首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
杨小宝  谢璇  肖跃雷 《电视技术》2015,39(14):25-30
当前存在于多应用智能卡的数据访问逻辑缺陷和共享模式下的非法终端访问,将导致信息泄露、被篡改或攻击.在分析多应用智能卡文件系统和安全状态的基础上,提出了一种适合跨领域多行业应用的数据访问保护方法,该方法基于椭圆曲线算法密钥证书的生成、分发和应用等,实现了卡内行业数据的安全加载,和应用阶段的读卡端与卡身份验证、密钥协商、密文传输、和数字签名等安全措施.与现有方式比较,该方法从卡片发行直到持卡人应用,全方位地对卡内数据的访问提供严密而高效地保护,有效地解决了对卡数据访问的潜在安全隐患,推动了多应用智能卡的应用和发展.  相似文献   

2.
访问控制是ITU X.805中定义的电信网八个安全维度之一.分析了移动核心网中数据访问的特点,提出了一种应用于移动通信网的访问控制模型基于角色和应用上下文的访问控制模型(R-ACBAC).该模型在基于角色的访问控制模型(RBAC)基础上,引入应用上下文和限定性约束等概念,对移动网访问控制中角色和权限的分配策略、触发机制、动态迁移等内容进行了详细的定义,为移动网中数据访问的检测与控制提供了参考.  相似文献   

3.
医疗大数据的共享在现代医疗技术和服务中发挥着重要作用.针对医疗大数据共享过程中的安全性需求,提出了基于零信任和UCON的医疗大数据访问控制模型ZT-UCON.该模型将零信任思想与支持动态连续访问的UCON模型相结合,利用UCON模型的授权、义务和条件等访问控制策略,构建了面向医疗大数据访问控制决策方案.通过在医疗大数据访问控制的一个典型案例中应用ZT-UCON模型,并对比典型的传统访问控制模型,验证了 ZT-UCON的优势.结果表明:基于零信任的UCON访问控制模型,可以降低医疗大数据共享过程中过度访问的可能性,以满足医疗大数据访问控制的安全性需求.  相似文献   

4.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   

5.
移动通信网HSS具备2/3G、EPC及IMS三融合网络功能,但系统本身缺乏基于用户业务特征的数据导出功能。本文结合业务数据特征,充分发挥系统潜能,通过在设备上部署DTL用户导出功能,实现了HSS用户数据的精准导出和灵活管理,保障了设备侧与BOSS业务签约的一致性,提升了用户感知。  相似文献   

6.
提出了基于PKI/PMI的统一应用安全平台的设计思想,由访问控制、数据验证、安全审计等安全服务组件构成,实现了应用系统的强身份认证、访问控制、数据验证、安全审计等安全服务机制。最后描述了统一应用安全平台在B/S和C/S模式应用系统中的应用。  相似文献   

7.
提出利用文件存储结构与属性加密的方法,来解决云存储数据的隐私安全问题,并给出了一个可以支持用户数据隐私保护的安全模型.该方法的实质是通过运用属性加密与文件存储结构相结合的方式对用户隐私数据进行加密,并提供细粒度的访问控制.该模型可以有效地对用户隐私数据实施保护,并能提高数据安全保护的等级和可靠性.  相似文献   

8.
陈凤华  马杰  戴静 《电视技术》2016,40(7):123-127
针对X光图像去噪时在抑制噪声的同时会模糊图像边缘的情况,提出采用图像卡通纹理分解和基于全变分的增广拉格朗日算法进行图像恢复.图像可以分解为卡通部分和纹理部分,噪声信息及图像的快变信息被分离到图像的纹理部分.通过基于增广拉格朗日算法的全变分去噪模型对纹理图像进行去噪处理,将卡通图像与处理后的纹理图像加权合成得到恢复图像.仿真实验结果表明,该方法不仅可以对图像进行快速处理,而且能够较好地保持图像的边缘信息,获得较高的输出信噪比.  相似文献   

9.
最近,大唐微电子推出具备超强集成功能的128kbit/s移动通信智能卡平台。该平台集成了目前多项移动通信智能卡应用技术,支持移动运营商对不同品牌、不同市场细分产品的开发和推广,可以更好地满足用户多样化的需求。该智能卡平台还采用了更加先进的安全技术,能够有效保障用户数据  相似文献   

10.
随着云计算、容器技术、软件定义网络等新技术不断发展,带来了一系列新的安全挑战,如身份验证,访问控制,数据隐私和数据完整性等。软件定义边界SDP的提出为网络安全模型提供了一种新的解决思路,该模型与VPN最大的区别在于需要先验证用户身份并验证设备才能建立连接。简要描述SDP体系结构,关键技术及应用场景,并对相关产品进行简单对比,结果表明SDP作为一种安全模型可以动态保护访问安全。  相似文献   

