期刊文献+
共找到242篇文章
< 1 2 13 >
每页显示 20 50 100
高带宽低时延5G网络用户加密认证系统设计
1
作者 徐云松 《微型电脑应用》 2024年第2期77-80,共4页
为了保证高带宽低时延5G网络用户信息的隐私性与安全性,设计一种用户信息加密认证系统。5G网络用户通过登录模块登录网络后,其信息存于数据库模块内,在控制模块的操控下,加解密模块运用加密器调用DKE-RSA混合加密算法,对用户信息实现加... 为了保证高带宽低时延5G网络用户信息的隐私性与安全性,设计一种用户信息加密认证系统。5G网络用户通过登录模块登录网络后,其信息存于数据库模块内,在控制模块的操控下,加解密模块运用加密器调用DKE-RSA混合加密算法,对用户信息实现加密与解密处理,获得加密密钥。认证模块结合单包认证与多因子认证,认证用户身份。密钥管理模块依据身份认证结果合理分配密钥,完成5G网络用户信息的加密认证。结果显示,该系统可有效加密与解密高带宽低时延5G网络用户信息,且加解密及认证速度较快,安全性较高,可提升网络的抗攻击性能及其用户信息隐私性,避免用户信息泄露风险。 展开更多
关键词 高带宽低时延 5G网络 用户信息 加密认证 RSA加密算法 单包认证
下载PDF
纵向加密认证装置联调常见问题分析及处理
2
作者 武继聪 曹兴宇 黄燃 《中文科技期刊数据库(引文版)工程技术》 2024年第2期0056-0059,共4页
随着信息化进程的推进,网络安全问题也逐渐引起社会各界的强烈关注。加密认证技术作为保障网络安全的重要手段之一,越来越多的应用于各类网络系统之中。尤其是纵向加密认证装置,因其具有加密密度高、安全性能好等优点,成为提升网络安全... 随着信息化进程的推进,网络安全问题也逐渐引起社会各界的强烈关注。加密认证技术作为保障网络安全的重要手段之一,越来越多的应用于各类网络系统之中。尤其是纵向加密认证装置,因其具有加密密度高、安全性能好等优点,成为提升网络安全性的有效工具。然而,纵向加密认证装置在联调过程中依然存在着诸多问题,如硬件故障、信号问题、软件冲突、参数配置不当等,这些问题严重影响了设备的稳定运行和信息的安全传输。为有效解决上述问题,本研究全面深入地分析了纵向加密认证装置联调过程中的问题,并为每一类问题提出了针对性的解决策略。 展开更多
关键词 纵向加密认证装置 联调问题 硬件故障 信号问题 数据安全性
下载PDF
大数据时代下车联网安全加密认证技术研究综述 被引量:23
3
作者 宋涛 李秀华 +3 位作者 李辉 文俊浩 熊庆宇 陈杰 《计算机科学》 CSCD 北大核心 2022年第4期340-353,共14页
针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认... 针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认证和弱加密的特点,难以满足当前车联网领域多网络、多节点安全防护的要求,国内车联网安全加密认证机制的缺乏和加密认证体系不完善,导致车联网通信安全更难得到满足。为解决车联网安全加密认证问题,文中对大数据时代下的车联网安全加密认证技术架构进行了研究。首先介绍了大数据时代下车联网安全现状和车联网安全的相关概念;接着对比分析了当前车联网的安全架构,并提出了大数据时代下的车联网安全加密认证体系,系统地论述了车联网安全技术架构以及车联网通信模块的加密认证方式;然后将所提架构与车联网信息安全标准进行对比分析,详细阐述了车联网安全加密认证关键技术和技术创新性;最后总结并提出了当前车联网安全加密认证技术面临的问题和挑战。 展开更多
