首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
当前工业控制系统面临的安全威胁正在急剧增加,关系国计民生的工业控制系统已成为黑客团体攻击的重点目标。密码技术作为重要的安全手段,在通信加密、身份认证、访问控制等方面起着不可替代的重要作用。通过分析我国工业网络现状,提出了一种国产商用密码与工业网络融合的体系架构,给出了国产自主可控商用密码在边界防护、终端防护、安全隧道和一体化工业控制器等方面与工业控制网络深度融合的技术方案。  相似文献   

2.
随着工业物联网(IoT)、云计算等信息技术与工业控制系统(ICS)的整合,工业数据的安全正面临着极大风险。为了能在这样一个复杂的分布式环境中保护数据的机密性和完整性,该文采用基于属性的加密(ABE)算法,设计一种集数据加密、访问控制、解密外包、数据验证为一体的通信方案,同时具有密文长度恒定的特点。最后,从正确性、安全性和性能开销3个方面对方案进行详细的分析,并通过仿真验证得出该算法具有低解密开销的优势。  相似文献   

3.
该文针对工业控制系统安全,提出面向数控系统(NCS)网络安全保护技术框架,选用国产密码系列算法中的SM2, SM3, SM4算法,设计并建立了数控网络(CNC)认证与验证模型(AUTH-VRF),分内外两层为数控网络提供安全防护。外层为数控网络设备间通信与传输进行安全认证实现网段隔离,内层验证通信协议完整性以确保现场设备接收运行程序的正确性与有效性;通过基于SM2, SM3, SM4算法设计和部署的外层防护装置,为分布式数控(DNC)设备与数控系统之间的通信提供身份认证与文件加密传输;同时针对工业控制网络的S7Comm工业通信协议数据,通过SM3算法验证专有工业协议数据完整性。通过网络攻击实验证明,AUTH-VRF模型可以为数控网络中工业生产数据提供有效的安全认证和资源完整性保护,为满足我国关键基础设施“国内、国外工业控制系统产品共同安全可控”和“安全技术深入工业控制系统各个层级”的需求提供了实际可行的技术参考方案。  相似文献   

4.
吴佳隆  任清华  李明 《信号处理》2021,37(4):528-535
针对战场无线网络全域开放性、广播特性以及实时移动性等特征带来的通信系统安全隐患,为保障战场网络内消息的安全有效传输,本文通过对物理层信号的安全分析研究,结合变换域通信手段与经典加密方法,在信道共享密钥的基础上提出了一种基于MP-WFRFT的保密增强安全方案。通过建立物理层安全加密模型,给出了信道探测与共享密钥生成方法,在扰乱星座方案加持下利用MP-WFRFT多加密参数的混合载波调制对传输信号星座进行扰乱处理。仿真分析表明,本方案能够提升战场无线网络内信号的星座熵,并且在系统误码率性能上相较以往方案存在大幅度提升,为战场无线网络整体性能提升提供了一种新型方案。   相似文献   

5.
基于openssl的CA认证及SSL加密通信   总被引:1,自引:0,他引:1  
CA认证技术和SLL加密通信被认为是抵抗网络攻击的最有效手段。为了保证服务器之间通信的安全,采用基于openssl的CA认证中心生成CA证书和SSL加密通信的的方法,建立了一种服务器间安全通信的模式,使用C++和Java模拟实现了该方案,结果证明了该方案的安全可靠性。最后还指出该方案的优缺点和改进的方法。  相似文献   

6.
数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于数据加密算法的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了数据加密系统的设计方法,同时提出了改进方案,并针对目前常用的几种数据加密标准做了比较。文章根据实际应用情况,对数据加密系统进行了性能测试,结果表明该数据加密系统达到了预期效果。  相似文献   

7.
《信息技术》2015,(7):48-51
针对短波通信在传输过程中连通率低及容易遭受敌方截获和攻击的缺点,提出一种基于IBC体系的短波自组网密钥管理方案。该方案采用对称加密技术保证报文加解密的效率;运用公钥密码体制强安全性保证种子密钥的安全协商;引入Hash函数对报文进行认证,验证报文的真实性与完整性;基于通信双方的一次一密加密体制,保证密文的安全传输。实验结果表明,该方案能有效抵御敌方的攻击,保证网络的安全通信。  相似文献   

8.
针对B/S架构以服务器作为中心存在安全隐患的问题,提出一种真实网络环境下共识区块链方案。方案基于网络中存在的多个节点,利用区块链去中心化机制存储交易数据,利用共识机制完成记账权校验。为了保护交易数据的隐私,方案对交易数据进行了哈希加密运算,同时,为了解决网络中不同节点数据同步的问题,根据最长区块链来更新网络中的节点。为了验证模型,使用Python语言编写仿真程序,通过flask框架搭建3个节点的Web框架。实验表明,提出方案能实现交易数据上链及多个节点数据同步,并实现网络中任何节点发送并存储数据,能有效对交易数据进行加密,可以解决B/S架构对中心节点过于依赖等问题。  相似文献   

9.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

10.
通信流量的加密有助于实现网络数据的安全传输和隐私数据的有效防护,因此近年来加密流量在网络流量中的比例不断攀升,在保障安全的同时也给攻击者提供了绕过传统安全防护设备的途径。因此提出一种基于K-means聚类模型的加密流量识别方法,基于网络流数据特征的离散程度和整体随机程度,判断未知流量是否属于加密流量。此外对加密流量识别面临的主要挑战和未来的研究方向进行了分析,为后续的相关研究提供借鉴和参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号