期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
蓝牙技术安全性解析 被引量:8
1
作者 眭俊华 张海盛 《计算机应用》 CSCD 北大核心 2002年第10期12-14,17,共4页
简要介绍蓝牙技术 (IEEE 80 2 .15 )的基本概念和原理 ,在此基础上重点分析蓝牙技术的两种安全模式 ,从抗网络攻击角度出发 ,提出完善蓝牙安全的一些策略和方法。
关键词 蓝牙技术 安全性 无线网络 自组网
下载PDF
网络存储的安全问题与对策 被引量:6
2
作者 伍小龙 温雅敏 《江西理工大学学报》 CAS 2006年第3期31-33,共3页
为了解决传统存储技术无法满足各行业信息系统日益增长的数据存储需求的问题,基于 NAS与SAN的网络存储技术应运而生.然而,存储的网络化在满足业务存储需求的同时,面临着各种各样的安全问题,这给存储在NAS和SAN环境下的数据带来了巨大... 为了解决传统存储技术无法满足各行业信息系统日益增长的数据存储需求的问题,基于 NAS与SAN的网络存储技术应运而生.然而,存储的网络化在满足业务存储需求的同时,面临着各种各样的安全问题,这给存储在NAS和SAN环境下的数据带来了巨大的安全隐患.鉴于此,本文分别对NAS和SAN存在的安全问题进行分析并给出相应的对策. 展开更多
关键词 网络存储 NAS SAN 认证加密 安全代理
下载PDF
一个适用于逻辑加密IC卡的认证加密方案 被引量:2
3
作者 俞林 甘骏人 《应用科学学报》 CAS CSCD 2000年第2期109-113,共5页
从逻辑加密 IC卡的特点与认证加密设计的原则出发 ,比较了当前密码学领域中常用加解密算法的优缺点 ,提出了一个便于芯片实现 ,经济合理的逻辑加密 IC卡认证加密方案 .并详细讲述了它的特点 ,给出了相互认证的过程和算法实现的方法 .
关键词 逻辑加密IC卡 认证加密 流密码 密钥管理
下载PDF
切片分组网安全技术研究
4
作者 李勤 韩柳燕 +1 位作者 李晗 张德朝 《信息通信技术与政策》 2024年第8期17-23,共7页
随着5G技术的广泛部署和应用,承载5G基站的切片分组网(Slicing Packet Network,SPN)成为保障5G网络安全性的重要基石。首先阐述了SPN安全技术,包括SPN安全隔离技术和网络层安全技术,其中安全隔离技术主要关注SPN小颗粒切片安全隔离,网... 随着5G技术的广泛部署和应用,承载5G基站的切片分组网(Slicing Packet Network,SPN)成为保障5G网络安全性的重要基石。首先阐述了SPN安全技术,包括SPN安全隔离技术和网络层安全技术,其中安全隔离技术主要关注SPN小颗粒切片安全隔离,网络层安全技术包括认证和加密、访问控制、防攻击以及应急恢复等技术;其次说明了SPN安全技术在中国移动SPN现网的应用;最后对SPN安全技术进行了总结和展望。 展开更多
关键词 小颗粒切片 认证和加密 访问控制 防攻击 应急恢复
下载PDF
基于RFID二次认证加密的智能识别系统设计 被引量:5
5
作者 臧俊斌 白洋 《电子技术应用》 2021年第6期77-81,共5页