关键词 车联网安全 安全威胁 网络攻击 安全防护 加密认证
下载PDF
一种新的一阶段加密认证模式 被引量:4
4
作者 徐津 温巧燕 王大印 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2187-2192,共6页
在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一... 在信息安全的许多实际应用中往往需要同时提供私密性和认证性,通常采用加密模式和消息认证码的组合来实现这一目的,但这种实现方式须对同一消息分加密和认证两阶段进行处理,不仅密钥使用量大,而且效率低下.本文基于CBC加密模式设计了一种新的一阶段加密认证方案OXCBC,能够同时提供私密性和认证性,且仅使用一个密钥和一个Nonce,与同类型的加密认证方案相比具有较高的效率.在分组密码是强伪随机置换的假设下,证明了该方案的认证性. 展开更多
关键词 加密认证模式 伪随机置换 可证明安全 Game-Playing
下载PDF
电视制导导弹无线电指令加密认证研究 被引量:2
5
作者 王燊燊 冯金富 李骞 《电光与控制》 北大核心 2010年第11期56-60,共5页
针对两枚导弹同时攻击邻近目标时相互之间的指令干扰问题,提出了一种含有载机认证的无线电控制指令加密方案。方案结合对称密码学与非对称密码学的特点,利用非线性滤波函数产生密钥流对指令明文进行加密,并利用简化的数字签名实现了对... 针对两枚导弹同时攻击邻近目标时相互之间的指令干扰问题,提出了一种含有载机认证的无线电控制指令加密方案。方案结合对称密码学与非对称密码学的特点,利用非线性滤波函数产生密钥流对指令明文进行加密,并利用简化的数字签名实现了对制导指令的认证。描述了非线性滤波函数的构造、指令加密认证方案和算法的DSP实现与仿真,仿真结果表明该方案能很好地解决指令干扰问题,为综合更全面的航空电子系统的研究提供了有益的帮助。 展开更多
关键词 电视制导 非线性滤波 加密认证 航空电子系统
下载PDF
纵向加密认证装置转发性能测试的研究 被引量:3
6
作者 梁智强 陈晓帆 《计算机测量与控制》 CSCD 北大核心 2012年第3期606-609,共4页
随着纵向加密认证装置在电力安全防护系统中的广泛部署,其转发性能对电力应用系统网络性能有着重要影响,对纵向加密认证装置的转发性能测试进行研究意义重大;设备的转发性能包括吞吐量及背靠背两项指标,在这两项指标传统单帧长测试方案... 随着纵向加密认证装置在电力安全防护系统中的广泛部署,其转发性能对电力应用系统网络性能有着重要影响,对纵向加密认证装置的转发性能测试进行研究意义重大;设备的转发性能包括吞吐量及背靠背两项指标,在这两项指标传统单帧长测试方案的基础上,提出混合帧长吞吐量测试的方案,详细分析了测试范例及结果,并采用不确定度来评估测试结果的可信度;实验结果准确、有效地反映了纵向加密认证装置在理想及模拟真实的网络环境下处理数据包的能力,达到预期目标。 展开更多
关键词 纵向加密认证装置 转发能力测试 吞吐量 背靠背 混合帧长 测量不确定度在线
下载PDF
电力专用纵向加密认证网关的技术应用 被引量:3
7
作者 高健 刘萍 《湖州师范学院学报》 2011年第S1期291-293,共3页
电力专用纵向加密认证网关用于生产控制大区的广域边界防护,为电力网关机之间的广域通信提供认证与加密功能,实现数据传输的机密性和完整性保护.
