期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
从中国物联网安全问题谈起 被引量:1
1
作者 翟起滨 《中国信息安全》 2017年第8期75-76,共2页
中国物联网,就是将中国有价值的"东东"或者称之为物品,表示成数字信息形式,通过传感设备和严格的搭配协议连接到互联网(Internet)上,用英文表述是Internet of Chinese Things,或Internet+中国物品。这样,网络中的智能设备就可以用... 中国物联网,就是将中国有价值的"东东"或者称之为物品,表示成数字信息形式,通过传感设备和严格的搭配协议连接到互联网(Internet)上,用英文表述是Internet of Chinese Things,或Internet+中国物品。这样,网络中的智能设备就可以用网络链接的通讯形式和大数据处理技巧,针对物联网中的数字化标识符进行有序地科学处理,将处理结果回应到现实的物品集合。 展开更多
关键词 物联网 中国物品 网络链接 传感设备 处理技巧 数字信息 僵尸网络 软硬件厂商 漏洞修复 智能车
在线阅读 下载PDF
安全的密文域图像隐写术 被引量:19
2
作者 陈嘉勇 王超 +1 位作者 张卫明 祝跃飞 《电子与信息学报》 EI CSCD 北大核心 2012年第7期1721-1726,共6页
基于同态加密和双层隐写编码,该文提出一种安全的密文域图像隐写术,其可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。首先结合自适应隐写术和湿纸编码技术,提出一种明文域双层隐写算法;其次,修正一种全... 基于同态加密和双层隐写编码,该文提出一种安全的密文域图像隐写术,其可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。首先结合自适应隐写术和湿纸编码技术,提出一种明文域双层隐写算法;其次,修正一种全同态加密算法,对载密图像进行加密;最后,在密文域上提取嵌入的信息。理论分析和实验结果表明:在加密/隐写密钥同时泄露、加密密钥泄露和密钥未泄露条件下,算法均具有较高的安全性。 展开更多
关键词 隐写术 自适应编码 湿纸编码 同态加密
在线阅读 下载PDF
认知ad hoc网络中的多信道路由安全威胁及其对策研究 被引量:1
3
作者 冯景瑜 杜续 +1 位作者 王宏刚 黄文华 《通信学报》 EI CSCD 北大核心 2016年第S1期92-97,共6页
在日趋紧张的频谱资源环境中,不依赖固定基础设施和固定频谱分配策略的认知ad hoc网络相关技术已经获得了十分迅速的发展。但是,认知ad hoc网络的多信道路由特点使其收益与风险并存,面临着严重的安全威胁困扰。为深入理解多信道路由安... 在日趋紧张的频谱资源环境中,不依赖固定基础设施和固定频谱分配策略的认知ad hoc网络相关技术已经获得了十分迅速的发展。但是,认知ad hoc网络的多信道路由特点使其收益与风险并存,面临着严重的安全威胁困扰。为深入理解多信道路由安全威胁,掌握其防御对策的研究现状及发展趋势,从节点路由和多信道选择这2个层面细化出具体的威胁类型,归纳目前的典型防御对策,总结出保障认知ad hoc网络安全的首要前提是在认知节点之间建立信任关系,而信任管理正是解决多信道路由安全威胁的基础。最后,针对目前多信道路由及其防御对策研究中存在的亟待解决问题,明确了一些有待继续研究的方向。 展开更多
关键词 多信道路由 认知无线电 AD HOC 信任管理 协作频谱感知
在线阅读 下载PDF
一种可用于光学密码的安全增强工作模式
4
作者 袁科 贾春福 +2 位作者 吕述望 黄贻望 高社成 《电子与信息学报》 EI CSCD 北大核心 2013年第3期735-741,共7页
为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈"一组一密"(Cipher FeedBack one Block one Key,CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行"... 为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈"一组一密"(Cipher FeedBack one Block one Key,CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行"一组一密"加解密,数学密码利用光学密码密文生成供光学密码下一组数据加解密使用的密钥。安全性分析表明,攻击者在密码学技术范围内,只能采用穷举密钥攻击方式,攻击复杂度高;效率分析表明,比基于数学密码实现的模式效率更高。 展开更多
关键词 云计算 光学密码 数学密码 密码反馈一组一密模式 一组一密