针对目前智能安防系统低成本、便捷的应用需求,为提高RFID在实际应用中既要方便易实现又要安全、稳定的性能,设计了一种基于RFID二次认证加密的智能识别系统。该系统主要是基于MIFARE-S50卡的密钥存储分区和任意一个数据分区,借助哈希... 针对目前智能安防系统低成本、便捷的应用需求,为提高RFID在实际应用中既要方便易实现又要安全、稳定的性能,设计了一种基于RFID二次认证加密的智能识别系统。该系统主要是基于MIFARE-S50卡的密钥存储分区和任意一个数据分区,借助哈希码算法的不可逆性,结合UID(User Identification)完成智能识别系统的密钥认证实现。只有当数据和UID同时通过系统两次认证后,系统才能识别智能卡,从而做出相关识别动作,同时可有效识别并阻止复制卡认证。该系统支持3种工作模式:注册模式、工作模式、注销模式,可有效地确保用户的隐私和信息安全。经实验测试结果表明,该系统安全性高、稳定好、方便易操作,具有较高的应用和实践价值,可应用于学校、小区、公司等中型RFID智慧安防系统中限制非法人员的入侵。 展开更多
关键词 RFID MFRC522 认证加密 智能识别系统
下载PDF
蓝牙技术安全性分析与安全策略 被引量:4
6
作者 徐艳 《华北科技学院学报》 2005年第4期42-45,共4页
针对蓝牙技术安全性问题分析了蓝牙系统的安全需求和安全威胁,提出了蓝牙安全结构,并针对蓝牙系统安全的两种主要模式即链路级安全模式和服务级安全模式进行了重点分析,提出了解决蓝牙安全问题的安全策略。
关键词 蓝牙 安全分析 安全策略 鉴权与加密 授权
下载PDF
蓝牙技术安全性分析与安全策略
7
作者 丛延奇 徐艳 纪明宁 《自动化技术与应用》 2003年第7期35-39,共5页
本文主要针对蓝牙技术安全性问题 ,分析了蓝牙系统的安全需求和安全威胁。提出了蓝牙安全结构 ,并针对蓝牙系统安全的两种主要模式即链路级安全模式和服务级安全模式 ,进行了重点分析。最后 。
关键词 蓝牙技术 安全性分析 安全策略 无线通信 信息安全
下载PDF
USIM卡的鉴权需求对GSM/TD-SCDMA/TD-LTE融合网络影响
8
作者 黄晓弟 彭鹏 张燕 《电信工程技术与标准化》 2014年第2期52-56,共5页
借助存量GSM/TD-SCDMA用户,保证GSM/TD-SCMDA和TD-LTE网络业务的一致性和连续性,是TDLTE网络建设的主要原则之一。本文首先理论介绍3GPP定义USIM卡在GSM/TD-SCDMA融合网络中鉴权与加密关键技术和TD-LTE的鉴权与加密原则,其次讨论USIM卡... 借助存量GSM/TD-SCDMA用户,保证GSM/TD-SCMDA和TD-LTE网络业务的一致性和连续性,是TDLTE网络建设的主要原则之一。本文首先理论介绍3GPP定义USIM卡在GSM/TD-SCDMA融合网络中鉴权与加密关键技术和TD-LTE的鉴权与加密原则,其次讨论USIM卡在GSM/TD-SCDMA/TD-LTE网络中互操作时的鉴权与加密需求,最后提出利用UDC HLR解决方案建设GSM/TD-SCDMA/TD-LTE融合用户数据库解决USIM卡在GSM/TD-SCDMA/TD-LTE互操作时的接入网安全问题。 展开更多
关键词 三网融合 TD-LTE 鉴权与加密 UDCHLR
下载PDF
SNMPv1、SNMPv2和SNMPv3的安全性协议分析与比较 被引量:8
9
作者 应伟锋 段小东 沈金龙 《计算机工程》 CAS CSCD 北大核心 2002年第10期153-156,共4页
针对SNMP的安全威胁,总结了SNMP的安全需求和相应的安全机制,并进一步分析和比较了SNMPv1、SNMPsec、SNMPv2(包括SNMPv2p、SNMPv2c、SNMPv2u和SNMPv2*)以及SNMPv3提供的各种不同的安全机制。
关键词 安全性协议分析 SNMPv1协议 SNMPv2协议 SNMPV3协议 网络管理协议 计算机网络
下载PDF
基于Diffie-Hellman算法的可否认认证协议 被引量:10
10
作者 许崇祥 范磊 李建华 《计算机工程》 CAS CSCD 北大核心 2002年第10期145-146,共2页
