共查询到20条相似文献,搜索用时 167 毫秒
1.
在云计算应用中,确保消息的机密性和不可伪造性,同时判断不同密文对应明文的等价性显得至关重要。具有密文等值测试功能的签密方案可以实现此类安全目标。该文基于无证书公钥密码环境,设计了一个具有密文等值测试功能的无证书签密方案(CLSCET)。首先,提出了无证书密文等值测试签密方案的框架和安全模型,定义了两类具有不同攻击能力的敌手和3类安全目标。然后构造了具体的无证书密文等值测试签密方案,并分析了方案的正确性。最后,基于随机预言模型,证明该文方案满足选择密文攻击下的单向性(OW-CCA)、选择密文攻击下的不可区分性(IND-CCA2)和选择消息攻击下的不可伪造性(EUF-CMA)安全。与现有近似方案相比,该文方案满足IND-CCA2的机密性、EUF-CMA的不可伪造性和OW-CCA的密文单向性。 相似文献
2.
在云计算应用中,确保消息的机密性和不可伪造性,同时判断不同密文对应明文的等价性显得至关重要.具有密文等值测试功能的签密方案可以实现此类安全目标.该文基于无证书公钥密码环境,设计了一个具有密文等值测试功能的无证书签密方案(CLSCET).首先,提出了无证书密文等值测试签密方案的框架和安全模型,定义了两类具有不同攻击能力的敌手和3类安全目标.然后构造了具体的无证书密文等值测试签密方案,并分析了方案的正确性.最后,基于随机预言模型,证明该文方案满足选择密文攻击下的单向性(OW-CCA)、选择密文攻击下的不可区分性(IND-CCA2)和选择消息攻击下的不可伪造性(EUF-CMA)安全.与现有近似方案相比,该文方案满足IND-CCA2的机密性、EUF-CMA的不可伪造性和OW-CCA的密文单向性. 相似文献
3.
文中分析工业控制领域中仪器仪表特点和功能安全标准,并横向比较研究安全相关领域,包括核电、铁路、汽车等对于功能安全评估的要求。研究进行评估过程中采用的测试技术,包括EMC试验方法和软件验证和确认方法。功能安全产品的试验不同于普通产品型式试验要求,因此部分EMC试验指标与基础试验标准的试验指标相比,主要在试验时间、范围以及次数上针对功能安全提出要求。同时,在软件验证和确认过程,针对功能安全产品进行软件验证和确认过程,包括文档评审、编码规则检查、单元测试和集成测试。最后就已完成项目,对功能安全评估测试技术进行小结,提出今后研究主要内容。 相似文献
4.
5.
文章对带有外观检验功能的TO-252晶体管全自动测试/打标分选机的工作原理、软件和硬件设计进行详细介绍。该设计中首次引入测试推管机构,以解决因TO-252管脚太短、产品管脚与金手指接触不良引起的产品电参数测试误测问题;同时,在生产流程中引入外观检验工位,对测试、打标后的产品打标内容和管脚外型尺寸进行自动检验,很好地避免了成品中出现外观不良的产品。实践证明,该机具有自动化程度高、运行高速可靠、操作安全方便、维护简单、性价比高等优点,客户使用后反映良好。 相似文献
6.
首先对测试性仿真技术进行了简单的介绍,然后详细地阐述了基于测试性工程和维护系统(TEAMS)的测试性建模仿真方法,最后举例验证了该方法的可行性和有效性。实例证明,基于TEAMS的测试性仿真技术不仅建模简单、便捷,而且可以在电子系统的设计早期定量地给出其测试性评价结果;同时还可以发现产品测试性设计上的薄弱环节,为产品的设计改进提供建议。 相似文献
7.
8.
9.
10.
11.
12.
协议一致性测试和互操作性测试是保证不同厂商的ATM产品和服务实现完全的互通的重要技术手段,本文分析了ATM协议的测试需求,提出了适合的测试结构和测试描述技术,并结合适配层协议CPAAL5讨论了协议集成测试系统PTTS在ATM协议测试中的应用。 相似文献
13.
结合DiffServ网络QoS控制与AAA安全机制,文中设计了一种网络区域边界安全的MIPv6接入方案。方案采用AAA认证授权,实现MIPv6转交地址配置和应用层与网络层身份一一映射,为DiffServ区域提供了边界保护;采用应用层与网络层安全协同,减轻了边界路由安全负荷。 相似文献
14.
吴子丰 《信息安全与通信保密》2021,(4):91-98
基于循环改进的管理学思维,将过程方法应用到公安情报产品质量管理中,构建公安情报产品质量管理体系,以资料汇编、情报策划、产品制定、产品检测、情报应用为控制质量点,构建科学、规范的质量管理体系,解决公安情报部门产品产出过程中的短板,强化管理作用,从流程上优化整体提升产品效能,达到公安情报产品生命周期全覆盖的质量控制目的,为... 相似文献
15.
便携设备J2ME应用软件的安全性测试 总被引:1,自引:0,他引:1
为了应对J2ME应用日益广泛所面临越来越严重的安全风险,通过对J2ME应用软件的使用特点及其面临安全风险进行分析,选取了相应的安全测试策略,提出从安装与卸载、程序访问权限、数据安全性、通信安全性以及人机接口安全性等方面进行J2ME应用软件的安全性测试方法。详细列出了每个测试内容的测试要点和检查单。可以指导安全测试工作的开展。 相似文献
16.
传统金融POS作为一种嵌入式设备,在符合PCIPOS-PED安全标准上面临困难。J2ME是适合于嵌入式设备的Java平台,在此基础上扩展POS应用基础类库实现的POS应用方案,综合运用类属性、类编译、类控件和下载管理等安全策略,满足PCIPOS—PED安全标准的各项要求。此方案已在NL8320金融POS上试用并通过安全测试。 相似文献
17.
18.
周英红 《信息安全与通信保密》2013,(12):130-133
安全保密问题是物联网应用的基础和难点,在物流建设发展过程中,特别是在敏感物资的仓储和配送环节,物联网的安全应用尤为关键.文中首先描述了物资储运物联网(MST-IOT)的构建,接着分析了储运物联网面临的安全问题,最后着眼于自主可控,从感知层、网络层、数据层和应用层进行综合设计,提出了储运物联网安全保密措施,为构建安全智能化物流体系提供技术支撑. 相似文献
19.