防护提供更多的借鉴意义,使其在明晰泄密途径的基础上,能够做出及时、有效的防护计划。  相似文献   

6.
基于SSL协议的嵌入式WEB系统安全性研究与实现   总被引:4,自引:0,他引:4  
Internet上最流行的安全协议SSL与访问控制机制配合使用,可以为嵌入式WEB系统提供一个完善安全的解决方案。本文将介绍在嵌入式WEB服务器中实现SSL协议的两种开放套件包所用典型技术、策略和方法.以及一些访问控制机制。并指出了今后的研究工作。  相似文献   

7.
面向云存储的高效动态密文访问控制方法   总被引:1,自引:0,他引:1  
洪澄  张敏  冯登国 《通信学报》2011,32(7):125-132
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。实验分析表明HCRE显著降低了权限管理的时间代价,而且没有向云端泄露额外的信息,保持了数据机密性。  相似文献   

8.
在以太网控制器AX88796的基础上,提出了构建嵌入式WEB服务器的软硬件架构.采用混合TCP和UDP的方式实现HTTP协议,可通过客户机浏览器实现对服务器网页的访问控制.  相似文献   

9.
USBKey漫谈   总被引:1,自引:1,他引:0  
随着网络技术的飞速发展以及信息基础设施的不断完善,电子商务被广泛的应用。电子商务的快速发展给人们带来了极大的便利,同时也引入了巨大的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术领域研究的重点。USBKey广泛应用于电子商务中,它是一种USB接口的智能加密硬件存储设备,提供数据加/解密、数据完整性、数字签名、访问控制等功能来确保网上交易安全。文中阐述了其软硬件的构成、相应功能的实现,以及当前面临的安全问题,旨在帮助人们对USBKey的技术原理、实现方式、功能的理解以及如何保障电子商务安全。  相似文献   

10.
FDP FPGA芯片的设计实现   总被引:2,自引:2,他引:0  
研究了新型的FDP FPGA电路结构及其设计实现.新颖的基于3输入查找表的可编程单元结构,与传统的基于4输入查找表相比,可以提高约11%的逻辑利用率;独特的层次化的分段可编程互联结构以及高效的开关盒设计,使得不同的互联资源可以快速直接相连,大大提高了可编程布线资源效率.FDP芯片包括1600个可编程逻辑单元、160个可用IO、内嵌16k双开块RAM,采用SMIC 0.18μm CMOS工艺全定制方法设计并流片,其裸芯片面积为6.104mm×6.620mm.最终芯片软硬件测试结果表明:芯片各种可编程资源可以高效地配合其软件正确实现用户电路功能.  相似文献   

11.
基于MAC策略的可控数据处理安全平台设计   总被引:1,自引:1,他引:0  
通过对中国信息系统中数据保密的技术问题和需求的分析,论文以MAC策略为基础,面向多级安全环境,构建了一个可控的数据处理安全平台,对平台设计原理、平台体系结构以及关键技术展开描述。该平台在操作系统层、硬件访问层等多个层面上采用多元化的控制措施,并在硬件控制层采用MAC策略,使平台达到强制访问控制要求,实现了信息在不同安全级别区域之间可靠、高效、安全地交换与处理,在高可用的基础上提供高安全性,为多级安全环境下信息系统建设提供了有益的参考。  相似文献   

12.
基于国产安全处理芯片和私有通道协议,实现了一种新型安全隔离系统架构。文中简要介绍了设计目标,比较了该系统与传统网络隔离系统架构的区别,从功能模块角度详细介绍了系统的设计方案和工作流程。然后从软硬件角度给出了系统实现的实施方案,给出了软硬件结构框架,并指出了这种安全隔离系统在信息安全领域中具有广泛的应用前景和实用价值。  相似文献   

13.
To improve the limitations of Ethemet over Coax (EoC) technology in the bidirectional reformation of the hybrid fiber-coaxial (HFC) network, this paper proposes the concept of Ethernet passive electronic network (EPEN) based on multi-point control protocol (MPCP) and the hybrid access scheme of Ethernet passive optical network (EPON) and EPEN.This paper describes the network architecture of EPEN, and introduces the implementation scheme and design of the EPEN system.At present, the project group has been working on the core technology research and key software and hardware design of the EPEN system, on which we have accomplished the hardware design and debugging, the embedded software coding and debugging, the EPEN network management protocol design and software coding.However, there is still a lot to do to achieve networking capability, management, security, quality of service (QoS) and some other functions.  相似文献   

14.
孙伟  李鉴  杨玉发 《通信技术》2015,48(9):1096-1099
接入路由器中接入板的FPGA和CPU等关键元器件采用国产化芯片,控制数据和业务数据分布式协同处理,同时对板卡进行模块化设计,使得更改接口模块和加载不同程序实现设备的静态重构。采用两片FPGA既能弥补国产芯片性能的不足,也使得不同接入板数据处理模块易于隔离。介绍了接入板的整体设计思路、所要解决的问题和软硬件设计方案,并对CPU、FPGA和接口模块间的通道进行配置。经过测试,E1板卡能很好的完成数据的收发处理。  相似文献   

15.
随着云计算、容器技术、软件定义网络等新技术不断发展,带来了一系列新的安全挑战,如身份验证,访问控制,数据隐私和数据完整性等。软件定义边界SDP的提出为网络安全模型提供了一种新的解决思路,该模型与VPN最大的区别在于需要先验证用户身份并验证设备才能建立连接。简要描述SDP体系结构,关键技术及应用场景,并对相关产品进行简单对比,结果表明SDP作为一种安全模型可以动态保护访问安全。  相似文献   

16.
Data access control within smart grids is a challenging issue because of the environmental noise and interferences. On one hand side, fine-grained data access control is essential because illegal access to the sensitive data may cause disastrous implications and/or be prohibited by the law. On the other hand, fault tolerance of the access control is very important, because of the potential impacts (implied by the errors) which could be significantly more serious than the ones regarding general data. In particular, control bits corruption could invalidate the security operation. To address the above challenges, this paper proposes a dedicated data access control scheme that is able to enforce fine-grained access control and resist against the corruptions implied by the noisy channels and the environmental interferences. The proposed scheme exploits a state-of-the-art cryptographic primitive called Fuzzy identity-based encryption with the lattice based access control and dedicated error-correction coding. We evaluate our proposed scheme by extensive simulations in terms of error correcting capability and energy consumption and results show the efficiency and feasibility of the proposed scheme. To our best knowledge, this paper is the first which addresses fault tolerant fine-grained data access control for smart grid.  相似文献   

17.
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容.针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案.与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销.最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率.  相似文献   

18.
As mobile networks become high speed and attain an all-IP structure,more services are possible.This brings about many new security requirements that traditional security programs cannot handle.This paper analyzes security threats and the needs of 3G/4G mobile networks,and then proposes a novel protection scheme for them based on their whole structure.In this scheme,a trusted computing environment is constructed on the mobile terminal side by combining software validity verification with access control.At the security management center,security services such as validity verification and integrity check are provided to mobile terminals.In this way,terminals and the network as a whole are secured to a much greater extent.This paper also highlights problems to be addressed in future research and development.  相似文献   

19.
文章给出了一种对连网计算机硬盘信息进行安全访问的安全隔离卡实现方案.介绍了基于PCI总线的安全隔离卡的组成及工作原理,详细讨论了安全隔离卡的硬件设计。该方案采用对用户透明的物理隔离技术和网络连接控制技术,可对连网计算机的硬盘信息实施有效的保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号