提出了一种可否认的认证协议。该协议能够抵抗中间人攻击,在电子选举以及网上谈判等场合保证了公平性以及安全性。协议基于Diffie-Hellman算法,利用了Hash函数以及传统的密钥加密,实现简单。
关键词 DIFFIE-HELLMAN算法 可否认认证协议 HASH函数 对称密钥加密算法
下载PDF
由于安全模式超时导致PS域掉线的问题解决案例 被引量:2
11
作者 苏燕 任恩亮 《移动通信》 2013年第14期24-27,共4页
在TD-SCDMA系统中,当RNC主动向CN发送Iu Release Request信令时网络就记为一次掉话或掉线(除去由于UE无反应导致的情况)。通过对现网Iu Release Request这条信令进行分析,发现其原因大多为安全模式超时,并总结了解决安全模式超时导致掉... 在TD-SCDMA系统中,当RNC主动向CN发送Iu Release Request信令时网络就记为一次掉话或掉线(除去由于UE无反应导致的情况)。通过对现网Iu Release Request这条信令进行分析,发现其原因大多为安全模式超时,并总结了解决安全模式超时导致掉话问题的处理方法和经验。 展开更多
关键词 安全模式 PS域 鉴权加密
下载PDF
对OCB模式的冲突攻击
12
作者 廖嘉 王立鹏 陈鲁生 《计算机工程与应用》 CSCD 北大核心 2006年第4期158-161,共4页
OCB模式是可并行处理的分组加密模式,在加密的同时还提供了鉴别服务.速度快是OCB模式的一个重要特点,但这也导致了其安全隐患问题。文章给出了一种新的对OCB模式的攻击方法,当某种冲突发生时,很容易对OCB模式进行攻击,使其完全丧失鉴别... OCB模式是可并行处理的分组加密模式,在加密的同时还提供了鉴别服务.速度快是OCB模式的一个重要特点,但这也导致了其安全隐患问题。文章给出了一种新的对OCB模式的攻击方法,当某种冲突发生时,很容易对OCB模式进行攻击,使其完全丧失鉴别的能力。这种攻击的限制条件很少,攻击范围很大,而且容易实现.因此,为了保证OCB模式鉴别上的安全,必须限制其单个密钥下处理的数据量,从而限制了OCB模式的应用范围. 展开更多
关键词 工作模式 OCB模式 分组加密模式 鉴别-加密模式 冲突攻击
下载PDF
基于Domino/Notes的办公自动化系统安全策略研究
13
作者 金莉萍 《办公自动化》 2007年第16期33-36,共4页
本文基于Domino/Notes的安全机制,对办公自动化系统(OAS)安全策略的设计从系统安全性和信息全性两方面进行了较为详尽的分析研究。
关键词 系统安全 信息安全 身份验证 数据加密 病毒防范
下载PDF
一种基于GCM的智能变电站报文安全传输方法 被引量:16
14
作者 王保义 王民安 张少敏 《电力系统自动化》 EI CSCD 北大核心 2013年第3期87-92,共6页
由于采用以太网进行架构,因此,基于IEC 61850标准的智能变电站对信息安全提出了新的要求。制造报文规范(MMS)、采样测量值(SMV)、通用面向对象的变电站事件(GOOSE)是智能变电站常用的3种报文,其能否安全传输对整个变电站的安全至关重要... 由于采用以太网进行架构,因此,基于IEC 61850标准的智能变电站对信息安全提出了新的要求。制造报文规范(MMS)、采样测量值(SMV)、通用面向对象的变电站事件(GOOSE)是智能变电站常用的3种报文,其能否安全传输对整个变电站的安全至关重要。考虑到采用一种报文对应一种认证和加密算法的方式势必增加网络设备负担、影响其互操作性,文中设计了智能变电站中的报文安全机制,并进行了基于GCM(伽罗华/计数器模式)加密认证算法的智能变电站报文安全传输的报文格式设计;以GOOSE报文为例进行了基于GCM的算法设计和时间开销分析;最后,进行了基于GCM的智能变电站报文安全传输方法的优点分析。通过分析可以看出,针对不同报文的安全需求采用基于GCM的报文通用认证和加密算法,并通过选择不同的算法模式实现不同报文的安全传输,可提高智能变电站的报文信息安全和网络性能。 展开更多