在线阅读 下载PDF
密码技术的演化和对信息技术的促进 被引量:2
5
作者 翟起滨 《中国信息安全》 2018年第8期72-74,共3页
自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽... 自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。密码学被分解成密码编码学和密码分析学(Cryptanalytics)。 展开更多
关键词 密码技术 信息技术 演化 密码分析学 密码编码学 密码学 人类 破译
在线阅读 下载PDF
一种最优(k,p)进制转换算法 被引量:4
6
作者 陈嘉勇 张卫明 +2 位作者 胡金龙 祝跃飞 郭东辉 《应用科学学报》 CAS CSCD 北大核心 2013年第6期569-578,共10页
多进制编码和混合进制编码广泛应用于信息隐藏领域,影响其编码性能的一个关键因素是进制转换效率.针对任意k进制序列到p进制序列的相互转换,提出一种高效的进制转换算法,并根据信息论证明了其最优性.利用新算法改进了KT-Lex文本隐写系... 多进制编码和混合进制编码广泛应用于信息隐藏领域,影响其编码性能的一个关键因素是进制转换效率.针对任意k进制序列到p进制序列的相互转换,提出一种高效的进制转换算法,并根据信息论证明了其最优性.利用新算法改进了KT-Lex文本隐写系统、网页等价标记隐写术、图着色编码和APPM编码等多种基于混合进制编码和分组多进制编码的隐写术,有效提高了原方法的隐写性能.理论分析和实验结果均表明了该算法的有效性. 展开更多
关键词 信息隐藏 隐写术 隐写编码 转换效率 嵌入效率 嵌入容量
在线阅读 下载PDF
基于多层抽样反馈的传感器网络时间同步算法 被引量:9
7
作者 皇甫伟 周新运 陈灿峰 《通信学报》 EI CSCD 北大核心 2009年第3期59-65,共7页
针对目前传感器网络时间同步算法存在的问题,提出了一种全网时间同步算法FTS(full-scale time synchronization),其基本思想是从整体角度对传感器网络实施逐轮次的推送式的时间同步操作,并通过少量抽样节点的反馈数据计算时间同步操作... 针对目前传感器网络时间同步算法存在的问题,提出了一种全网时间同步算法FTS(full-scale time synchronization),其基本思想是从整体角度对传感器网络实施逐轮次的推送式的时间同步操作,并通过少量抽样节点的反馈数据计算时间同步操作的有关参数。在常见的TelosB节点上给出了FTS算法的实现。实验和分析表明,FTS算法是一类收敛快速、资源高效、同步精度较高和运算复杂度较低的时间同步方法,目前已经在无线传感器网络测试平台上得到了应用。 展开更多
关键词 无线传感器网络 时间同步协议 反馈
在线阅读 下载PDF
入侵检测系统技术现状及其发展趋势 被引量:47
8
作者 张杰 戴英侠 《邮电设计技术》 2002年第6期28-32,共5页
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。
关键词 入侵检测系统 发展 现状 网络安全 IDS
在线阅读 下载PDF
轻量级可搜索医疗数据共享方案 被引量:8
9
作者 殷新春 王梦宇 宁建廷 《通信学报》 EI CSCD 北大核心 2022年第5期110-122,共13页
支持策略隐藏和关键字搜索的属性基加密方案在医疗场景中具有良好的应用前景。然而,现有的此类方案大多不支持大属性域或采用“与门”结构,限制了访问控制的可扩展性和灵活性,并且许多方案无法抵抗离线字典猜测攻击。此外,属性基加密涉... 支持策略隐藏和关键字搜索的属性基加密方案在医疗场景中具有良好的应用前景。然而,现有的此类方案大多不支持大属性域或采用“与门”结构,限制了访问控制的可扩展性和灵活性,并且许多方案无法抵抗离线字典猜测攻击。此外,属性基加密涉及大量的双线性配对运算,对于计算资源受限的用户设备来说使用非常不便。提出一种轻量级可搜索医疗数据共享方案。该方案在支持关键字搜索和策略隐藏的基础上采用大属性域和线性秘密共享结构,提高了访问控制的可扩展性和灵活性;采用IntelSGX技术对数据进行重加密,实现抗离线字典猜测攻击;将解密计算开销降低到恒定的常数级,适用于计算资源受限的用户设备。最后证明了所提方案具备选择明文不可区分安全性并且可以抵抗离线字典猜测攻击。 展开更多
关键词 轻量级 策略隐藏 关键字搜索 属性基加密 大属性域 离线字典猜测攻击
在线阅读 下载PDF
我国信息安全及其技术研究迫在眉睫 被引量:31
10
作者 赵战生 陈建东 《中国信息导报》 1999年第8期5-7,共3页
关键词 信息安全 中国 密码学 信息战
原文传递
模幂运算的并行算法NSP
11
作者 殷新春 张宝华 +1 位作者 冯登国 谢立 《通信学报》 EI CSCD 北大核心 2004年第11期77-83,共7页
