期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
国际空间站有效载荷安全性认证工作探讨 被引量:2
1
作者 温楠 栾家辉 +1 位作者 刘春雷 陈凤熹 《载人航天》 CSCD 2013年第6期91-96,共6页
通过介绍NASA针对航天飞机、国际空间站等航天器上有效载荷安全性认证方面的组织机构及其职责、需开展认证的有效载荷及其分类、典型有效载荷的安全性技术要求、有效载荷安全性认证工作流程等方面的内容,提出我国空间站工程在有效载荷... 通过介绍NASA针对航天飞机、国际空间站等航天器上有效载荷安全性认证方面的组织机构及其职责、需开展认证的有效载荷及其分类、典型有效载荷的安全性技术要求、有效载荷安全性认证工作流程等方面的内容,提出我国空间站工程在有效载荷安全性认证方面开展相关工作的启示和建议,为后续空间站载荷开展上站认证、确保载荷在轨安全及空间站平台安全提供参考。 展开更多
关键词 有效载荷 安全性认证 空间站 风险
在线阅读 下载PDF
基于国际标准CC和CEM的计算机系统信息安全性评估认证支持平台 被引量:1
2
作者 宝达 陈惠琳 +1 位作者 孙文 程京德 《信息安全研究》 2017年第7期638-646,共9页
信息系统的整体安全性只有遵照统一的标准来设计、实现、运用、维护,才能在系统的整个生命周期中得到保障.因此,信息系统的安全性标准化工作一直都是世界各国共同关注的问题.CC和CEM是一套信息系统安全性评估和认证的通用标准,并且已经... 信息系统的整体安全性只有遵照统一的标准来设计、实现、运用、维护,才能在系统的整个生命周期中得到保障.因此,信息系统的安全性标准化工作一直都是世界各国共同关注的问题.CC和CEM是一套信息系统安全性评估和认证的通用标准,并且已经被国际标准化组织ISO收录并颁布.基于CC和CEM标准的评估和认证,可以在被评估认证系统的所有利害相关者之间建立起具有共同基础的信任关系,因此CC和CEM已在世界范围内被广泛应用.然而,基于此套标准的评估和认证过程非常复杂.评估认证过程中的具体工作任务繁杂,涉及的相关文档种类繁多,由人工来进行评估和认证工作需要花费大量的时间,同时需要从事者有极高的专业水平和丰富的经验.并且,由人工进行评估和认证工作,不可避免地会产生人为性错误和由主观倾向导致的偏向性误差,这些问题都会降低评估认证结果的正确性、准确性、公平性.所以,为了提高评估认证工作的效率,保证评估结果的正确性、准确性、公平性,同时降低评估认证工作者的工作难度,一套能够支持评估认证工作整体流程的自动化工具是迫切需要的.但是,以往在世界上并不存在此类工具.为此,提出、设计、开发了世界上第1个基于CC和CEM的评估认证全过程的评估认证支持平台.此平台通过使用自动化方法,帮助相关人员完成评估认证全过程中的各项繁琐的具体工作.介绍了这个基于CC和CEM的评估认证支持平台的设计思想和开发细节. 展开更多
关键词 CC CEM 信息技术 安全技术 信息安全性评估认证
在线阅读 下载PDF
Mentor Automotive推出可安全性认证全数字化组合仪表盘解决方案
3
《中国集成电路》 2015年第11期9-9,共1页
MentorGraphics公司宣布推出Mentor Auto—motive安全、可认证的全数字化组合仪表盘解决方案,可同时在一个仪表显示屏上显示符合安全性关键驾驶信息和丰富的三维图形。这些软件架构可实作于多核心,甚至单核心SoC上运行,并且以快速的... MentorGraphics公司宣布推出Mentor Auto—motive安全、可认证的全数字化组合仪表盘解决方案,可同时在一个仪表显示屏上显示符合安全性关键驾驶信息和丰富的三维图形。这些软件架构可实作于多核心,甚至单核心SoC上运行,并且以快速的开机时间为主要特色。 展开更多
关键词 安全性认证 组合仪表盘 全数字化 MentorGraphics公司 AUTO 三维图形 软件架构 开机时间
在线阅读 下载PDF
风河的新VxWorks平台软件可以降低高安全性要求的设备开发风险
4
《电子与电脑》 2009年第4期87-88,共2页
全球领先的设备软件优化(DSO)厂商风河系统公司(Wind River)日前宣布,即日起面向需要获得安全性认证的制造商推出两款新的软件平台,分别称为VxWorks61508平台和VxWorks DO-178B平台。借助于VxWorks6软件组件固有的可移植性、开发... 全球领先的设备软件优化(DSO)厂商风河系统公司(Wind River)日前宣布,即日起面向需要获得安全性认证的制造商推出两款新的软件平台,分别称为VxWorks61508平台和VxWorks DO-178B平台。借助于VxWorks6软件组件固有的可移植性、开发工具和合作伙伴生态系统。新的VxWorks平台可帮助制造商降低安全认证产品的开发风险, 展开更多
关键词 VXWORKS 设备开发 平台软件 安全性要求 风险 风河系统公司 安全性认证 软件优化
在线阅读 下载PDF
安全高效的空间信息网中密钥管理方案 被引量:2
5
作者 徐军华 樊宏 郝云芳 《现代电子技术》 2011年第7期81-84,共4页
空间信息网是卫星通信系统的进一步发展,安全高效的密钥管理是保障空间信息网内安全通信的关键。分析了空间信息网中密钥管理方案的安全需求,提出了按需建立密钥的思想,并依据该思想提出一个适用于空间信息网的安全高效的密钥管理方案... 空间信息网是卫星通信系统的进一步发展,安全高效的密钥管理是保障空间信息网内安全通信的关键。分析了空间信息网中密钥管理方案的安全需求,提出了按需建立密钥的思想,并依据该思想提出一个适用于空间信息网的安全高效的密钥管理方案。方案采用完全分布式的管理模式,每个结点管理并维护自己的密钥列表,方案具有认证安全性、前向保密性等安全性特征。仿真结果表明,与现有的空间信息网密钥管理方案相比,该方案在网络规模较大时能极大地降低通信开销,具有良好的通信效率。 展开更多
关键词 保密通信 空间信息网 密钥管理 密钥交换 认证安全性
在线阅读 下载PDF
多轮口令校验下的政务内网用户身份认证方法
6
作者 顾春静 《电信快报》 2024年第8期27-30,共4页