关键词 智能变电站 认证加密 IEC 61850 报文安全传输
下载PDF
一种类自同步ZUC算法的认证加密方案
15
作者 徐睿 彭长根 许德权 《计算机科学》 CSCD 北大核心 2023年第10期377-382,共6页
针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文... 针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文参与到状态更新函数中,用于认证码的生成。ZUC-256算法进行消息加密,通过优化初始化模块,将关联数据嵌入到初始化过程中,实现了密钥流生成和加密并行进行,解密前进行消息认证,减少计算消耗时间,提高方案的安全性。安全性分析结果表明该算法能够抵抗当前主流的基于LFSR设计的流密码相关攻击,且类自同步流密码的设计能增强认证码的安全性。与AES-CGM和AEGIS的效率实验对比表明,在数据规模大的环境下,所提算法的效率高于AES-CGM,与AEGIS的效率相当,具备一定的实用性。 展开更多
关键词 祖冲之算法 流密码 认证加密 类自同步 关联数据
下载PDF
基于Camellia轮函数可调认证加密算法设计与实现
16
作者 王馨瑶 李柏林 周慧琳 《长江信息通信》 2023年第9期9-13,共5页
文章通过对CARSER竞赛中胜出Deoxys可调认证加密算法研究,基于Camelli-128分组密码算法基本部件,使用STK框架,设计一个基于Camelli-128分组密码算法基本部件的可调分组密码算法,并基于此设计了可调认证加密算法CATAE。随后证明所设计算... 文章通过对CARSER竞赛中胜出Deoxys可调认证加密算法研究,基于Camelli-128分组密码算法基本部件,使用STK框架,设计一个基于Camelli-128分组密码算法基本部件的可调分组密码算法,并基于此设计了可调认证加密算法CATAE。随后证明所设计算法的正确性及安全性。该文所设计的专用密码算法可以在诸多特殊条件下使用,具有效率高、成本低等特点。 展开更多
关键词 可调分组密码 认证加密 CAESER竞赛
下载PDF
SMAE:一种新型认证加密算法 被引量:3
17
作者 李雪松 彭长根 张弘 《计算机工程与应用》 CSCD 北大核心 2018年第14期107-114,共8页
认证加密算法能够同时保障数据的保密性和完整性。以国标对称密码SM4算法为基础,提出一种新型认证加密算法SMAE。SMAE是一种单程专用的认证加密算法,通过将认证码的生成模块与SM4的轮函数结合,并改进了加密模块,使得算法在初始化阶段、... 认证加密算法能够同时保障数据的保密性和完整性。以国标对称密码SM4算法为基础,提出一种新型认证加密算法SMAE。SMAE是一种单程专用的认证加密算法,通过将认证码的生成模块与SM4的轮函数结合,并改进了加密模块,使得算法在初始化阶段、加密阶段以及认证码生成阶段可以共享数据和部分算法,最大程度地减少计算资源消耗。SMAE的正确性分析和安全性分析结果表明该算法能够正确进行加解密运算,抵抗当前主流密码攻击。同时,通过与SM4和AEGIS的效率实验对比表明该算法与SM4有所降低,与AEGIS效率相当,具备实用性。 展开更多
关键词 认证加密 SM4 分组密码算法
下载PDF
一种新的基于多素数RSA认证加密方案 被引量:1
18
作者 章磊 卢建朱 +1 位作者 凌捷 李家兰 《计算机应用研究》 CSCD 北大核心 2005年第5期105-107,共3页
