首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
在EMV标准的基础上,构建了金融IC卡密钥管理框架,讨论了具有特定格式的数字签名/验证、静态数据认证、动态数据认证、安全报文等安全机制,实现了数据的机密性、完整性和不可否认性要求。  相似文献   

3.
介绍了一种ATM网络安全通信系统中安全通道的设计思想,给出了一种ATM环境中的安全通道协议,并阐述了其实现中的有关问题。  相似文献   

4.
黄先刚 《计算机应用》2003,23(Z1):256-258
城市公交IC卡系统是社会发展的需要,在城市服务水平是有举足轻重的地位.本文就城市公交IC卡收费系统的安全保障体系作一详述.  相似文献   

5.
新能源场站信息系统涉及数据多并且价值大,一旦相关数据发生泄露会使新能源企业的利益遭受侵害,提高网络通讯数据传输的安全性至关重要。本文提出了一个云服务环境下面向新能源场站轻量级安全认证方案,新能源场站用户与云服务提供商通过注册、登录和相互身份认证进行密钥协商最终达成会话密钥。安全性分析和仿真试验结果表明,本文提出的云服务环境下面向新能源场站轻量级认证方案提高了网络通讯数据传输的安全性。  相似文献   

6.
发布/订阅作为分布式系统中一种松耦合、多对多的异步通信机制,有着广泛的应用前景.目前,人们主要对匹配算法、路由算法的性能、可表达性进行了深入的研究,其安全方面研究不足.因此,分析了发布/订阅系统的安全需求,设计了发布/订阅系统安全框架,并结合SRP协议,对框架中的身份认证机制、密钥管理机制、以及订阅成员的动态管理机制进行了详细的设计与分析,论证了该框架能满足发布/订阅系统的基本安全需求,具有实际应用价值.  相似文献   

7.
王浩  谌绍洪  王平  孙浩 《自动化与仪表》2012,27(9):20-23,33
WIA-PA是我国具有自主知识产权的工业无线标准,是工业无线领域三大主流国际标准之一。该文针对WIA-PA网络的特点,以WIA-PA安全标准为依据,提出了网络密钥管理机制保证密钥的安全性、安全入网机制鉴别加入节点身份的合法性和安全数据流传输机制能保障数据的机密性和完整性。经搭建测试平台验证:安全机制提高了网络的安全性,增强了WIA-PA网络抵抗威胁和攻击的能力,而且分析表明在节点资源开销方面合理,具有较好的性能。  相似文献   

8.
针对LEACH最容易受到HELLO泛洪攻击的特点,在对HELLO泛洪攻击进行深入分析的基础上,提出了一种有效防御攻击的方案。该方案在LEACH的基础上增加了链路双向性认证和节点身份认证机制,并结合了现有的EBS密钥管理方案,具有能耗低,安全性高,可扩展性好等特点,并且对HELLO泛洪攻击有较好的防御作用。  相似文献   

9.
为增强通信协议的安全性和可靠性,提高用户隐私安全性,文章设计了一种基于国密SM9的物联网可重构密钥安全认证协议,旨在保证数据来源安全和数据传输安全。该协议仅使用倍点、点加和哈希操作就实现了共享密钥的封装与重构,并融合了伪一次一密和一次一身份机制,以提高共享密钥的传输安全性和传输效率,保证了密文数据传输与身份认证的安全性。文章所提方案经过ProVerif形式化安全仿真验证满足9个关键的安全属性,与其他协议相比,计算开销和通信开销更低,高度适用于资源受限的工业物联网设备。  相似文献   

10.
该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加密的安全通信。安全管理工作由独立的安全服务器完成,采用公钥密码技术向安全客户端传输安全通信所使用的对称密钥。与现有的安全通信技术相比,这种机制具有思想简单、易于实现,对IP以上层协议软件和应用程序完全透明等优点。  相似文献   

11.
在利用智能卡实现电子商务的安全认证时,如何保证数据的可靠性、完整性和对数据发送方的认证,是必须解决的极为重要的问题,智能卡的安全报文功能提供了解决问题的方案。文章以采用综合模式安全报文读取智能卡身分信息文件为例,介绍了智能卡安全报文的实现方法。  相似文献   

12.
庞飞  林科  黄廷磊 《计算机工程》2011,37(3):140-142,148
在研究低功耗自适应集簇分层型路由协议的基础上,从路由安全的攻防角度入手,分析现有各种路由攻击手段的原理、特点及危害,提出一种基于身份认证的密钥协商安全防范密钥管理对策,同时利用秘密共享技术防范关键点攻击,为无线传感器网络安全路由的设计与实现提供一个可行的方案。  相似文献   

13.
针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议。该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面,对提出的协议方案进行了安全性证明:若BDH假设不可解,则本方案是安全的认证密钥协商协议。  相似文献   

14.
为提高消息中间件的安全性,分析了消息中间件的特点和Kerberos协议的认证过程,考虑到Kerberos认证模型的安全缺陷,采用公钥密码体制和椭圆曲线的Diffie-Hellman算法改进Kerberos认证模型。该模型引入了可信的第三方CA,有效地防止了口令猜测攻击和重放攻击。采用椭圆曲线的Diffie-Hellman算法,密钥由通信双方共同决定,防止了Kerberos本身进行攻击。将改进后的Kerberos认证模型运用到消息中间件当中,在一定程度上增强了消息中间件的安全性。  相似文献   

15.
本文介绍了在空中下载系统中应用的安全身份认证技术。通过双向的认证,可以为用户与下载服务器之间的短消息数据交互提供完备的安全保证,防止篡改、重传等多种攻击手段给系统带来的危害。  相似文献   

16.
介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。  相似文献   

17.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   

18.
针对目前电子邮件的安全问题,提出了一种新型的基于PKI(Public Key Infrastructure)的安全电子邮件协议模型,并给出了具体的实现过程,该协议主要解决了邮件传输和接受过程中的身份认证、发送者和接受者的不可否认性、数据的完整性和保密性等问题.  相似文献   

19.
安全身份认证技术在空中下载系统中的应用   总被引:1,自引:0,他引:1  
本文介绍了在空中下载系统中应用的安全身份认证技术。通过双向的认证,可以为用户与下载 服务器之间的短消息数据交互提供完备的安全保证,防止篡改、重传等多种攻击手段给系统带来的危害。  相似文献   

20.
STK空中下载技术的安全问题及对策   总被引:2,自引:1,他引:1  
该文介绍了用于手机SIM卡(用户识别卡)的应用工具包(STK)技术和空中下载技术,通过分析STK空中下载存在的安全问题,提出了多级动态密钥的身份认证方案来进行STK卡空中下载服务的双向认证,可以保证下载过程中用户身份的合法性,提供数据完整性、下载过程完整检查以及防重传攻击等功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号