当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安... 当政务内网仅依赖用户的单一口令进行身份认证时,如果口令设置过于简单或易于猜测,攻击者可能通过暴力破解或字典攻击等手段轻易获取口令,从而非法访问系统,系统面临安全风险。文章提出一种基于多轮口令校验的政务内网访问用户身份高安全性认证方法。首先,整合政务内网所有访问用户的注册信息,确保信息的全面性和准确性;其次,进行初步认证,验证用户提供的基础信息,作为身份确认的第一步;最后,通过实施多轮口令校验,即要求用户连续输入多组密码或验证信息,以实现访问用户身份的高安全性认证,有效防止非法访问和身份冒用。 展开更多
关键词 多轮口令校验 政务内网访问 访问用户身份认证 安全性认证
在线阅读 下载PDF
轻量级RFID双向认证协议设计与分析 被引量:11
7
作者 李慧贤 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期172-178,共7页
针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地... 针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地解决了RFID系统的隐私保护及安全问题,具有显著的性能优势,极大地降低了标签的存储量和计算量,尤其是提高了服务器数据库的检索效率. 展开更多
关键词 RFID Hash 认证 隐私 安全性
在线阅读 下载PDF
德州仪器推出新型Hercules^(TM)安全微控制器平台
8
《电子技术应用》 北大核心 2011年第10期7-7,共1页
日前,德州仪器(TI)宣布推出针对医疗、工业及交通应用的新型Hercules安全微控制器平台,该平台专为帮助开发人员获得安全性认证而设计。这款平台包括3个基于ARM Cortex的微控制器(MCU)系列,可提供扩展、连接、存储及安全等特性,... 日前,德州仪器(TI)宣布推出针对医疗、工业及交通应用的新型Hercules安全微控制器平台,该平台专为帮助开发人员获得安全性认证而设计。这款平台包括3个基于ARM Cortex的微控制器(MCU)系列,可提供扩展、连接、存储及安全等特性,适合高可靠性的应用。与许多严重依赖软件来获得安全能力的微控制器不同,Hereules微控制器可利用硬件来实现保护能力,旨在最大限度地提升性能并降低软件开销。 展开更多
关键词 HERCULES 安全性认证 微控制器 德州仪器 平台 软件开销 高可靠性 安全能力
在线阅读 下载PDF
TI针对医疗应用推出新型Hercules RM4x系列安全微控制器平台
9
《电子与电脑》 2011年第10期38-38,共1页
德州仪器(TI)宣布针对医疗、工业及交通应用推出新型Hercules安全微控制器平台,是专为帮助开发人员获得安全性认证而设计。这款平台包括3个基于ARM Cortex的微控制器系列,可提供可扩展效能、链接、内存及安全特性,
关键词 HERCULES 安全性认证 微控制器 平台 应用 医疗 TI 德州仪器
在线阅读 下载PDF
Security Enhancement of Robust User Authentication Framework for Wireless Sensor Networks 被引量:3
10
作者 Jiang Qi Ma Zhuo +1 位作者 Ma Jianfeng Li Guangsong 《China Communications》 SCIE CSCD 2012年第10期103-111,共9页
In order to relvedy the security weaknesses of a robust user authentication framework for wireless sensor networks, an enhanced user authentication framework is presented. The enhanced scheme requires proof of the pos... In order to relvedy the security weaknesses of a robust user authentication framework for wireless sensor networks, an enhanced user authentication framework is presented. The enhanced scheme requires proof of the possession of both a password and a snort card, and provides more security guarantees in two aspects: 1) it addresses the untmceability property so that any third party accessing the communication channel cannot link two authentication sessions originated from the same user, and 2) the use of a smart card prevents offiine attacks to guess passwords. The security and efficiency analyses indicate that our enhanced scheme provides the highest level of security at reasonable computational costs. Therefore, it is a practical authentication scheme with attractive security features for wireless sensor networks. 展开更多
关键词 AUTHENTICATION ANONYMITY smart card untraceabiliy WSNS
在线阅读 下载PDF
Optimized Algorithms for Flexible Length-Based Authenticated Skip List 被引量:1
11
作者 XU Jian LI Mingjie +2 位作者 LI Fuxiang YANG Qingsong ZHOU Fucai 《China Communications》 SCIE CSCD 2016年第1期124-138,共15页
