首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对特殊领域对大容量移动存储设备安全性的特殊要求,本文在SSX20-D安全芯片的基础上设计了存储数据安全保护、U盘密钥参数保护和U盘使用控制管理三层次的安全模型.采用了数据加密、U盘参数保护、加密密钥保护、口令硬件使用控制、U盘抗攻击等安全机制,将KEY的安全性拓展到大容量存储芯片中.特别是针对密钥参数保护这一安全薄弱环节设计了三级密钥保护方式,综合运用SM1算法、SHA-256算法和自定义函数确保密钥绝对安全.  相似文献   

2.
针对目前嵌入式系统环境下密钥存储安全性不足的问题,提出了一种安全增强密钥(Security-Enhanced Key,SEK)的生成方案。该方案在不改变现有嵌入式系统(Embedded System,ES)架构的前提下,分别利用ES的唯一硬件特征值和USB Key(UK)产生的随机数生成各自的密钥种子,之后ES和UK利用密钥种子进行迪菲-赫尔曼协商(Diffie-Hellman Key Exchange,DHKE)生成SEK。SEK仅在需要时生成,使用后即销毁,不需要在嵌入式设备上存储,从根本上提高了密钥的安全性,并在一定程度上解决了嵌入式系统密钥泄漏的安全问题。方案原型的实现和安全性评估表明,在嵌入式系统中加入该方案之后,密钥的安全性得到明显增强,能够抵抗针对嵌入式系统密钥的多种攻击,且增加的额外开销不会对系统性能造成显著影响。  相似文献   

3.
嵌入式系统的安全启动机制研究与实现   总被引:1,自引:0,他引:1  
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。  相似文献   

4.
基于FLASH存储器的嵌入式安全文件系统   总被引:1,自引:0,他引:1  
吴俊军  白喆 《微计算机信息》2007,23(32):25-26,13
Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Hash存储器的基础上实现安全文件系统。在嵌入式环境中实现数据的安全保护。  相似文献   

5.
基于GPRS通信的嵌入式应用系统信息安全机制研究   总被引:1,自引:1,他引:1  
综合采用公密钥加密、分组加密、数字签名等数据加密技术,提出了一种有效解决基于GPRS通信的嵌入式应用系统中数据通信安全问题的机制。通过实例验证,可以有效防范伪造、窜改、重发等常见的恶意攻击。  相似文献   

6.
针对移动云服务中的安全和隐私保护问题,提出一种匿名使用云存储服务的机制。在匿名身份注册部分,零知识验证和数字签名技术简化了移动云用户的密钥验证步骤,同时第三方使用户与自己的身份证书绑定,防止用户对移动云服务的恶意使用;在数据共享部分,系统通过提取共享者账号参数,用于解决因共享密钥丢失导致数据安全性降低的问题。结合理论分析的方法对所提出的机制进行安全性验证与评价,结果表明身份证书和共享密钥生成算法对用户隐私安全有很好的保护作用。  相似文献   

7.
胡伟 《计算机工程》2011,37(23):155-158
针对M1卡NXP加密算法被破解所导致的信息安全问题,提出通信双方无须传送明文、只须传送密文的安全机制和策略。选用安全快速的高级加密标准算法,通过固定密钥和随机密钥相结合的方式提高加密数据的安全性,并在嵌入式Linux系统上进行实现,结果证明M1卡系统运行稳定、安全、高效。  相似文献   

8.
移动通信系统多使用UICC来存储用户的信息、鉴权密钥、用户的电话簿、短信数据及运营商的定制参数等信息,以便实现用户身份和用户数据的可携带性以及运营商间的差异化定制。随着物联网技术的不断发展,尤其是终端经常被部署在不方便进行人工插卡或换卡的地点,为了有效地降低终端中卡被偷盗或挪用的风险,嵌入式UICC应运而生。然而,嵌入式UICC这个新的生态系统由于进行终端的激活、配置、码号变更及运营商变更等操作,并随着远程文件配置而导致巨大的安全问题。从现有的用户签约管理部署网络架构出发,分析现有的需求,提出了安全的Profile配置架构,更好地保证了远程Profile的配置安全。  相似文献   

9.
基于可信计算平台的加密文件系统   总被引:1,自引:0,他引:1  
章勤  刘树明 《微处理机》2008,29(1):39-42
普通的加密文件系统能够对文件内容进行安全保护,加密文件与密钥被绑定在一起。但是,密钥仅仅通过弱口令来进行安全保护,这对系统来说是一个安全隐患,因此密钥保护是迫切需要解决的问题.通过运用TPM密钥树对整个文件系统中的密钥进行加密保护,将加密密钥同TPM所在平台进行绑定,从而实现密钥的安全保护,增强了整个系统的安全性。通过采用基于HMAC的数据检验,在保证安全性的同时,又提高了完整性校验的性能。  相似文献   

10.
无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性Diffie-Hellman假设,提出一种节点认证与密钥交换协议。推荐方案不仅能实现对参与节点真实身份的鉴别,而且生成一个参与方共享的秘密密钥,为参与方之间的数据交换建立一个安全的通信信道。并证明了推荐方案能实现CK模型下认证和密钥协商的协议的安全目标。此外,对安全属性的分析表明该协议具备前向安全、已知会话密钥安全、抗密钥泄漏假冒及未知密钥共享攻击的能力。  相似文献   

