共查询到19条相似文献,搜索用时 203 毫秒
1.
2.
为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法操作,解决共享用户中的权限滥用问题。最后,对机制的安全性和性能进行了分析,显著地降低了服务端的工作负荷,并通过实验测试了该机制的有效性。 相似文献
3.
长期以来,我国对非国产软硬件产品的依赖程度较高,底层架构以及上层构建者的话语权较弱,造成了相对被动的局面。在信创环境下,我国国产的软硬件行业迎来了春天,软硬件行业的格局也迎来了重构。因此,文中以我国信创环境为背景,重点研究了信创系统的软件与安全适配性测试,并通过已有的方案有效提高了软件系统的稳定性,防止敏感数据泄露,希望可以为相关工作人员提供参考。 相似文献
4.
本文通过将对称加密和非对称加密相结合的加密体制应用于电子政务内网访问控制系统,利用非对称加密体制中密钥的非对称特性以及RSA主密钥、用户密钥的建立,实现了对于敏感数据和机密文件的访问控制,同时实现了基于角色的访问控制模型。 相似文献
5.
随着信息技术应用范围的不断拓展,信息技术在为我们的工作带来极大便利性的同时,也在一定程度上对网络信息数据安全造成了威胁。尤其是一些网络敏感数据其内容多涉及到一个企业的机密,一旦发生外泄对使企业造成巨大的损失。本文从泄密途径谈网络敏感数据安全有效防范策略。从网络安全漏洞、移动介质、人员等三个不同的方面对网络敏感数据安全泄密途径进行了简单的介绍,并对敏感数据安全防护策略进行了有针对性的探讨。希望能够通过以下研究可以从理论研究层面对企业网络敏感数据安全的有效防护提供更多的借鉴意义,使其在明晰泄密途径的基础上,能够做出及时、有效的防护计划。 相似文献
6.
7.
8.
在以太网控制器AX88796的基础上,提出了构建嵌入式WEB服务器的软硬件架构.采用混合TCP和UDP的方式实现HTTP协议,可通过客户机浏览器实现对服务器网页的访问控制. 相似文献
9.
USBKey漫谈 总被引:1,自引:1,他引:0
陶良华 《信息安全与通信保密》2011,9(11):86-88,91
随着网络技术的飞速发展以及信息基础设施的不断完善,电子商务被广泛的应用。电子商务的快速发展给人们带来了极大的便利,同时也引入了巨大的安全隐患。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术领域研究的重点。USBKey广泛应用于电子商务中,它是一种USB接口的智能加密硬件存储设备,提供数据加/解密、数据完整性、数字签名、访问控制等功能来确保网上交易安全。文中阐述了其软硬件的构成、相应功能的实现,以及当前面临的安全问题,旨在帮助人们对USBKey的技术原理、实现方式、功能的理解以及如何保障电子商务安全。 相似文献
10.
FDP FPGA芯片的设计实现 总被引:2,自引:2,他引:0
研究了新型的FDP FPGA电路结构及其设计实现.新颖的基于3输入查找表的可编程单元结构,与传统的基于4输入查找表相比,可以提高约11%的逻辑利用率;独特的层次化的分段可编程互联结构以及高效的开关盒设计,使得不同的互联资源可以快速直接相连,大大提高了可编程布线资源效率.FDP芯片包括1600个可编程逻辑单元、160个可用IO、内嵌16k双开块RAM,采用SMIC 0.18μm CMOS工艺全定制方法设计并流片,其裸芯片面积为6.104mm×6.620mm.最终芯片软硬件测试结果表明:芯片各种可编程资源可以高效地配合其软件正确实现用户电路功能. 相似文献
11.
基于MAC策略的可控数据处理安全平台设计 总被引:1,自引:1,他引:0
通过对中国信息系统中数据保密的技术问题和需求的分析,论文以MAC策略为基础,面向多级安全环境,构建了一个可控的数据处理安全平台,对平台设计原理、平台体系结构以及关键技术展开描述。该平台在操作系统层、硬件访问层等多个层面上采用多元化的控制措施,并在硬件控制层采用MAC策略,使平台达到强制访问控制要求,实现了信息在不同安全级别区域之间可靠、高效、安全地交换与处理,在高可用的基础上提供高安全性,为多级安全环境下信息系统建设提供了有益的参考。 相似文献
12.