根据RSA加密系统和中国剩余定理,提出了一种新的基于多密钥的RSA认证加密方案。该方案与通常的RSA加密系统不同,每个用户只有一个加密密钥,但解密密钥由两个以上的短密钥组成,大大地加快了解密的速度。在解密过程中,巧妙地运用了中国剩... 根据RSA加密系统和中国剩余定理,提出了一种新的基于多密钥的RSA认证加密方案。该方案与通常的RSA加密系统不同,每个用户只有一个加密密钥,但解密密钥由两个以上的短密钥组成,大大地加快了解密的速度。在解密过程中,巧妙地运用了中国剩余定理,减少了求逆元的个数,提高了效率。特别地,根据该方案可得到改进的Paixao方案和Boneh方案,计算速度更快,效果更好。分析表明,此方案可以有效地减少计算复杂度,并且不会降低其安全性,十分适合智能卡之间、智能卡和终端之间的认证和信息交换。 展开更多
关键词 多密钥RSA 中国剩余定理 认证加密 智能卡
下载PDF
MK-3算法S盒硬件优化实现
19
作者 李艳俊 张伟国 葛耀东 《微电子学与计算机》 2022年第10期17-25,共9页
认证加密算法是一种对称密钥加密方案.在加密过程中提供机密和数据完整性.MK-3算法是一种基于简化双工海绵结构的认证加密算法,它支持私人定制.并且MK-3算法是第一个使用16比特S盒的算法.该算法使用的S盒采用有限域上的乘法逆元结合仿... 认证加密算法是一种对称密钥加密方案.在加密过程中提供机密和数据完整性.MK-3算法是一种基于简化双工海绵结构的认证加密算法,它支持私人定制.并且MK-3算法是第一个使用16比特S盒的算法.该算法使用的S盒采用有限域上的乘法逆元结合仿射变换来构造.这种设计在保证代数安全性的同时,还可以通过有限域上的同构映射变换来降低硬件实现资源.目前MK-3算法S盒硬件的实现方案仍有较大的改进空间.本文的方案利用多项式基构造有限域将GF(2^(16))上的求逆运算转换到复合域GF((28)2)中,方案搜索并评估了两个域转换的线性布尔函数,其中包含16个仿射等价的同构矩阵.在此基础上还给出了复合域GF((28)2)中基于不可约多项式的乘法运算、求逆运算和平方乘运算的实现结果.此方案采用3种最基础的逻辑门:与门、异或门、非门.并适应所有门电路工艺.相对于目前最优的MK-3算法S盒硬件实现,本文的方案至少减少58.3%的电路面积.从FPGA仿真角度讲,本文的方案至少减少47.5%的查表资源. 展开更多
关键词 认证加密 MK-3算法 多项式基 16比特S盒 有限域
下载PDF
一种基于格的认证加密方案
20
作者 张祥火 杨晓元 王绪安 《计算机应用研究》 CSCD 北大核心 2013年第9期2788-2790,2794,共4页
基于格上困难问题的密码体制成为当前研究的热点。基于R-LWE(ring-learning with errors)困难问题和广义压缩背包问题的哈希函数,构造了一种基于格的认证加密方案。方案在加密过程中利用了R-LWE困难问题,其加解密速度快、密文扩展率低... 基于格上困难问题的密码体制成为当前研究的热点。基于R-LWE(ring-learning with errors)困难问题和广义压缩背包问题的哈希函数,构造了一种基于格的认证加密方案。方案在加密过程中利用了R-LWE困难问题,其加解密速度快、密文扩展率低等特性;认证过程使用的是广义压缩背包问题,其效率高,安全性能够达到IND-CPA(indistinguishability under chosen plaintext attack)。 展开更多
关键词 R-LWE 认证加密
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部