11.
智能化公共交通系统是现代控制技术、定位技术和无线通信技术等多种技术的有机结合。文章定制嵌入式linux操作系统,并设计适合车载终端需要的通信协议,结合GPS/GPRS/WLAN等技术,实现采集车况信息、播报站点、显示服务信息、统计客流量等,与地面通讯,将相关的数据信息传输到监控中心,更好地实现车辆跟踪和调度。  相似文献   

12.
对通信网络安全与防护的思考   总被引:1,自引:1,他引:0  
信息技术的快速发展自然而然就带动了通信网络的迅速崛起,既给通信网络提供难得的发展机遇,也不可避免的给通信网络带来一定的安全隐患。本文探讨了目前关于通信网络中存在的安全威胁问题,对通信网络安全与防护进行深入的思考,提出了提高网络通信安全的防护策略。  相似文献   

13.
伴随着物联网技术的发展,嵌入式系统安全防护问题已经成为当前亟需考虑并尝试解决的系统性难题.在比较多种嵌入式系统安全防护手段的基础上,深入剖析了基于硬件虚拟化技术的ARM TrustZone安全防护方案的系统组成、工作原理及设计实现要点.详细描述了TrustZone-A和Trust-Zone-M 2种技术的区别,并给出了...  相似文献   

14.
传统的防火墙通常是在内部网络与外部网络之间实现保护机制,通过对输入和输出网络的数据包进行实时监测,一旦发现安全威胁便会立刻做出防护响应,具有数据处理时间短、效率高等特点,能够满足大多数操作程序的应用,但是也存在成本高、实现难等弊端.论文针对以上问题,提出了一套基于AMR处理器的嵌入式防火墙安全保护创新机制,给出了嵌入式防火墙的总体框架及软硬件架构设计,选用了性能良好的S3C2410X嵌入式芯片,对嵌入式防火墙的网卡驱动、应用程序的关键技术进行详细研究,对基于AMR处理器的嵌入式防火墙的通信性能进行了对比测试,其通信速率可达15.5Mpbs左右,比一般的处理器通信性能提高2.15倍.  相似文献   

15.
PKI作为密码基础设施之一,越来越广泛地用于信息网络安全中,它自身的安全直接关系着上层各类证书应用系统的安全,PKI系统各组成部分之间的通信所包含的用户身份信息、密钥信息都是敏感的,需要安全保护。本文提出了一种利用VPN技术在PKI系统的CA、RA之间搭建经验证的安全通道的方法,可以有效地保护公钥系统内部的通信安全。  相似文献   

16.
随着计算机技术和网络通讯技术的普及应用,计算机网络已经逐渐成为人们日常工作与生活必不可缺的重要内容。网络通讯技术再给人们带来便利,提高人们生活效率的同时,也带来了一些问题,现阶段网络通讯安全已经成为一个较为突出的社会问题之一。本文将重点探讨网络通讯安全与防护措施的相关内容,为提升网络通讯应用水平提供参考。  相似文献   

17.
《Computers & Security》1986,5(2):114-121
In the future, the security of computer and data communications systems will to a large extent depend on the secure handling of secret parameters. Such parameters include log-on passwords, Personal Identification Numbers(PINs), encryption keys, encryption Initialization Vectors (IVs), pseudo-random number-generator quantities, and biometric personal identification quantities like digitized fingerprints. The greater dependency on such security parameters will be the natural outgrowth of both the increasing sophistication and the increasing computerization of security functions. A new approach to protected storage and protected processing of security parameters is the use of a special type of hardware/firmware-based equipment variously referred to as security modules, tamper-resistant modules, and cryptographic security modules. This paper describes representative functions that security modules perform, the benefits to be derived when security modules are deployed, and some current and future applications of this new technology.  相似文献   

18.
集传感器技术、嵌入式计算技术、分布式信息处理技术及无线通信技术于一体的无线传感器网络,因其广阔的应用前景而受到学术界和工业界的高度重视。在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键。为此文章深入分析和讨论了无线传感器网络密钥管理方面的一些基础内容,并主要对目前一些经典的密钥管理方案进行原理阐述和性能分析。  相似文献   

19.
集传感器技术、嵌入式计算技术、分布式信息处理技术及无线通信技术于一体的无线传感器网络,因其广阔的应用前景而受到学术界和工业界的高度重视。在大多数应用环境中用户对无限传感器网络的安全能力有很高的要求,因此安全成为制约无限传感器网络广泛应用的关键。为此文章深入分析和讨论了无线传感器网络密钥管理方面的一些基础内容,并主要对目前一些经典的密钥管理方案进行原理阐述和性能分析。  相似文献   

20.
无线传感器网络(WSN)是由一组传感器以自组织、多跳方式构成的无线网络,是一种全新的信息获取、处理和传输技术,集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。随着无线传感器网络应用领域不断扩大,其安全问题也变得越来越重要。该文主要分析无线传感器网络协议栈各层所面临的安全性问题及相应解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号