期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
“面向未来通信场景的安全技术”专题导读
1
作者 朱友文 刘忆宁 程池 《电讯技术》 北大核心 2025年第7期1005-1006,共2页
当今时代,通信技术的进步正以前所未有的速度改变全球信息交流的面貌。随着5G、6G等先进通信协议的推出,电动汽车的推广,通信速度和数据处理能力得到了前所未有的提升。这些技术不仅推动了智能城市、远程医疗、低空智联网和物联网等应... 当今时代,通信技术的进步正以前所未有的速度改变全球信息交流的面貌。随着5G、6G等先进通信协议的推出,电动汽车的推广,通信速度和数据处理能力得到了前所未有的提升。这些技术不仅推动了智能城市、远程医疗、低空智联网和物联网等应用的快速发展,也极大地改变了人们的工作和生活方式。然而,这些技术的发展同样带来了新的挑战,尤其是在安全和隐私保护方面。由于通信技术广泛应用于各个关键领域,如金融服务、政府通信和个人数据传输,其中的安全漏洞可能导致灾难性的后果。此外,随着数据量的激增,大规模的隐私信息也暴露在互联网、车联网之上。如何在保护用户隐私的同时确保数据传输的安全性和完整性,成为一个亟待解决的问题。 展开更多
关键词 智能城市 电动汽车 低空智联网 5G 远程医疗
在线阅读 下载PDF
物联网自治安全适配层模型以及T2ToI中T2T匿名认证协议 被引量:2
2
作者 任伟 宋军 +1 位作者 叶敏 刘宇靓 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期320-325,共6页
归纳分析了物联网的系统模型和网络模型、物联网的安全需求,提出了针对物联网的自治安全适配层模型,指出了物联网中一个新安全问题:在T2ToI中的物体间的匿名T2T认证问题,并给出相应匿名认证协议.
关键词 物联网安全 安全体系 匿名认证 自治安全
在线阅读 下载PDF
Android手机隐私保护系统的设计与实现 被引量:8
3
作者 林佳华 任伟 贾磊雷 《信息网络安全》 2013年第7期16-19,共4页
文章针对用户在使用Android手机时遇到的个人隐私泄露问题,提出了一套利用伪装方法的Android手机的隐私系统方案,并详细描述了该系统总体设计和关键技术,实现了对通讯录、短信、程序以及各类密码口令的保护,并在虚拟机和实体机上测试通过。
关键词 隐私保护 ANDROID系统 系统伪装
在线阅读 下载PDF
物联网安全架构与技术路线研究 被引量:17
4
作者 任伟 《信息网络安全》 2012年第5期70-73,共4页
文章回顾了物联网的概念和发展历程,讨论了如何理解物联网概念。介绍了物联网的体系结构,并指出物联网架构中有特色的网络技术是:6LoWPAN、EPCglobal和M2M。提出了物联网的安全架构,及一些思考,包括:物联网安全的总体概貌、物联网安全... 文章回顾了物联网的概念和发展历程,讨论了如何理解物联网概念。介绍了物联网的体系结构,并指出物联网架构中有特色的网络技术是:6LoWPAN、EPCglobal和M2M。提出了物联网的安全架构,及一些思考,包括:物联网安全的总体概貌、物联网安全架构的层次模型、物联网安全设计的参考流程图。最后分析了物联网安全学科与信息安全学科以及物联网工程学科的关联。 展开更多
关键词 物联网安全架构 物联网安全模型 物联网安全设计 物联网安全学科
在线阅读 下载PDF
智能电网安全架构与分析 被引量:2
5
作者 任伟 赵俊阁 《信息网络安全》 2012年第8期178-181,共4页
文章介绍了智能电网的概念、特征和用途,总结了智能电网的通信与网络架构,分析了智能电网的安全架构和安全需求,综述了智能电网安全的研究现状,指出了需要研究的安全问题。
关键词 智能电网安全 物联网安全 安全架构分析
在线阅读 下载PDF
可证明安全公钥密码学探究 被引量:6
6
作者 任伟 《信息网络安全》 2011年第11期1-4,13,共5页
该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、... 该文对公钥加密的攻击模型给出了详细的、循序渐进的解释,包括唯密文攻击、已知明文攻击、非适应性选择明文攻击、适应性选择明文攻击、非适应性选择密文攻击、适应性选择密文攻击。公钥加密方案的安全性目标包括不可攻破性、单向性、密文不可区分性、不可延展性,进而引出并详细解释了公钥加密的最高安全性目标是适应性选择密文攻击下的不可区分性。数字签名方案的攻击模型包括唯密钥攻击、已知消息攻击、选择消息攻击、适应性选择消息攻击。签名方案的安全目标包括完全攻破、完全伪造、选择性伪造、存在性伪造。签名方案的最高安全性目标是适应性选择消息攻击下的存在不可伪造性,通过比较归纳、形式化的定义和图示以及举例,理解安全性定义中的内在核心机制。 展开更多
关键词 可证明安全 公钥密码学 适应性选择密文攻击下不可区分性 选择消息攻击下存在不可伪造性
在线阅读 下载PDF
Android平台下应用程序流量控制技术及其系统实现 被引量:1
7
作者 崔文明 余正州 任伟 《信息网络安全》 2013年第8期33-37,共5页