11.
GF(2m)椭圆曲线密码体制在智能卡中的应用   总被引:1,自引:0,他引:1  
胡越梅  朱艳琴 《信息技术》2005,29(11):66-68,71
介绍了特征2域上的椭圆曲线密码体制(ECC)的理论基础。分析了智能卡的安全机制,将椭圆曲线密码体制应用到智能卡中,给出了椭圆曲线密码算法在智能卡数据加密中的实现,并给出了在智能卡pin验证中的应用流程。最后,对ECC智能卡的性能进行了分析。  相似文献   

12.
介绍信息技术和物联网技术的发展现状,探讨智慧小区的内涵,分析其主要组成和功能,研究智慧小区中的主要物联网应用。针对智慧小区的3个核心部分:智慧网络基础平台、智慧社区和智慧家庭,以改善住宅功能,优化居住环境,提高居住生活质量,使业主畅想信息社会新生活为目的,分别提出物联网+互联网的中心平台、身份识别系统、一卡通系统、环境控制系统、路灯管理系统、智能家居、弱势群体保障系统等物联网应用设计方案。  相似文献   

13.
针对目前常用的电子邮件系统存在密钥产生、传递和保管且不能安全方便地随身携带问题,论文提出了一个基于智能卡技术的安全电子邮件系统,该系统在邮件收发终端引入智能卡技术,保证了密钥等机密信息的安全,通过对邮件进行加密、解密和认证,有效地解决了邮件在存储和传输过程中的安全性问题。  相似文献   

14.
基于USB和SD接口智能卡的CSP设计   总被引:2,自引:0,他引:2  
开发基于智能卡的CSP能提供高可靠性和安全性的加密服务,同时由于智能卡的小巧和可便携性的特点,使得它能用于诸如手机、掌上电脑、PC机等各种终端设备。论文提出了一套基于USB和SD接口智能卡的CSP体系结构的设计,智能卡中文件系统结构的设计以及CSP命令流的模块设计。它的最大特点是能够很方便地集成多种厂商的智能卡设备。  相似文献   

15.
在智能卡的使用过程中,可能会由于某些原因破坏数据的完整性。这将影响到智能卡的正常使用,因此需要进行数据完整性校验。文中简述了异或校验和循环冗余校验的原理,结合智能卡的文件结构,提出了一种智能卡数据完整性校验的方法。  相似文献   

16.
数字电视条件接收系统的安全性分析   总被引:4,自引:3,他引:1  
介绍了目前流行的数字电视条件接收系统(CAS)的基本加密原理,并对其安全性进行了详细分析,讨论了智能卡攻击、控制字共享等安全威胁和相应的反制措施,最后得出结论,软硬件分离的无卡CA模式是条件接收系统的发展趋势。  相似文献   

17.
To circumvent using of multiple single servers, the theory of multiserver communication exists and numerous authentication protocols put forward for providing secure communication. Very recently, Amin‐Biswas proposes bilinear pairing–based multiserver scheme by describing some security pitfalls of Hsieh‐Leu protocol and claims that it is secured against related security threats. However, this paper claims that Amin‐Biswas protocol is still susceptible to off‐line identity and password guessing attack, user untraceability attack, and server masquerading attack. The cryptographic protocol should be attacks‐free for real‐time application. To achieve attacks‐free security, we put forward smart card–based multiserver authentication protocol by using the concept of bilinear pairing operation. The formal method strand space model has been used to prove the correctness of the proposed scheme. Additionally, rigorous security analysis ensures pliability of common security threats. The performance and security features of our scheme are also compared with that of the similar existing schemes. The comparison results show that our protocol achieves more security features with less complexity.  相似文献   

18.
对目前运行的GSM移动通信系统的安全性及存在问题进行了深入分析,详细讨论了GSM的鉴权机制及算法原理,分析了GSM鉴权过程中可能存在的安全隐患和可能遭到的攻击,由此提出了一种安全智能卡改进方案,可以保证网络资源的安全性.  相似文献   

19.
基于J2EE过滤器技术的统一身份认证与访问控制技术   总被引:2,自引:0,他引:2  
为了解决信息化应用系统的安全性问题,特别是用户身份认证与访问控制自身的安全性问题,通过分析、研究用户身份认证、访问控制原理及J2EE Servlet过滤器技术,在基于Web应用系统特点和J2EE Servlet过滤器技术的基础上,提出了企业信息化应用系统的统一用户身份认证与访问控制的实现方法,并在J2EE应用框架中得到了应用。结果表明:该方法满足设计要求,提高了企业信息化应用系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号