期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
边界网关协议BGP-4的安全扩展 被引量:8
1
作者 徐恪 熊勇强 吴建平 《电子学报》 EI CAS CSCD 北大核心 2002年第2期271-273,共3页
文章分析了边界网关协议BGP4的安全弱点 ,针对这些安全弱点对协议进行了扩展 .通过数字签名技术来保护AS-PATH属性中的信息 .为了适应分布式路由协议的特点 ,提出了分布式的基于RSA的密钥生成算法 .通过综合运用这些技术 ,在基本保持报... 文章分析了边界网关协议BGP4的安全弱点 ,针对这些安全弱点对协议进行了扩展 .通过数字签名技术来保护AS-PATH属性中的信息 .为了适应分布式路由协议的特点 ,提出了分布式的基于RSA的密钥生成算法 .通过综合运用这些技术 ,在基本保持报文长度不变的情况下有效地保护了BGP协议信息的机密性。 展开更多
关键词 路由协议 边界网关协议 BGP-4 安全扩展 通信协议
下载PDF
基于eXosip2下SIP注册安全扩展的研究与实现 被引量:1
2
作者 王鑫 常静坤 《现代电子技术》 北大核心 2015年第5期93-96,100,共5页
SIP协议作为IP电话业务和其他各类媒体业务的核心协议,其安全性一直备受关注。包括Osip2和eXosip2等在内的主流SIP协议栈目前只支持基于MD5加解密的摘要认证机制。针对目前大部分协议栈摘要认证过程中加密机制单一的问题,结合eXosip2协... SIP协议作为IP电话业务和其他各类媒体业务的核心协议,其安全性一直备受关注。包括Osip2和eXosip2等在内的主流SIP协议栈目前只支持基于MD5加解密的摘要认证机制。针对目前大部分协议栈摘要认证过程中加密机制单一的问题,结合eXosip2协议栈,设计了一种简单的基于客户端加密能力的加密协商机制,扩展了SIP协议的摘要认证机制对其他加密方法的灵活支持。通过对改进方案的评估,认为该方案通过修改协议栈内部函数对SIP协议栈进行安全扩展,降低了工作量,避免了对协议栈中其他环节的影响。 展开更多
关键词 SIP eXosip2 SIP应用系统 注册安全 安全扩展
下载PDF
Winsock安全扩展 被引量:3
3
作者 王宇 李勇奇 卢昱 《微计算机应用》 2000年第3期164-167,共4页
实现Windows环境下面向应用程序的透明的安全,采用的方法很多,本文从Winsock动态连接库安全扩展的角度出发,讨论实现透明的面向应用层的网络安全的方法,并对所采用的安全服务机制及其安全特性进行分析。
关键词 WINSOCK 安全扩展 透明性 计算机网络 网络安全
下载PDF
基于ARM平台的安全扩展技术研究 被引量:1
4
作者 刘莺迎 林元媛 《信息与电脑》 2018年第9期40-42,共3页
TrustZone的设计仅提供了隔离的环境,其安全实现需要软硬件的共同配合,并且对于物理内存泄露等攻击也没有较好的解决方案。基于此,笔者基于ARM V7架构编译Linux普通内核和安全内核,分别作为被TrustZone隔离的两个世界。同时,作为扩展,... TrustZone的设计仅提供了隔离的环境,其安全实现需要软硬件的共同配合,并且对于物理内存泄露等攻击也没有较好的解决方案。基于此,笔者基于ARM V7架构编译Linux普通内核和安全内核,分别作为被TrustZone隔离的两个世界。同时,作为扩展,也在该平台下启动Andriod系统作为正常的世界。通过实验,平台实现了应用程序在存储器中加密,并仅在处理器内进行解密以便执行,进而保护敏感代码和数据避免遭受恶意攻击。 展开更多
关键词 ARM平台 TRUSTZONE LINUX Andriod 安全扩展
下载PDF
等保2.0云计算安全扩展要求及分析 被引量:4
5
作者 赖静 韦湘 陈妍 《网络空间安全》 2019年第7期25-32,共8页
