期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
应用CCSDS空间数据链路安全协议的卫星遥控安全方案探讨 被引量:4
1
作者 陈杰 熊晓将 +1 位作者 陈亮亮 齐海铭 《航天器工程》 CSCD 北大核心 2020年第2期73-79,共7页
针对国内卫星遥控体制国际化的需求,结合已有的空间数据系统咨询委员会(CCSDS)遥控协议体系架构,设计了应用CCSDS空间数据链路安全协议(SDLS)的遥控安全方案。该方案选用认证和加密认证2种业务,并针对不同的遥控安全业务,分别设计了定... 针对国内卫星遥控体制国际化的需求,结合已有的空间数据系统咨询委员会(CCSDS)遥控协议体系架构,设计了应用CCSDS空间数据链路安全协议(SDLS)的遥控安全方案。该方案选用认证和加密认证2种业务,并针对不同的遥控安全业务,分别设计了定制遥控帧格式、安全关联、算法管理及密钥管理业务。以目标机为核心搭建验证系统,通过2个典型应用场景验证遥控安全方案的可行性,结果表明:该方案可提高遥控安全系统的灵活性、可扩展性,并且能够有效保护密钥强度,延长密钥生命周期。遥控安全方案的设计及其在遥控单元中的实现,可为我国卫星遥控体制与国际接轨提供参考。 展开更多
关键词 卫星遥控安全 空间数据链路安全协议 遥控帧格式 安全关联 密钥管理
在线阅读 下载PDF
基于IEC61375-2-3标准的安全数据传输协议设计及测试方法研究 被引量:7
2
作者 郑艺 孙可 +1 位作者 孙野 沈涛 《铁路通信信号工程技术》 2020年第9期33-38,共6页
欧洲列车控制系统(ETCS)车载设备通过总线/网络接口与列车控制与管理系统(TCMS)交互信息。对于具有安全性需求的ETCS车载设备列车接口,该接口除了满足实时性、可靠性要求以外,还要实现数据传输的安全性。在详细研究IEC61375-2-3标准中... 欧洲列车控制系统(ETCS)车载设备通过总线/网络接口与列车控制与管理系统(TCMS)交互信息。对于具有安全性需求的ETCS车载设备列车接口,该接口除了满足实时性、可靠性要求以外,还要实现数据传输的安全性。在详细研究IEC61375-2-3标准中的安全措施基础上,设计、实现了安全数据传输协议,并通过搭建协议测试平台以故障注入方式实现协议的测试。旨在为ETCS车载设备的列车安全通信接口设计、研发、测试以及工程应用提供借鉴。 展开更多
关键词 ETCS车载设备 IEC61375-2-3标准 安全数据传输协议 安全措施 故障注入
在线阅读 下载PDF
基于CCSDS空间数据链路安全协议的星载遥控认证保护
3
作者 唐利锋 崔阳 +1 位作者 刘晓瑞 刘希红 《上海航天(中英文)》 CSCD 2021年第4期118-127,共10页
在国际空间数据系统咨询委员会(CCSDS)规定的空间遥控系统数据传输体制下,对星载遥控认证保护进行了研究。选择了遥控数据认证保护层次,并设计了认证保护数据范围。针对上行遥控的认证保护机制与国际空间数据系统咨询委员会的空间遥控... 在国际空间数据系统咨询委员会(CCSDS)规定的空间遥控系统数据传输体制下,对星载遥控认证保护进行了研究。选择了遥控数据认证保护层次,并设计了认证保护数据范围。针对上行遥控的认证保护机制与国际空间数据系统咨询委员会的空间遥控链路命令操作过程(COP-1)之间存在的"闭锁"风险,设计了重传请求保护机制。基于空间数据链路安全(SDLS)协议体制,提出了一种遥控认证帧结构模型。在该模型中,通过插入随机序列码段,使相同指令/数据帧经认证算法计算后,其结果的非线性度扩大;通过插入毫秒级精度的时间序列码段,抵御重放攻击,并极好地适应不同地面控制中心对航天器的并行控制。提出一种针对遥控认证保护的,涉及"常态"和"应急态"的安全关联(SA)周期管理的方法、密钥生存周期管理的方法,有效实现各虚拟信道的独立保护及密钥的科学管理。同时,提出一种开展星载遥控认证保护业务的算法设计方法。 展开更多
关键词 国际空间数据系统咨询委员会(CCSDS) 空间数据链路安全协议(SDLS) 通信操作程序 COP-1 密钥 MD5
在线阅读 下载PDF
基于国密算法实现两层无线传感器网络数据加密 被引量:6
4
作者 张莉芸 邓昀 《信息技术与信息化》 2022年第3期185-188,共4页
