排序方式: 共有58条查询结果,搜索用时 0 毫秒
1.
2.
加密设备接口标准研究及实现分析 总被引:2,自引:0,他引:2
加密设备的接口规范是网络安全能统一实施的关键。Cryptoki是基于PKCS#11加密设备接口标准的编程接口,可用于各种可移植的密码设备。本文在阐述Cryptoki通用模型特点的基础上,具体分析了作为Unix类平台工业标准的OpenCryptoki的实现过程,为基于相关标准的编程接口的开发提供了参考。 相似文献
3.
一种基于神经网络权值同步的TinySec协议密钥更新方案 总被引:2,自引:0,他引:2
一种新的神经网络模型通过输出互学习可实现内部权值同步,将该模型用于安全密钥协商具有计算耗费低、通信量少等特点.在介绍权值同步模型的基础上,结合传感器网络安全协议TinySec的密钥更新问题,提出一种基于神经网络权值同步的轻量级密钥更新方案,有效解决了运行TinySec协议的节点密钥文件更新,增强了TinySec协议安全性. 相似文献
4.
5.
针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方案,并在Mica2节点上给出性能分析。实验表明该方案对无线传感网具有更高的实用性。 相似文献
6.
《网络安全法》是我国第一部关于网络安全的综合立法,与大众的互联网生活息息相关.因此,一款面向大众的《网络安全法》智能违法行为识别系统有助于规范互联网行为.然而,现有智能违法行为识别系统构建方法难以适应《网络安全法》,这是由于:首先,现有方法需要专业司法语言进行交互,不适应普通大众的语言体系.其次,现有方法需要大量的案例... 相似文献
7.
8.
9.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
10.