With the growing trend toward using cloud storage,the problem of efficiently checking and proving data integrity needs more consideration.Many cryptography and security schemes,such as PDP(Provable Data Possession) an... With the growing trend toward using cloud storage,the problem of efficiently checking and proving data integrity needs more consideration.Many cryptography and security schemes,such as PDP(Provable Data Possession) and POR(Proofs of Retrievability) were proposed for this problem.Although many efficient schemes for static data have been constructed,only a few dynamic schemes exist,such as DPDP(Dynamic Provable Data Possession).But the DPDP scheme falls short when updates are not proportional to a fixed block size.The FlexList-based Dynamic Provable Data Possession(FlexDPDP) was an optimized scheme for DPDP.However,the update operations(insertion,remove,modification)in Flex DPDP scheme only apply to single node at a time,while multiple consecutive nodes operation is more common in practice.To solve this problem,we propose optimized algorithms for multiple consecutive nodes,which including MultiNodes Insert and Verification,MultiNodes Remove and Verification,MultiNodes Modify and Verification.The cost of our optimized algorithms is also analyzed.For m consecutive nodes,an insertion takes O(m) + O(log N) + O(log m),where N is the number of leaf nodes of FlexList,a remove takes O(log/V),and a modification is the same as the original algorithm.Finally,we compare the optimized algorithms with original FlexList through experiences,and the results show that our scheme has the higher efficiency of time and space. 展开更多
关键词 authenticated skip list provable data possession data integrity
在线阅读 下载PDF
Efficient Property-Based Remote Attestation Scheme
12
作者 Zhang Yichen Li Jiguo Sun Chuanming 《China Communications》 SCIE CSCD 2012年第10期1-9,共9页
In order to ensure the security of the property-based remote attestation scheme, an improved, more efficient, forrml security model of property-based remote attestation is proposed, with which we prove that the user p... In order to ensure the security of the property-based remote attestation scheme, an improved, more efficient, forrml security model of property-based remote attestation is proposed, with which we prove that the user platform satis- fies the security property requirements predefmed by a remote relying party. Under the co-Corrtautational Diffie-Helknan (CDH) assumption, the proposed scheme is proved to be secure in the random oracle model. Compared with the existing schemes, the proposed scheme has a short property certificate and signature size, and requires less computational cost. 展开更多
关键词 trusted computing remote attestation PAIRING co-CDH assumption
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部