基于国产安全处理芯片和私有通道协议,实现了一种新型安全隔离系统架构。文中简要介绍了设计目标,比较了该系统与传统网络隔离系统架构的区别,从功能模块角度详细介绍了系统的设计方案和工作流程。然后从软硬件角度给出了系统实现的实施方案,给出了软硬件结构框架,并指出了这种安全隔离系统在信息安全领域中具有广泛的应用前景和实用价值。 相似文献
13.
To improve the limitations of Ethemet over Coax (EoC) technology in the bidirectional reformation of the hybrid fiber-coaxial (HFC) network, this paper proposes the concept of Ethernet passive electronic network (EPEN) based on multi-point control protocol (MPCP) and the hybrid access scheme of Ethernet passive optical network (EPON) and EPEN.This paper describes the network architecture of EPEN, and introduces the implementation scheme and design of the EPEN system.At present, the project group has been working on the core technology research and key software and hardware design of the EPEN system, on which we have accomplished the hardware design and debugging, the embedded software coding and debugging, the EPEN network management protocol design and software coding.However, there is still a lot to do to achieve networking capability, management, security, quality of service (QoS) and some other functions. 相似文献
14.
15.
随着云计算、容器技术、软件定义网络等新技术不断发展,带来了一系列新的安全挑战,如身份验证,访问控制,数据隐私和数据完整性等。软件定义边界SDP的提出为网络安全模型提供了一种新的解决思路,该模型与VPN最大的区别在于需要先验证用户身份并验证设备才能建立连接。简要描述SDP体系结构,关键技术及应用场景,并对相关产品进行简单对比,结果表明SDP作为一种安全模型可以动态保护访问安全。 相似文献
16.
Jun Wu Mianxiong Dong Kaoru Ota Zhenyu Zhou Bin Duan 《Wireless Personal Communications》2014,75(3):1787-1808
Data access control within smart grids is a challenging issue because of the environmental noise and interferences. On one hand side, fine-grained data access control is essential because illegal access to the sensitive data may cause disastrous implications and/or be prohibited by the law. On the other hand, fault tolerance of the access control is very important, because of the potential impacts (implied by the errors) which could be significantly more serious than the ones regarding general data. In particular, control bits corruption could invalidate the security operation. To address the above challenges, this paper proposes a dedicated data access control scheme that is able to enforce fine-grained access control and resist against the corruptions implied by the noisy channels and the environmental interferences. The proposed scheme exploits a state-of-the-art cryptographic primitive called Fuzzy identity-based encryption with the lattice based access control and dedicated error-correction coding. We evaluate our proposed scheme by extensive simulations in terms of error correcting capability and energy consumption and results show the efficiency and feasibility of the proposed scheme. To our best knowledge, this paper is the first which addresses fault tolerant fine-grained data access control for smart grid. 相似文献
17.
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容.针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案.与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销.最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率. 相似文献
18.
As mobile networks become high speed and attain an all-IP structure,more services are possible.This brings about many new security requirements that traditional security programs cannot handle.This paper analyzes security threats and the needs of 3G/4G mobile networks,and then proposes a novel protection scheme for them based on their whole structure.In this scheme,a trusted computing environment is constructed on the mobile terminal side by combining software validity verification with access control.At the security management center,security services such as validity verification and integrity check are provided to mobile terminals.In this way,terminals and the network as a whole are secured to a much greater extent.This paper also highlights problems to be addressed in future research and development. 相似文献
19.
文章给出了一种对连网计算机硬盘信息进行安全访问的安全隔离卡实现方案.介绍了基于PCI总线的安全隔离卡的组成及工作原理,详细讨论了安全隔离卡的硬件设计。该方案采用对用户透明的物理隔离技术和网络连接控制技术,可对连网计算机的硬盘信息实施有效的保护。 相似文献