关键词 加密认证 机密性 完整性
下载PDF
基于1-Wire安全器件的单片机加密认证系统 被引量:1
8
作者 易威 彭忆强 罗森侨 《电子科技》 2013年第7期180-182,186,共4页
为防止单片机程序被非法复制,设计了一种基于1-Wire安全器件DS28E01-100的单片机加密认证系统,并阐述了加密认证系统的结构原理;分析了SHA-1安全散列算法、写密钥存储器数据、写存储器数据、质询响应认证等模块的单片机程序设计方法。... 为防止单片机程序被非法复制,设计了一种基于1-Wire安全器件DS28E01-100的单片机加密认证系统,并阐述了加密认证系统的结构原理;分析了SHA-1安全散列算法、写密钥存储器数据、写存储器数据、质询响应认证等模块的单片机程序设计方法。实际应用表明,采用此加密认证系统,可有效防止单片机程序的非法复制。 展开更多
关键词 安全器件 单片机加密认证 1-WIRE DS28E01-100
下载PDF
基于AC+Fit AP手工注册模式多SSID数据加密认证WLAN设计与实现 被引量:2
9
作者 罗阳静 袁曦 《普洱学院学报》 2022年第6期47-50,共4页
WLAN(Wireless Local Area Network,无线局域网)是指无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系,无线局域网本质特点是不再使用通信电缆将计算机与网络连接起来,而是通过无线的方式连接,从而使网络的... WLAN(Wireless Local Area Network,无线局域网)是指无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系,无线局域网本质特点是不再使用通信电缆将计算机与网络连接起来,而是通过无线的方式连接,从而使网络的构建和终端的移动更加灵活。为此,基于DCN(神州数码)无线网络设备组网,对Fit AP手工注册模式下发现AC和多SSID情况下数据加密认证进行了相关的探究。 展开更多
关键词 WLAN 网络架构 案例设计 AC+Fit AP SSID数据 加密认证
下载PDF
加密认证技术及其在网络取证中的应用 被引量:1
10
作者 林辉 杨泽明 卢小飞 《计算机工程与应用》 CSCD 北大核心 2003年第4期157-159,203,共4页
针对网络数据传输安全的需要,在传输层之上加入了SSL(SecureSocketLayer)层,通过SSL层,对应用层提供安全、可靠、便捷的数据传输服务。
关键词 加密认证技术 网络取证 互联网 数据加密 CA证书 INTERNET
下载PDF
纵向加密认证装置技术在青海电网的应用 被引量:5
11
作者 耿科理 周四清 马晓琴 《电力信息化》 2011年第2期161-164,共4页
纵向加密认证装置是抵御黑客、病毒、恶意代码等各种形式的恶意攻击和破坏,防止电力二次系统的崩溃或瘫痪,保障青海电网省、地调自动化系统及变电站监控系统等生产控制大区安全的重要手段。介绍了青海电网运行控制与安全防御系统纵向加... 纵向加密认证装置是抵御黑客、病毒、恶意代码等各种形式的恶意攻击和破坏,防止电力二次系统的崩溃或瘫痪,保障青海电网省、地调自动化系统及变电站监控系统等生产控制大区安全的重要手段。介绍了青海电网运行控制与安全防御系统纵向加密认证装置的部署方式和原理,分析了其应用的特点,着重阐述了在工程实施中遇到的具体问题和解决办法,可为今后实施类似的工程提供宝贵经验。 展开更多
关键词 电网 纵向 加密认证 应用
下载PDF
基于DS28E01的FPGA加密认证系统的设计 被引量:3
12
作者 杨春林 张春雷 +1 位作者 高山 闫砺锋 《微计算机信息》 2009年第23期129-130,215,共3页
现在电子系统的设计成本越来越高,但是基于SRAM的FPGA的设计容易被克隆,本文针对这种现象,设计了一种基于MAXIM公司的DS28E01芯片的的加密认证系统,并成功应用于实际系统。
关键词 加密认证 FPGA DS28E01
下载PDF
SHA-1算法及其在FPGA加密认证系统中的应用 被引量:4
13
作者 张斌 徐名扬 《中国集成电路》 2011年第6期57-61,75,共6页
