首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
从基于轨道电路的列控系统到基于通信的列控系统的转变是列控技术发展过程中的一次飞跃,而采用无线传输列控数据更是现代轨道交通发展的方向.本文对无线通信技术在列控系统中的应用进行综述,以期有一定的参考价值.  相似文献   

2.
谭武征  杨茂江 《通信技术》2010,43(12):91-93,96
商用密码基础设施应用技术体系的设计包括了密码算法、密码支撑,典型密码服务,通用密码应用服务、密码标准、密码协议以及应用系统等诸多方面的内容,涵盖了密码设备、通用密码服务、典型密码服务等密码技术要素以及安全应用的实际需求,同时也充分的考虑了商用密码基础设施的发展现状与风险问题。该文对建立商用密码基础设施应用技术体系进行了可操控性、合理性、政策法规和标准规范,技术,经济,可扩展性等方面进行分析和总结,同时对其互联互通性、整体安全性、可产业化性和社会经济效益进行了详细分析。  相似文献   

3.
列控系统是保证高速列车运行安全、有序、高效的关键。随着铁路运输速度的提升,列车运行安全问题成为铁路运输的重中之重,因此有效地控制列车运行系统,实现列车的自动控制,提高运输效率进而保证行车安全就显得十分必要。文章重点论述了列控系统中的安全防护问题,对当前最常用的两种防护模型进行了较全面的研究,在此基础上对列控系统的安全防护问题进行探讨。  相似文献   

4.
王云珠  陈邦兴 《信息技术》2009,(10):10-12,16
高速铁路新一代的C3列控系统是安全相关系统,为保证其特殊的安全性需求,必须建立起完善的安全评估体系。风险分析技术是安全评估的重要组成部分,现采用基于故障树的分析方法对C3列控系统进行风险分析,建立起系统概念故障树,并以临时限速(TSR)子系统为例实现故障树分析,为后续对整个系统安全性能研究的可行性提供支持。  相似文献   

5.
云计算密码应用技术体系的设计采用了国产密码算法SM2算法,能对云计算服务起到密码支撑的作用,对外提供典型密码服务和通用密码应用服务,形成了新的密码标准、密码协议以及服务模式等诸多方面的内容,涵盖了云计算安全应用的实际需求。同时,也充分考虑了中国密码基础设施的发展现状与风险问题。该文对建立云计算密码应用技术体系进行了可操控性、合理性、政策法规和标准规范、技术、经济、可扩展性等方面的分析和总结,并对其互联互通性、整体安全性、可产业化性进行了详细分析。  相似文献   

6.
智能卡安全技术研究   总被引:1,自引:0,他引:1  
分别从4个不同的方面对智能卡的安全技术进行了研究。首先,从防范内部攻击和防范外部攻击2个方面对目前智能卡领域存在的潜在威胁及其相应防范措施进行了报告;其次,简要介绍了信息安全技术中的2种密码体制:对称密码体制和非对称密码体制及其相应算法;再次,从智能卡芯片安全技术和智能卡卡基安全技术2个侧面对硬件安全技术进行了研究;最后,从在智能卡领域具有典型应用的鉴别、数字签名和证书3个方面对软件安全技术进行了研究。  相似文献   

7.
列车定位技术就像是列车的眼睛,决定着列车的运行速度和运营间隔,因此,该技术是高铁列控系统中的关键技术之一.文章根据国内外应用范围较广、实用性较强的列控系统中的定位方法,从工作原理、优缺点比较和应用范围等方面对其进行原理分析与阐述,并介绍了我国自主研发并投入使用的北斗导航系统.  相似文献   

8.
自然科学研究成果的不断应用推动着密码学的发展,混沌密码就是利用混沌进行密码设计的一种尝试。通过典型实例说明了混沌密码和传统密码的联系与差别,进而结合已有研究成果和实际应用讨论了混沌密码的安全特性和研究价值,最后提出了混沌密码进一步研究的关键问题。  相似文献   

9.
张霞  马连川  曹源  张玉琢 《通信学报》2014,35(12):24-209
为了解决CTCS-3级列控系统GSM-R车地数据传输接口(Euroradio)安全功能模块没有提供时间相关风险防护措施的问题,建立基于DSPN的数据传输过程中故障恢复模型和通信模型。结合这2种模型并利用TimeNET4.0对数据丢失概率进行仿真,发现即使只考虑数据丢失才会造成列控系统危险输出的极端情况,仍不满足相关规范对于CTCS-3级列控系统数据传输SIL4级要求。  相似文献   

10.
文中设计方案以TMS320C5402 DSPs为平台,分别实现并优化了DES(分组密码)算法、SHA-1(安全散列)算法、MD5(单向散列)算法、RSA公钥密码算法等4种典型的加密算法,以提供一个通用的加密平台,满足某些场合对信息实时加密的需求.  相似文献   

11.
工业控制系统被广泛地运用于石油、石化、冶金、电力、燃气、煤矿、烟草和市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。密码是网络安全的核心技术和基础支撑,是构建网络信任体系的重要基石。利用密码在安全认证、加密保护和信任传递等方面的重要作用,能够有效地消除或控制工业控制系统中潜在的“安全危机”,实现被动防御向积极防御的战略转变。介绍了工业控制系统的密码应用,分析了工业控制系统的安全现状,并从工业控制系统密码应用防护要点及工业控制系统典型密码产品两个方面介绍了工业控制系统密码安全技术。  相似文献   

