期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
面向密码资源池的单任务高性能通信调度技术研究与实现
1
作者 朱红宏 李国涛 吴磊 《信息安全与通信保密》 2024年第7期72-80,共9页
密码技术是保障网络与信息安全的核心技术和基础支撑。在云计算、大数据等新领域场景下,一般通过“密码资源池化”机制为密码应用提供按需分配及弹性扩展的密码服务功能。分组算法和杂凑算法的数据分组间存在依赖关系,只能进行串行密码... 密码技术是保障网络与信息安全的核心技术和基础支撑。在云计算、大数据等新领域场景下,一般通过“密码资源池化”机制为密码应用提供按需分配及弹性扩展的密码服务功能。分组算法和杂凑算法的数据分组间存在依赖关系,只能进行串行密码运算,密码资源池较传统直连密码设备的服务模式,增加了一层网络通信调度开销,导致密码服务耗时显著增加。基于此,设计一种针对密码资源服务系统的动态网络通信调度机制和异步服务框架,实现网络通信与密码运算并行操作,缩短通信调度时延。结果表明,相较于直连密码设备,大包数据的性能损耗可以控制在10%以内。 展开更多
关键词 密码资源 密码服务 单任务 异步调度
下载PDF
云计算环境下密码资源池系统的应用 被引量:19
2
作者 张晏 岑荣伟 +1 位作者 沈宇超 国强 《信息安全研究》 2016年第6期558-561,共4页
在云计算环境下,密码技术为信息系统和海量数据提供可靠的安全保障,各业务应用系统迫切需要大容量、可靠的、云密码服务系统.提出云计算环境下一套完整的密码应用解决方案——密码资源池系统,系统对云中密钥和密码设备实现统一全生命周... 在云计算环境下,密码技术为信息系统和海量数据提供可靠的安全保障,各业务应用系统迫切需要大容量、可靠的、云密码服务系统.提出云计算环境下一套完整的密码应用解决方案——密码资源池系统,系统对云中密钥和密码设备实现统一全生命周期的安全管理,通过硬件虚拟化技术,为多个应用系统提供高速、可靠、可扩展的密码运算服务,有效地提高密码资源的利用率,降低了密钥管理和使用的风险. 展开更多
关键词 云计算 云安全 密码 密码资源池系统 密钥管理
下载PDF
基于蓝牙的密码资源注入方案设计与实现
3
作者 郁滨 黄一才 佟晶 《计算机工程与设计》 CSCD 北大核心 2010年第23期4963-4967,共5页
为满足密码设备的密码资源批量注入需求,提高注入过程的方便性,在研究现用密码资源注入模型及目前蓝牙安全增强方案的基础上,提出了基于蓝牙的密码资源注入模型。针对敏感数据传递过程中可能存在安全威胁的关键环节,结合密码资源注入的... 为满足密码设备的密码资源批量注入需求,提高注入过程的方便性,在研究现用密码资源注入模型及目前蓝牙安全增强方案的基础上,提出了基于蓝牙的密码资源注入模型。针对敏感数据传递过程中可能存在安全威胁的关键环节,结合密码资源注入的应用特点,分别设计了资源存储方案和蓝牙安全传输方案。通过在嵌入式实验平台上运行原型系统实例,验证了该方案的有效性。实验结果表明,该方案能够在较短时间内完成资源注入操作,为实现密码资源注入提供了一种崭新的方式。 展开更多
关键词 密码资源注入 关键安全参数 蓝牙 安全存储 安全传输
下载PDF
大数据环境下密码资源池多租户安全隔离研究 被引量:3
4
作者 高秀武 刘文丽 +1 位作者 高恒振 刘明达 《计算机技术与发展》 2018年第9期127-131,146,共6页
大数据与云计算的快速发展,共同创造了一种数据规模极大、计算存储高效、资源共享的大数据环境。大数据环境下隐私数据保护、多租户模式等对密码服务的需求发生改变,促使密码技术向"密码资源池化"发展。在研究了大数据环境下... 大数据与云计算的快速发展,共同创造了一种数据规模极大、计算存储高效、资源共享的大数据环境。大数据环境下隐私数据保护、多租户模式等对密码服务的需求发生改变,促使密码技术向"密码资源池化"发展。在研究了大数据环境下密码资源池组成结构与应用场景的基础上,分析了大数据环境下多租户密码服务整个生命周期的安全隔离需求,同时研究了OpenFlow软件定义网络技术以及VxLAN网络虚拟化技术。针对大数据环境下密码资源池多租户密码服务安全隔离问题,提出一种将密码服务请求与密码任务执行相分离的服务机制,基于VxLAN技术实现网络隔离的密码资源池多租户安全隔离模型,实现租户密码资源与租户业务环境同属于一个安全域,从而确保大数据环境下密码资源池多租户密码服务的安全隔离。 展开更多
关键词 大数据环境 密码资源 多租户隔离 VxLAN
下载PDF
一种基于TrustZone的硬件密码资源主动发现与安全使用方法 被引量:1
5
作者 袁露 黄辰林 +1 位作者 李韵 程华 《信息网络安全》 CSCD 北大核心 2020年第8期47-54,共8页