给出一种基于预处理计算的模幂运算并行算法NSP,在并行数据分布、并行运行方式等方面较以往的并行算法有更大的灵活性,在曙光-2000上进行了模拟实验,结果表明,由于平方-乘的运算量很少,该并行算法大大节约了模幂运算的时间。
关键词 模幂运算 并行 公钥密码算法 曙光-2000
在线阅读 下载PDF
“牵星”法:一种基于射频指纹的高频RFID克隆卡检测方法 被引量:6
12
作者 张国柱 夏鲁宁 +1 位作者 贾世杰 嵇亚飞 《信息安全学报》 CSCD 2017年第2期33-47,共15页
射频识别(RFID)技术已在社会各领域得到了广泛应用,如门禁系统、银行卡、居民身份证等。与此同时,不断出现的RFID克隆卡时刻威胁着RFID应用系统的安全。尽管目前已提出了多种安全机制,如基于密码学的认证协议,并假设"密钥不出卡&qu... 射频识别(RFID)技术已在社会各领域得到了广泛应用,如门禁系统、银行卡、居民身份证等。与此同时,不断出现的RFID克隆卡时刻威胁着RFID应用系统的安全。尽管目前已提出了多种安全机制,如基于密码学的认证协议,并假设"密钥不出卡",但在侧信道分析等新型攻击手段下,这类安全机制被绕过的风险显著增加。此外,大量RFID卡的应用诸如门禁系统等并不使用密码技术,使RFID卡被克隆的风险更大。本文提出了一种基于物理层特性的射频指纹识别方法—"牵星"法,使高频RFID卡与其唯一且不可克隆的射频特征紧密绑定,从而有效检测高频RFID克隆卡。我们对来自同厂家、同型号、同批次的120张高频RFID卡进行了测试,识别精度可达等错误率EER=2.5%。本方法可直接用于所有基于ISO14443 Type A协议的高频RFID克隆卡检测。同时,由于该方法是对设备的射频指纹进行后期处理,因此也支持其它标准定义的RFID克隆卡的检测。该识别系统仅由一个天线、一个读卡器和一个示波器组成,是现有高频RFID卡识别系统中所需测量设备最少的一种。 展开更多
关键词 射频指纹 射频识别 物理层 克隆攻击 安全
在线阅读 下载PDF
基于IEEE1394数字传输系统的内容保护方案
13
作者 王挺 王云 《数据通信》 1999年第3期24-26,共3页
数字化技术的迅速发展,迫使人们开始重视数字媒体传播过程的保护,防止非法拷贝。本文简要介绍1394 技术和Intel等公司联合提出的基于IEEE1394 数字传输系统的内容保护方案的工作原理和基本内容。
关键词 IEEE1394 内容保护 数字传输系统
在线阅读 下载PDF
二元周期序列的4-错线性复杂度 被引量:5
14
作者 皮飞 戚文峰 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2914-2920,共7页
k-错线性复杂度是衡量序列伪随机性的重要指标之一.对线性复杂度第一下降点为4的以2的方幂为周期的二元序列,本文通过分析Games-Chan算法,给出了其4-错线性复杂度的所有可能取值形式以及具有给定4-错线性复杂度的序列的计数.更进一步,... k-错线性复杂度是衡量序列伪随机性的重要指标之一.对线性复杂度第一下降点为4的以2的方幂为周期的二元序列,本文通过分析Games-Chan算法,给出了其4-错线性复杂度的所有可能取值形式以及具有给定4-错线性复杂度的序列的计数.更进一步,给出了其4-错线性复杂度的期望.结果表明,其4-错线性复杂度的期望与线性复杂度相差不大. 展开更多
关键词 序列密码 周期序列 线性复杂度 K-错线性复杂度
在线阅读 下载PDF
一种加密硬盘的身份鉴别和密钥保护方案 被引量:4
15
作者 谷双双 夏鲁宁 贾世杰 《密码学报》 CSCD 2016年第2期126-136,共11页
随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而... 随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而言,密钥的存储和管理是安全性的关注焦点.当前的加密硬盘普遍将加解密密钥存放在硬盘本身,或者在执行运算期间被加载出现在计算机内存中,使得攻击者可以采用直接硬盘读取或者是采用冷启动攻击内存等手段获得加解密密钥,进而存在硬盘内数据被泄露的风险.为了更好的解决上述问题,本文提出了一种基于安全U盘的加密硬盘密钥保护和身份鉴别方案,以安全U盘作为硬盘加密密钥的载体.计算机在启动时从安全U盘引导,在系统启动之前由安全U盘完成对用户的身份鉴别,并将硬盘加密密钥传递给硬盘,从而实现密钥存储与硬盘的物理隔离,保障硬盘解密密钥的安全存储.我们针对此方案实现了原型系统,验证了身份鉴别和密钥保护方案的有效性. 展开更多
关键词 加密硬盘 安全U盘 身份鉴别 物理隔离
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部