2019年5月发布的《信息安全技术网络安全等级保护基本要求》(G B/T 22239-2019),相比于发布于2008年的《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)进行了较大幅度的改动,针对云计算、物联网、大数据、工业控制、移... 2019年5月发布的《信息安全技术网络安全等级保护基本要求》(G B/T 22239-2019),相比于发布于2008年的《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)进行了较大幅度的改动,针对云计算、物联网、大数据、工业控制、移动互联网等新技术,提出了安全扩展要求。文章将围绕着云计算安全扩展要求中的要求项进行分析,总结近年来云计算系统等级保护测评工作中发现的主要问题,并提出改进建议。 展开更多
关键词 等级保护 云计算 安全扩展要求 等级测评
下载PDF
电子邮件安全扩展协议应用分析 被引量:1
6
作者 尚菁菁 朱宇佳 刘庆云 《网络与信息安全学报》 2020年第6期69-79,共11页
电子邮件是黑客发起网络攻击的主要入口,其中身份仿冒是电子邮件欺诈重要手段。基于邮件身份验证机制,构建属性图以测量政府机构电子邮件安全扩展协议全球采用率。从邮件内容仿冒、域仿冒、信头仿冒3个维度研究安全扩展协议部署效果。... 电子邮件是黑客发起网络攻击的主要入口,其中身份仿冒是电子邮件欺诈重要手段。基于邮件身份验证机制,构建属性图以测量政府机构电子邮件安全扩展协议全球采用率。从邮件内容仿冒、域仿冒、信头仿冒3个维度研究安全扩展协议部署效果。结果表明,各国政府机构邮件系统中部署SPF协议的约占70%,部署DMARC协议的不足30%,电子邮件身份检测采用率较低。当欺诈邮件进入收件人邮箱后,邮件服务提供商针对仿冒邮件警告机制有待完善。 展开更多
关键词 电子邮件 安全扩展协议 域名密钥识别邮件标准 发件人策略框架 基于域的邮件验证、报告和一致性
下载PDF
基于二乘二取二架构的安全扩展平台研究 被引量:4
7
作者 王瑞 徐宁 +1 位作者 朱嘉良 刘佳 《铁道通信信号》 2020年第5期35-38,共4页
为节约时间和资金成本,在不改变既有CTCS-2/3级列控系统的前提下,进一步修改完善扩展其系统功能,提出采用二乘二取二架构安全扩展平台.平台内部双CPU之间采用时钟同步机制进行实时自检、互检,大大提高了安全扩展平台的安全性、可靠性和... 为节约时间和资金成本,在不改变既有CTCS-2/3级列控系统的前提下,进一步修改完善扩展其系统功能,提出采用二乘二取二架构安全扩展平台.平台内部双CPU之间采用时钟同步机制进行实时自检、互检,大大提高了安全扩展平台的安全性、可靠性和可用性. 展开更多
关键词 安全扩展平台 二乘二取二架构 时钟同步
下载PDF
基于多信任机制DNS安全扩展的设计与研究
8
作者 伊卫星 《苏州大学学报(工科版)》 CAS 2007年第2期58-61,共4页
在委托信任链机制及公钥密码体制的基础上,提出一种可供选择的DNSSEC实施方案,对不同的信任机制进行深入分析和研究,提出了综合运用基于对称密钥密码体制、基于PKI以及授权认证等方式的DNSSEC实施方案,以满足安全域名查询的效率要求和... 在委托信任链机制及公钥密码体制的基础上,提出一种可供选择的DNSSEC实施方案,对不同的信任机制进行深入分析和研究,提出了综合运用基于对称密钥密码体制、基于PKI以及授权认证等方式的DNSSEC实施方案,以满足安全域名查询的效率要求和广泛区域的差别性。 展开更多
关键词 DNS安全扩展 公钥密码体制 对称密钥密码体制 公开密钥基础设施
下载PDF
AUTOSAR模型的安全扩展
9
《汽车制造业》 2015年第25期38-39,共2页