本文对安全散列算法以及安全散列值的计算方法进行了深入的分析,给出了安全散列值的计算步骤,论证了安全散列算法的安全性和可靠性,最后提出了一种SHA-1(SecureHashAlgorithm安全哈希算法)算法在加密认证系统的应用。整个认证系统通过1-... 本文对安全散列算法以及安全散列值的计算方法进行了深入的分析,给出了安全散列值的计算步骤,论证了安全散列算法的安全性和可靠性,最后提出了一种SHA-1(SecureHashAlgorithm安全哈希算法)算法在加密认证系统的应用。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xilinx公司设计开发的8位微控制器软核PicoBlaze。实验证明该设计能够完成加密认证系统的过程。 展开更多
关键词 SHA-1 哈希函数 FPGA 加密认证系统
下载PDF
基于SHA-1算法的加密认证系统设计 被引量:2
14
作者 徐名扬 张衡 《中国集成电路》 2011年第12期37-44,共8页
为了进一步提高数字系统的安全性,保护设计者的知识产权,本文提出了一种基于安全哈希算法(Secure Hash Algorithm,SHA-1)的加密认证系统设计方法。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xil... 为了进一步提高数字系统的安全性,保护设计者的知识产权,本文提出了一种基于安全哈希算法(Secure Hash Algorithm,SHA-1)的加密认证系统设计方法。整个认证系统通过1-wire总线,使FPGA完成与DS28E01-100加密芯片的通信,主机内核采用了Xilinx公司设计开发的8位微控制器软核PicoBlaze。设计完成后,通过编译器KCPSM2将汇编文件转换成Verilog或VHDL文件,然后采用Xilinx公司的ISE软件编译综合,最终完成FPGA验证调试。实验证明该设计能够完成加密认证系统的全过程。 展开更多
关键词 加密认证系统 SHA-1 1-WIRE IFF
下载PDF
多对一加密认证方案在视频会议中的应用
15
作者 刘秀燕 魏振钢 +1 位作者 林喜军 邢静 《计算机科学》 CSCD 北大核心 2013年第11A期188-191,共4页
针对视频会议中存在的安全隐患问题及产生的原因,提出了在视频会议中使用多对一加密认证方案加密会话密钥的方法,该方法使用二次加密的方法保证了会话密钥的安全性,分析证明了该方案能有效解决会话密钥泄露造成的传输数据被非法人员窃... 针对视频会议中存在的安全隐患问题及产生的原因,提出了在视频会议中使用多对一加密认证方案加密会话密钥的方法,该方法使用二次加密的方法保证了会话密钥的安全性,分析证明了该方案能有效解决会话密钥泄露造成的传输数据被非法人员窃取利用的问题,并减轻了密钥管理的负担。 展开更多
关键词 视频会议 多对一 加密认证 安全性
下载PDF
纵向加密认证装置技术在青海电网中的应用及实践 被引量:1
16
作者 耿科理 周四清 马晓琴 《青海电力》 2011年第2期40-42,共3页
纵向加密认证装置是抵御黑客、病毒、恶意代码等形式恶意攻击和破坏,防止电力二次系统崩溃或瘫痪,保障青海电网省、地调自动化系统及变电站监控系统等生产控制大区安全的重要手段。文章叙述了青海电网运行控制与安全防御系统纵向加密认... 纵向加密认证装置是抵御黑客、病毒、恶意代码等形式恶意攻击和破坏,防止电力二次系统崩溃或瘫痪,保障青海电网省、地调自动化系统及变电站监控系统等生产控制大区安全的重要手段。文章叙述了青海电网运行控制与安全防御系统纵向加密认证装置的部署方式和原理,分析了其应用的特点,着重介绍了在工程实施中遇到的具体问题和解决办法,可为今后实施类似工程提供了宝贵经验。 展开更多
关键词 电网 纵向 加密认证 应用 实践
下载PDF
配电网数据加密认证方案的设计与分析 被引量:7
17
作者 邓伟 闻楷 +1 位作者 张浩 张鹍 《软件》 2017年第6期17-23,共7页