12.
宋松 《中国新通信》2023,(1):112-114
虚拟化技术应用于新一代云计算数据中心,能够为云计算发展提供基础设施支撑,通过研究以密码技术为基础的云计算虚拟化安全防护技术,能有效提高云计算技术的安全性、云数据的机密性,保护用户的信息安全,但该项研究难度较高,本文从云计算虚拟化网络典型结构与访问应用模式着手,介绍虚拟化网络环境下用户的安全用网需求,对密码的虚拟化安全解决方案进行探究,旨在日后相关人员对其进行研究时能够提供参考。  相似文献   

13.
李祥宁  张舒黎  胡蓬  邓春华 《通信技术》2023,(12):1401-1410
传统密码算法难以适用于物联网等资源受限环境,为了满足此类场景的安全防护需求,轻量级密码算法应运而生且不断发展。近些年,世界各国学者、机构推出了大量的轻量级密码算法,本文对选取的6个典型轻量级密码算法进行对比分析,结合算法结构和软硬件上的性能表现,给予相应的评价以及应用场景推荐。最后从算法应用的角度对轻量级密码算法在物联网端边云协同、自动驾驶和卫星安全通信三个场景下的应用进行探讨。  相似文献   

14.
周俊 《通信技术》2022,(8):1044-1049
目前,国产基础软硬件生态体系趋于成熟和完善,推进信息技术应用创新与国产密码融合应用,相关领域正进入难得的历史机遇期。基于国产基础软硬件与密码融合的基本思路,提出了通用处理器与密码融合的思路以及内生密码安全的构建方法,给出了基于安全模块(Security Element,SE)的密码融合应用的实现路径,并分析了典型产品应用前景,以期促进信息技术应用创新与密码安全保障能力同进步、共发展。  相似文献   

15.
2021年3月9日,GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》[1]作为我国商用密码技术应用的国家标准正式发布。依托该标准,本文针对商用密码在信息系统中的应用现状及问题,从环境、业务、管理三个方面对密码应用需求进行了分析,并对相应的商用密码应用改进策略进行了研究。通过以环境安全为基础,以业务安全为导向,以安全管理为保障,实现密码应用的合规性,构建起网络安全的纵深防御体系,进而提升密码应用能力。  相似文献   

16.
该文回顾了过去混沌密码理论与应用的现状及存在的问题,并对其进行了综合评述。重点报道了近年来高维混沌密码及其在多媒体保密通信中的应用与硬件实现技术的进展,其中包括基本理论、设计方法、典型应用以及解决这些问题的思路。在混沌密码设计与安全性能评估方面,报道了以下几个方面的进展:基于反控制方法设计无简并高维混沌密码增强数字混沌的抗退化能力;无退化数字域混沌系统的设计;具有闭环反馈的有限精度高维混沌长周期序列流密码的多轮加密设计方案;高维混沌密码的安全性能评估。在多媒体保密通信中的应用与硬件实现方面,报道了针对手机,计算机,ARM, FPGA, DSP等手持设备所需不同应用业务、广域网和WIFI无线通信网传输的实时远程混沌保密通信应用环境和多位一体的应用平台进行优化融合,创建示范验证系统等若干技术实现问题的进展。该文试图推进国内外未来混沌密码理论及其应用的研究。  相似文献   

17.
应答器是高速铁路列控系统中的核心内容,具有复杂性、专业性、技术性很强的特点,在运行过程中受到多种因素的影响,难免会发生故障性问题.因此,高速铁路列控系统管理人员应充分重视维护工作的重要性,积极制定科学的应答器维护计划与方案,借助有效的日常维护及故障维护措施,尽可能降低故障发生率,以确保高速铁路列控系统始终处于正常工作状态,最终为高速铁路的正常、安全运行提供保障.本文就高速铁路裂空系统中应答器维护策略,进行了详细的探究.  相似文献   

18.
随着网络空间安全环境的日益严峻,密码技术的重要性日益凸显。当前密码技术的应用还存在诸多问题,关键信息基础设施对安全可控密码资源的需求十分迫切。针对量子密码和经典密码的技术优劣性进行了深入分析,提出了量子密码与经典密码的技术融合方向,将量子密钥分发范围从对称密钥扩展至非对称密钥和摘要密钥。同时,充分考虑云计算架构的发展趋势,提出了密码云服务的理念,设计了基于量子保密通信的国产密码服务云平台,通过密码服务云平台实现密钥的集中生成、统一管理、安全分发和标准应用,对于构建以量子保密通信为基础的网络安全新防线具有积极的指导意义。  相似文献   

19.
本文主要对无线闭塞中心进行仿真研究,通过建立CTCS-3级列控系统仿真测试平台,实现安全计算机平台的设计。  相似文献   

20.
本文在分析播控系统安全技术风险的基础上,对播控系统安全体系和安全技术进行了建模,最后给出工程实践中几个常用的重点安全技术环节的评估方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号