期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
远程登录几何认证方案的安全漏洞分析和解决办法 被引量:3
1
作者 李颖 刘金刚 李锦涛 《微电子学与计算机》 CSCD 北大核心 2003年第6期46-50,共5页
1995年,Tzong-ChenWu提出了一种基于欧几里德二维平面空间几何特性的远程登录身份认证方案。因为这种方案的计算复杂度很低,所以极其适合基于智能卡的安全应用。Hwang在1999年首次指出了这种认证方案存在的一个安全漏洞。最近,Huang-YuC... 1995年,Tzong-ChenWu提出了一种基于欧几里德二维平面空间几何特性的远程登录身份认证方案。因为这种方案的计算复杂度很低,所以极其适合基于智能卡的安全应用。Hwang在1999年首次指出了这种认证方案存在的一个安全漏洞。最近,Huang-YuChien等人再次分析了这个方案,针对Hwang发现的安全漏洞,提出了一种新的攻击方法。不仅如此,Huang-YuChien等人还针对上述安全漏洞,给出了行之有效的解决方案。文章对这种远程登录几何认证方案做了进一步的安全性分析,指出了一些尚未被Hwang和Chien等人发现的安全隐患,并给出了相应的解决方法。 展开更多
关键词 安全漏洞分析 远程登录 几何特性 身份认证 智能卡
下载PDF
嵌入式软件内部质量度量方法研究 被引量:3
2
作者 何斌 孙俊若 +1 位作者 汪圣利 敬敏 《电子产品可靠性与环境试验》 2020年第S01期73-77,共5页
为了提高软件内部质量度量的可用性,从违反而不是符合的角度,提出了一种实用的嵌入式软件内部质量度量实施路线图。该路线图基于嵌入式软件和C语言的特点,在GJB 5236提出的"单纯的内部度量"的基础上,增加了编译警告测量、安... 为了提高软件内部质量度量的可用性,从违反而不是符合的角度,提出了一种实用的嵌入式软件内部质量度量实施路线图。该路线图基于嵌入式软件和C语言的特点,在GJB 5236提出的"单纯的内部度量"的基础上,增加了编译警告测量、安全漏洞测量、全局变量规模和任务规模等度量元及其度量方法。与严格的、符合性的内部度量相比,该方法在提高软件代码质量方面切实有效,可实施性强,非常适合作为软件动态测试的补充。 展开更多
关键词 嵌入式软件 内部度量 编译警告 安全漏洞分析 软件架构
下载PDF
Smart Meter Deployment Threat and Vulnerability Analysis and Response
3
作者 Steven Dougherty Takaki Saitoh 《Journal of Energy and Power Engineering》 2015年第2期199-213,共15页
Advanced intelligent or "smart" meters are being deployed in Asia. A result of deployment of smart meters, with associated equipment, is the electric power industry faced with new and changing threats, vulnerabiliti... Advanced intelligent or "smart" meters are being deployed in Asia. A result of deployment of smart meters, with associated equipment, is the electric power industry faced with new and changing threats, vulnerabilities and re-evaluate traditional approaches to cyber security. Protection against emerging cyber-security threats targeting smart meter infrastructures will increase risk to both the utility and customer if not addressed within initial rollouts. This paper will discuss the issues in SMI (smart meter infrastructures) deployments that pertain to cyber security. It will cover topics such as the threats to operations, infrastructure, network and people and organization and their associated risks. SMI deployments include not only the smart meter, but also the interfaces for home energy management systems as well as communication interfaces back to the utility. Utilities must recognize and anticipate the new threat landscape that can attack and compromise the meter and the associated field network collectors. They must also include threats to the WAN (wide-area-network) backhaul networks, smart meter headends, MDMS (meter data management systems) and their interfaces to CIS (customer information systems) and billing and OMS (outage management systems). Lessons learned from SMI implementations from North America, Europe and recently, Japan, will be discussed. How white-box and black-box testing techniques are applied to determine the threat impact to the SMI. Finally, organizational change risk will be discussed and how utilities have responded to re-organizing and developing a security governance structure for the SMI and other smart grid applications. 展开更多
关键词 Smart meter infrastructure cyber security risk assessment threat analysis meter vulnerability security operation center privacy.
下载PDF
信息化时代计算机网络安全防护技术
4
作者 吴双福 《IT经理世界》 2019年第8期70-70,共1页
伴随信息化时代的来临,计算机网络技术也在人们的生产生活中得到了广泛应用,现代化计算机信息技术在为人们生活带来巨大便利的同时,也存在着一定的隐患,其中由于网络安全方面的存在的漏洞,导致网络信息安全问题凸显,着对于人们对计算机... 伴随信息化时代的来临,计算机网络技术也在人们的生产生活中得到了广泛应用,现代化计算机信息技术在为人们生活带来巨大便利的同时,也存在着一定的隐患,其中由于网络安全方面的存在的漏洞,导致网络信息安全问题凸显,着对于人们对计算机网络的正常应用有着严重影响.因此,不断加强对计算机网络信息安全防护技术的研究和应用是十分必要的.鉴于此,文章首先分析了计算机网络存在的安全漏洞问题,然后对具体的网络信息安全防护技术应用进行了研究,以供参考. 展开更多
关键词 网络信息安全 安全漏洞分析 防护技术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部