在汽车企业中,在包括整车厂、一级供应商和第n级供应商在内,功能安全问题越来越重要。在供应链上,当企业组织之间需要交换安全信息时,会面对一些共性问题,本文将种重点介绍一种能够化解这些安全问题的解决方案。
关键词 安全扩展 AR模型 安全问题 汽车企业 安全信息 企业组织 共性问题 供应商
下载PDF
Blue Coat首次将企业应用加速与安全扩展到所有的远程终端
10
《中国金融电脑》 2007年第1期95-95,共1页
安全内容和应用传送的领先提供商步立康系统公司(Blue Coat Systems,Inc)日前宣布,推出新型Blue Coat SG Client架构,为远程或移动用户使用的终端设备提供应用加速与安全控制。新的客户端软件解决方案结合了Blue Coat现有的系列智... 安全内容和应用传送的领先提供商步立康系统公司(Blue Coat Systems,Inc)日前宣布,推出新型Blue Coat SG Client架构,为远程或移动用户使用的终端设备提供应用加速与安全控制。新的客户端软件解决方案结合了Blue Coat现有的系列智能设备,是业内领先的综合架构,为企业分布在各地的所有用户提供WAN应用性能与安全保证。在企业里,移动和远程用户占比较大且呈现不断增长趋势,因此企业在IT方面也越来越需要一个能够拓展到个人终端的应用性能与安全控制的综合架构。 展开更多
关键词 企业应用 远程终端 安全扩展 加速 移动用户 软件解决方案
下载PDF
一种适用于SHE规范的安全加密电路设计
11
作者 史兴强 刘梦影 王芬芬 《电子技术应用》 2024年第2期30-37,共8页
为加强汽车系统信息安全的防御能力,设计了一种适用于安全硬件扩展(Secure Hardware Extensions,SHE)规范的安全加密电路。该电路设计了高级加密标准(Advanced Encryption Standard, AES)算法模块、SHE指令执行有限状态机以及指令和密... 为加强汽车系统信息安全的防御能力,设计了一种适用于安全硬件扩展(Secure Hardware Extensions,SHE)规范的安全加密电路。该电路设计了高级加密标准(Advanced Encryption Standard, AES)算法模块、SHE指令执行有限状态机以及指令和密钥的存储控制接口。仿真结果表明,该安全加密电路具有严格的访问权限,支持硬件密钥管理,保护密钥免受软件攻击,具有运算隔离保护措施,提高了系统的安全性和机密性。 展开更多
关键词 信息安全 安全硬件扩展 AES
下载PDF
基于扩展安全级的Torus网络容错路由算法研究 被引量:1
12
作者 梁家荣 徐霜 伍华健 《计算机工程与应用》 CSCD 北大核心 2009年第29期99-101,113,共4页
在存在故障结点的网络中如何设计最小容错路由是网络容错研究中的一个热点问题。以存在矩形故障块的二维Torus网络为例,将扩展安全级运用到Torus中,对于网络中任意一对结点,给出存在最小路径的充要条件;并且结合扩展安全级的概念,给出... 在存在故障结点的网络中如何设计最小容错路由是网络容错研究中的一个热点问题。以存在矩形故障块的二维Torus网络为例,将扩展安全级运用到Torus中,对于网络中任意一对结点,给出存在最小路径的充要条件;并且结合扩展安全级的概念,给出建立最小通路区的方法,并用实验验证了方法的可行性。研究为存在故障结点的Torus网络寻找最小容错路径提供了理论依据。 展开更多
关键词 容错路由 矩形故障块 扩展安全
下载PDF
EN-Bypass:针对邮件代发提醒机制的安全评估方法
13
作者 袁静怡 李子川 彭国军 《网络与信息安全学报》 2023年第3期90-101,共12页