随着Android手机的普及和Android应用软件的增多,Android平台下控制应用程序的网络速率,以及合理地分配应用程序的带宽对移动网络安全和用户的使用效率具有重要意义。Android是一种基于Linux开放源代码的操作系统,Linux内核本身提供了... 随着Android手机的普及和Android应用软件的增多,Android平台下控制应用程序的网络速率,以及合理地分配应用程序的带宽对移动网络安全和用户的使用效率具有重要意义。Android是一种基于Linux开放源代码的操作系统,Linux内核本身提供了强大的带宽管理功能。文章介绍了Linux内核防火墙Netfilter\Iptables、服务质量QoS、中介队列设备IMQ等关键流量控制技术,并根据Android的特点进行了代码移植和内核重新编译,并利用工具TC等开发实现了Android平台下应用程序的流量控制系统。 展开更多
关键词 Android应用程序流量控制 Linux NETFILTER IPTABLES QOS Android防火墙
在线阅读 下载PDF
Android环境下基于分形混沌的语音隐蔽通信系统的实现 被引量:1
8
作者 李平 湛家伟 任伟 《信息网络安全》 2013年第9期94-96,共3页
Android是目前移动智能终端装机量最多的操作系统,使用移动智能终端进行语音通信十分常见,但如果利用公开信道进行语音隐秘通信则需要既能保证安全,又不影响通信服务质量的解决方案。文章实现了一个Android智能手机中基于分形混沌的语... Android是目前移动智能终端装机量最多的操作系统,使用移动智能终端进行语音通信十分常见,但如果利用公开信道进行语音隐秘通信则需要既能保证安全,又不影响通信服务质量的解决方案。文章实现了一个Android智能手机中基于分形混沌的语音隐蔽通信系统,在语音中隐藏了需要传递的信息,并通过在多台手机的实际测试表明,该系统的安全性较高,运行稳定,性能良好。 展开更多
关键词 隐秘通信 信息隐藏 Android系统安全 语音聊天
在线阅读 下载PDF
基于通用可组合理论的协议安全性证明方法讨论
9
作者 刘宇靓 任伟 《信息网络安全》 2012年第6期18-22,共5页
文章介绍了可证明安全协议设计中较为流行的UC模型,对UC模型的提出、证明目标、证明过程等进行了总结和分析。通过一个公钥加密通信协议的举例,解释了UC模型下的证明过程。文章最后给出使用UC模型的一般规律。
关键词 可组合理论 UC安全模型 可证明安全协议
在线阅读 下载PDF
QR二维码的攻击方法与防御措施 被引量:7
10
作者 林佳华 杨永 任伟 《信息网络安全》 2013年第5期29-32,共4页
目前QR二维码逐步被广泛地使用,但是不法分子可能篡改或者制作虚假二维码,当用户扫描此类二维码后,手机可能感染病毒或被恶意扣费,造成更多安全隐患或经济损失。文章通过论述QR码结构、编码方式,给出了一种篡改QR码的方法,总结了现有攻... 目前QR二维码逐步被广泛地使用,但是不法分子可能篡改或者制作虚假二维码,当用户扫描此类二维码后,手机可能感染病毒或被恶意扣费,造成更多安全隐患或经济损失。文章通过论述QR码结构、编码方式,给出了一种篡改QR码的方法,总结了现有攻击QR码的方法,并归纳了相应的防御措施。 展开更多
关键词 QR码 恶意攻击 病毒
在线阅读 下载PDF
SM2密码算法的Java实现与评测 被引量:3
11
作者 聂意新 刘彬彬 任伟 《信息网络安全》 2013年第8期13-17,共5页
文章介绍了SM2椭圆曲线公钥密码算法,分析了SM2算法的实现流程与技术手段,并使用Java语言实现了SM2算法的四大功能:SM2数字签名、SM2签名验证、SM2加密、SM2解密。文章还测试了算法的性能,论证了算法的实用性。
关键词 SM2密码 椭圆曲线 算法测试
在线阅读 下载PDF
椭圆曲线倍点算法的比较研究 被引量:2
12
作者 刘彬彬 聂意新 +1 位作者 严烨 任伟 《信息网络安全》 2013年第6期22-25,共4页
文章介绍了6种较新的具有代表性的椭圆曲线标量乘法,分析了各个算法的复杂度,使用Java语言实现了算法,并对这些算法进行了测试,包括算法的运行时间、算法复杂度。重点研究了滑动窗口法下针对不同长度的参数K,复杂度与窗口长度r的对应关... 文章介绍了6种较新的具有代表性的椭圆曲线标量乘法,分析了各个算法的复杂度,使用Java语言实现了算法,并对这些算法进行了测试,包括算法的运行时间、算法复杂度。重点研究了滑动窗口法下针对不同长度的参数K,复杂度与窗口长度r的对应关系,并给出了对应的最佳窗口宽度。最后,对6种算法的复杂度和测试结果进行了对比分析。 展开更多
关键词 椭圆曲线 倍点算法 算法测试
在线阅读 下载PDF
关于ElGamal加密和签名方案的启发式分析 被引量:2
13
作者 冯泽波 吴晓平 任伟 《信息网络安全》 2014年第5期10-14,共5页
ElGamal是基于离散对数问题的经典密码方案。文章总结了ElGamal加密和签名方案中的内在设计规律,从设计思路层面进行了详细的分析,有利于学习者对ElGamal加密和签名方案的学习和领会,也有利于教学者讲授该方案。
关键词 ELGAMAL 密码方案 启发式分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部