传统的无线传感器网络,由于安全性较低,数据容易被截获及篡改。为了满足现在数据爆炸的网络环境下的数据安全需求,在传统的无线传感器网络基础上提出在感知节点和基站中间添加了一个中间节点——存储节点,构成双层无线传感器网络,使得... 传统的无线传感器网络,由于安全性较低,数据容易被截获及篡改。为了满足现在数据爆炸的网络环境下的数据安全需求,在传统的无线传感器网络基础上提出在感知节点和基站中间添加了一个中间节点——存储节点,构成双层无线传感器网络,使得数据的管理更加安全,使得网络的拓展及删除、维护更加方便。与此同时,在数据加密过程中,使用轻量级的国密算法SM2、SM3,提高数据加密的速度的同时,降低数据对硬件的需求。由此,提出“基于国密算法实现两层无线传感器网络数据加密”的网络模型。 展开更多
关键词 两层无线传感器网络 SM2 SM3 数据安全协议
在线阅读 下载PDF
基于DTLS的人防雷达组网通讯安全设计 被引量:1
5
作者 陈靖宇 《舰船电子对抗》 2019年第3期72-76,共5页
针对人防雷达组网中的通讯安全问题,基于广泛应用于互联网的数据传输安全协议(DTLS),提出了一种雷达组网通讯上端到端的安全传输实现方案,该方案主要利用OpenSSL实现DTLS协议的握手过程,实现用户和雷达节点间身份的双向认证,并对数据进... 针对人防雷达组网中的通讯安全问题,基于广泛应用于互联网的数据传输安全协议(DTLS),提出了一种雷达组网通讯上端到端的安全传输实现方案,该方案主要利用OpenSSL实现DTLS协议的握手过程,实现用户和雷达节点间身份的双向认证,并对数据进行加密传输,其开发成本低,实现难度小,可以大大提高人防雷达组网通讯的安全性。 展开更多
关键词 雷达组网通讯 数据传输安全协议 网络安全
在线阅读 下载PDF
一种基于DTLS协议的VPN方案设计 被引量:1
6
作者 赵华 周利华 《电子科技》 2006年第7期32-35,共4页
DTLS(Datagram Transport Layer Security)协议是TLS协议的变体,用于在不可靠传输网络上对应用层数据提供安全保护。文中介绍了DTLS协议,提出一种基于DTLS协议的应用层VPN解决方案,并进行了仿真。
关键词 数据报传输层安全协议 虚拟网络 专用传输层安全协议
在线阅读 下载PDF
虚拟专用网实现公网专用的技术和模式 被引量:1
7
作者 鲁放 郭军伟 徐夏楠 《郑州轻工业学院学报(自然科学版)》 CAS 2002年第4期63-65,共3页
虚拟专用网是采用加密和认证技术、在公共网络上建立安全专用隧道的网络 ,具有可靠性高、安全性好、易实现等特点 .在解决实际问题时有端到端模式、供应商—企业模式和内部供应商模式3种方案供用户选择 .虚拟专用网可以充分利用资源 ,... 虚拟专用网是采用加密和认证技术、在公共网络上建立安全专用隧道的网络 ,具有可靠性高、安全性好、易实现等特点 .在解决实际问题时有端到端模式、供应商—企业模式和内部供应商模式3种方案供用户选择 .虚拟专用网可以充分利用资源 ,实现不同网络组件和资源之间的相互连接 ,应用前景广阔 . 展开更多
关键词 虚拟专用网 数据安全协议 公共网络 连接技术 模式
在线阅读 下载PDF
FORMAL PROOF OF RELATIVE STRENGTH OF SECURITY AMONG ECK2007 MODEL AND OTHER PROOF MODELS FOR KEY AGREEMENT PROTOCOLS 被引量:2
8
作者 夏金月 王建东 +2 位作者 方黎明 任勇军 卞仕柱 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第4期282-288,共7页
The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model ... The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model (BPR2000) and the Canetti & Krawczyk (2001) model (CK2001) are given. The relative strength of security among these models is analyzed. To support the implication or non-implication relation among these models, the formal proof or the counter-example is provided. 展开更多
关键词 CRYPTOGRAPHY security data key agreement protocol proof model
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部