电子邮件是人们日常生活、工作中非常重要的通信手段,往往被攻击者作为钓鱼攻击的入口,而发件人伪造则是实现邮件钓鱼攻击的关键步骤。为防止发件人伪造攻击,邮件厂商往往会部署SPF、DKIM和DMARC等邮件安全协议来验证发件人身份,除此之... 电子邮件是人们日常生活、工作中非常重要的通信手段,往往被攻击者作为钓鱼攻击的入口,而发件人伪造则是实现邮件钓鱼攻击的关键步骤。为防止发件人伪造攻击,邮件厂商往往会部署SPF、DKIM和DMARC等邮件安全协议来验证发件人身份,除此之外,部分厂商会在前端添加代发提醒机制辅助用户判断邮件的真实来源,以降低用户受到钓鱼邮件威胁的可能。但是业界并没有统一标准对代发提醒机制的实现进行规范,各厂商的代发提醒机制实现各不相同,其实现上能否有效防止发件人伪造攻击仍缺少测试和验证。对邮件服务厂商代发提醒机制进行研究,旨在评估厂商邮件代发提醒机制的安全性,消除攻击者绕过代发提醒机制实现发件人伪造的潜在安全威胁。对10个国内外邮件厂商进行调研,其中有7个厂商部署了代发提醒机制。在测试基础上提出了一种新型发件人伪造攻击——EN-Bypass攻击,该攻击通过构造和变换邮件头中的From和Sender字段,绕过邮件代发提醒机制以实现发件人伪造。为了自动化验证代发提醒机制的安全性和可靠性,基于EN-Bypass攻击的思路实现了工具EmailSenderChecker,用于对厂商代发提醒机制进行自动化测试。实验结果表明,7个厂商的代发提醒机制均存在不同程度的安全漏洞,攻击者通过构造特殊的邮件头部可以绕过代发提醒机制,实现发件人伪造攻击。最后,为了提高邮件服务的安全性,就邮件厂商代发提醒机制存在的问题,向邮件服务厂商提出了安全建议。 展开更多
关键词 电子邮件 邮件安全 发件人伪造 安全扩展协议
下载PDF
等保2.0工业控制系统安全扩展要求及分析
14
作者 曹禹 刘志尧 张晓菲 《科技成果管理与研究》 2020年第6期38-40,47,共4页
随着新等级保护基本要求的发布,等级保护进入了2.0时代.与1.0时代不同的是,在2.0时代,等级保护测评体系对物联网、移动应用、大数据、云计算、工业控制系统提出了扩展安全要求.本文通过对等级保护中工业控制系统安全扩展要求进行分析,... 随着新等级保护基本要求的发布,等级保护进入了2.0时代.与1.0时代不同的是,在2.0时代,等级保护测评体系对物联网、移动应用、大数据、云计算、工业控制系统提出了扩展安全要求.本文通过对等级保护中工业控制系统安全扩展要求进行分析,结合在工业控制系统测评中发现的问题,提出改进的意见与建议. 展开更多
关键词 工业控制系统 等级保护 安全扩展要求
原文传递
RISC-V架构硬件辅助用户态内存安全防御方案概览
15
作者 解达 欧阳慈俨 宋威 《计算机系统应用》 2023年第11期11-20,共10页
传统的用户态内存安全防御机制基于x86架构和纯软件方式实现,实现内存安全保护的运行时开销很高,难以部署在生产环境中.近年来,随着主流商业处理器开始提供硬件安全扩展,以及RISC-V等开源处理器架构的兴起,内存安全保护方案开始面向x86... 传统的用户态内存安全防御机制基于x86架构和纯软件方式实现,实现内存安全保护的运行时开销很高,难以部署在生产环境中.近年来,随着主流商业处理器开始提供硬件安全扩展,以及RISC-V等开源处理器架构的兴起,内存安全保护方案开始面向x86-64、ARM、RISC-V等多种体系架构和硬件辅助实现方式.我们对RISC-V架构上实现的内存安全防御方案进行了讨论,并对x86-64、ARM、RISC-V等处理器架构在安全方案设计上的特点进行了比较.得益于开放的指令集架构生态,RISC-V架构的内存安全防御方案相较于其他架构有一些优势.一些低成本的安全防御技术有望在RISC-V架构上实现. 展开更多
关键词 RISC-V 内存安全 硬件安全扩展 处理器
下载PDF
基于JSSE的可扩展安全通信系统设计与实现 被引量:4
16
作者 王伟强 唐晶磊 刘忠彦 《计算机工程与设计》 CSCD 北大核心 2009年第3期597-599,共3页