针对现有配电网数据安全防护方案中配电主站和PKI系统数字证书管理负担过重的问题,根据配电网结构和通信方式特征设计了基于PKC和IBC的配电网数据加密认证方案。该方案的特征是将主站的部分配电功能分配到了子站,且子站所辖范围的终端... 针对现有配电网数据安全防护方案中配电主站和PKI系统数字证书管理负担过重的问题,根据配电网结构和通信方式特征设计了基于PKC和IBC的配电网数据加密认证方案。该方案的特征是将主站的部分配电功能分配到了子站,且子站所辖范围的终端不需要数字证书的管理,从而减轻了主站配电和PKI证书管理负担。然后对该方案的安全性和通信效率进行了分析,结果表明,该方案满足了配电网的安全性需求,当采用国密标准算法时,其单次通信的数据量不超过1K字节,满足配电网通信带宽需求。 展开更多
关键词 配电网 PKC IBC 数据加密认证
下载PDF
纵向加密认证装置在海上风电场监控系统的应用 被引量:1
18
作者 魏立 唐磊 《船舶工程》 CSCD 北大核心 2019年第S1期420-422,共3页
根据电力监控系统安全防护的要求,介绍2种应用于海上风电场的纵向加密认证装置安装部署方案。这2种方案采取了身份认证、数据加密、访问控制等安全措施,有效地防止风机采集终端的安全风险扩散到站控系统,强化了站控系统与采集终端之间... 根据电力监控系统安全防护的要求,介绍2种应用于海上风电场的纵向加密认证装置安装部署方案。这2种方案采取了身份认证、数据加密、访问控制等安全措施,有效地防止风机采集终端的安全风险扩散到站控系统,强化了站控系统与采集终端之间的通信安全。 展开更多
关键词 监控系统 纵向加密认证装置 网络安全
下载PDF
基于TRNG与PUF集成结构的安全加密认证系统 被引量:1
19
作者 罗晓蝶 段威 +3 位作者 李一凡 刘如意 任仟 宋敏 《微电子学与计算机》 2023年第10期118-124,共7页
真随机数发生器(TRNG)与物理不可克隆函数(PUF)是安全加密认证系统的重要安全基元.然而传统TRNG通常需要额外的后处理电路.通过两个不同模块同时实现TRNG与PUF结构的电路,其面积消耗过大且结构复杂.为此,在优化TRNG的基础之上,利用FPGA... 真随机数发生器(TRNG)与物理不可克隆函数(PUF)是安全加密认证系统的重要安全基元.然而传统TRNG通常需要额外的后处理电路.通过两个不同模块同时实现TRNG与PUF结构的电路,其面积消耗过大且结构复杂.为此,在优化TRNG的基础之上,利用FPGA实现了一种适用于物联网设备的TRNG与PUF轻量级集成设计.采用快速进位链逻辑实现了TRNG,同时使用固定的比较链和多重检测的方法对传统环形振荡器型物理不可克隆函数(RO-PUF)进行了改进.采用PYNQ-Z2开发板对所提出的结构进行验证,实验结果表明:所设计的TRNG结构无需后处理过程即可通过15项NIST SP 800-22统计测试,每比特随机数的熵值为0.999997,吞吐率可达125Mbps.改进的PUF具有良好的均匀性、稳定性和接近理想的唯一性,分别为47.45%,99.48%和50.12%. 展开更多
关键词 真随机数发生器 物理不可克隆函数 FPGA 环形振荡器 加密认证系统
下载PDF
天地一体化信息网络密钥协商与加密认证设计 被引量:1
20
作者 王明书 王佩 《指挥信息系统与技术》 2017年第4期93-98,共6页
由空基、天基和陆基等要素组成的天地一体化信息网络易受到干扰和窃听等安全威胁,亟需建立完备的安全防护体系以增强信息资源获取、传送和应用的安全性。分析了天地一体化信息网络特点及不足,提出了信息网络安全体系基础架构、密钥协商... 由空基、天基和陆基等要素组成的天地一体化信息网络易受到干扰和窃听等安全威胁,亟需建立完备的安全防护体系以增强信息资源获取、传送和应用的安全性。分析了天地一体化信息网络特点及不足,提出了信息网络安全体系基础架构、密钥协商体系和加密认证体系,通过模拟试验环境将体系设计方案与Park-Lim和Tseng方案在安全性、计算速度和资源消耗等方面进行了对比。试验分析表明,该方案具备较好的可靠性和实用性,适用于天地一体化信息网络安全体系。 展开更多
关键词 天地一体化 安全体系 密钥协商 加密认证
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部