针对网络环境,基于JSSE提出了一种可扩展的安全通信解决方案。该方案实现了应用程序使用者和实现者的彻底分离,能够保证网络通信的安全和保密。最后,在Java平台上实现了一个能够保证通信、文件传输安全等功能的通信系统。测试结果表明,... 针对网络环境,基于JSSE提出了一种可扩展的安全通信解决方案。该方案实现了应用程序使用者和实现者的彻底分离,能够保证网络通信的安全和保密。最后,在Java平台上实现了一个能够保证通信、文件传输安全等功能的通信系统。测试结果表明,基于JSSE的安全通信系统方案合理,安全性高。 展开更多
关键词 安全套接层协议 Java安全套接字扩展 安全通信 加密算法 非阻塞模式
下载PDF
扩展安全区求解孔系坐标尺寸链
17
作者 郭崇善 《青海大学学报(自然科学版)》 2001年第6期44-48,共5页
在孔系坐标尺寸换算过程中 ,首先设定孔心距综合公差带安全区 ,并按不同的边界条件对安全区进行扩展 ,最后导出坐标尺寸公差的计算公式。
关键词 孔系坐标 综合公差带 扩展安全 工艺尺寸 尺寸公差 尺链 计算 机械制造
下载PDF
基于多核多域安全逐层扩展的高安全平台体系结构研究
18
作者 孔志印 郭宪勇 汪伦伟 《信息网络安全》 2015年第9期253-256,共4页
文章从信息系统基础平台的现状和网络攻击的威胁等方面进行分析,针对平台软硬件国产自主可控、平台高安全等级、安全可信等要求,采用安全硬件平台、安全核心固件、安全处理域的基本组成架构,提出了安全逐层扩展体系结构模型。文章以资... 文章从信息系统基础平台的现状和网络攻击的威胁等方面进行分析,针对平台软硬件国产自主可控、平台高安全等级、安全可信等要求,采用安全硬件平台、安全核心固件、安全处理域的基本组成架构,提出了安全逐层扩展体系结构模型。文章以资源管控、资源隔离、可信计算、信息加密四条主线对模型组成架构进行安全逐层扩展,并在此基础上提出了基于多核多域安全逐层扩展的高安全计算平台体系结构。该模型综合运用可信计算、安全保密、虚拟化等技术,实现内嵌可信根、多安全机制融合、多域资源(CPU、内存、外设)隔离等,有效克服传统计算机体系架构系统完整性难以保证等安全缺陷,推动高安全计算平台的整体安全防护能力。 展开更多
关键词 安全逐层扩展 安全 计算平台 体系结构
下载PDF
一种安全的RFID后台网络设计方法研究 被引量:10
19
作者 赵会群 肖慧彬 马宇健 《计算机应用研究》 CSCD 北大核心 2009年第2期415-418,共4页
分析RFID(radio-frequency identification,射频识别)后台网络中存在的安全问题,基于DNS安全扩展协议以及混合加密技术,提出了一种RFID网络安全构建方法,主要侧重于解决RFID后台网络中各个企业间信息交互的安全问题。
关键词 射频识别 电子产品码 对象命名服务 混合加密 域名系统安全扩展
下载PDF
雨水储备扩展安全防护系统建设设计
20
作者 姜晶杰 《中华建设》 2019年第24期0083-0084,共2页
水储备扩展安全防护系统建设设计方案是为了实现提高全国人民生活安全保障的目的,有利于促进国家的长治久安,并且可以实现某些战略意义。本系统包含如下 :防洪、防旱、太阳能供电、防盗抢拐骗、防恐怖袭击、自动传感设备、雷达防御、原... 水储备扩展安全防护系统建设设计方案是为了实现提高全国人民生活安全保障的目的,有利于促进国家的长治久安,并且可以实现某些战略意义。本系统包含如下 :防洪、防旱、太阳能供电、防盗抢拐骗、防恐怖袭击、自动传感设备、雷达防御、原始电话信号传输等主要构建,配合软件系统向全国水利局、电业局、气象局、公安局等重要部门传输重要信息,并执行各部门的指令。雨水储备扩展安全防护系统,简称雨水储备系统。 展开更多
关键词 雨水储备 扩展安全防护 系统建设
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部