为解决各类密码设备提供商各自为政、安全运维工作量大和安全应用开发不便的问题,研究者在操作系统层面建立了密码服务框架,以统一各类软硬件密码资源。然而,现有的密码服务框架一方面不具备对系统硬件密码资源主动发现和主动挂载的能力... 为解决各类密码设备提供商各自为政、安全运维工作量大和安全应用开发不便的问题,研究者在操作系统层面建立了密码服务框架,以统一各类软硬件密码资源。然而,现有的密码服务框架一方面不具备对系统硬件密码资源主动发现和主动挂载的能力,仍然需要用户主动加载密码设备和将密码资源挂载到密码服务框架,然后才能在安全应用中调用;另一方面可能导致高密级的硬件密码设备被越权访问和使用。为解决上述问题,文章提出一种基于TrustZone的硬件密码资源主动发现与安全使用方法。通过TrustZone提供的安全隔离计算环境对密码服务框架进行扩展;通过与操作系统内核的互动,使得密码服务框架具备主动检测和安全加载系统硬件密码资源的能力。文章在飞腾FT-2000/4处理器平台上实现了原型系统,测试表明,文章所提出的方法能够成功实现硬件密码资源的主动发现和安全使用。 展开更多
关键词 密码服务框架 硬件密码资源 主动发现 安全使用
下载PDF
基于服务映射与分块调度的天基接入点密码资源调度算法 被引量:1
6
作者 易卓 孙慕明 杜学绘 《信息安全研究》 2019年第9期805-811,共7页
接入认证、安全传输等密码服务是保障天地一体化网络安全的重要途径.针对大量用户并发访问天地一体化网络接入节点密码服务时面临密码资源受限、利用率不高等问题,提出一种基于服务映射和分块调度的2级密码资源调度算法.该算法利用可重... 接入认证、安全传输等密码服务是保障天地一体化网络安全的重要途径.针对大量用户并发访问天地一体化网络接入节点密码服务时面临密码资源受限、利用率不高等问题,提出一种基于服务映射和分块调度的2级密码资源调度算法.该算法利用可重构密码服务可分块的特点,首先采用改进布谷鸟算法将服务分块映射到密码资源等待队列,其次,引入“最小影响分块优先”规则,对密码资源等待队列的分块进行局部优化调度.仿真结果表明,算法有效地提高了密码资源利用率和密码服务并发执行效率. 展开更多
关键词 密码资源调度 服务映射 分块调度 可重构密码服务 天基接入节点 天地一体化网络
下载PDF
高性能密码资源池关键技术研究 被引量:2
7
作者 刘会议 高志权 《信息安全与通信保密》 2020年第11期28-33,共6页
随着5G、物联网、云计算、区块链等新技术的飞速发展,这些新兴领域对高性能密码运算提出了更高的要求,重点研究高性能密码运算、节点虚拟化、弹性资源管理的高性能密码资源池设计目标,重点探讨高性能密码资源池在设计开发过程中需要重... 随着5G、物联网、云计算、区块链等新技术的飞速发展,这些新兴领域对高性能密码运算提出了更高的要求,重点研究高性能密码运算、节点虚拟化、弹性资源管理的高性能密码资源池设计目标,重点探讨高性能密码资源池在设计开发过程中需要重点关注的密钥安全管理、高性能密码运算、虚拟化管理、弹性密码服务等关键技术,可应用于云计算、大数据、物联网等高安全需求的领域。 展开更多
关键词 密码资源 高性能 虚拟化 安全密码服务
下载PDF
密码服务资源按需高效调度方案 被引量:2
8
作者 寇文龙 张宇阳 +4 位作者 李凤华 曹晓刚 李佳旻 王竹 耿魁 《通信学报》 EI CSCD 北大核心 2022年第6期108-118,共11页
随着“互联网+”时代数据安全传输和细粒度认证需求的日益增长,各类应用对密码服务的使用愈发频繁,如何处理随机交叉且峰值差异大的密码服务请求逐渐成为制约互联网服务安全应用的瓶颈问题。基于此,提出了一种高效的密码服务资源按需调... 随着“互联网+”时代数据安全传输和细粒度认证需求的日益增长,各类应用对密码服务的使用愈发频繁,如何处理随机交叉且峰值差异大的密码服务请求逐渐成为制约互联网服务安全应用的瓶颈问题。基于此,提出了一种高效的密码服务资源按需调度方案,实现了密码服务资源的高效差异化动态按需调度。首先,提出基于优化熵值法的密码设备归一化评价模型,实现对密码服务能力的描述和动态监测;然后,提出一种适用于不同密码服务需求的密码作业调度策略,并结合密码资源重构机制,实现对密码资源的差异化配置与调度;最后,通过理论分析和在实际生产环境中部署测试的方法,对所提方案进行验证。理论分析和实验测试结果表明,所提方案能较好地保证密码服务调度的高效性和可靠性,加解密吞吐率可达56 Gbit/s。 展开更多
关键词 密码资源 按需调度 高吞吐量 评价模型
下载PDF
基于北斗短电文通道的密码资源分发技术 被引量:1
9
作者 翁怀荣 许克智 潘宇 《信息安全与通信保密》 2013年第6期68-70,共3页
北斗卫星导航定位系统是中国自主研发,利用地球同步卫星为用户提供全天候服务的卫星导航定位系统,可为用户提供快速定位、实时导航、简短通信及精密授时等服务。针对特定环境下遇到的密码资源分发难题,提出了一种基于北斗系统短电文通... 北斗卫星导航定位系统是中国自主研发,利用地球同步卫星为用户提供全天候服务的卫星导航定位系统,可为用户提供快速定位、实时导航、简短通信及精密授时等服务。针对特定环境下遇到的密码资源分发难题,提出了一种基于北斗系统短电文通道的密码资源分发技术,并依托该技术设计出一种密码资源分发系统。该系统不受通信渠道以及特殊环境的限制,能够满足密码系统全天候进行密码资源分发的需求。 展开更多
关键词 北斗系统 短电文 密码资源分发
原文传递
基于QEMU-KVM的密码计算资源虚拟化方法 被引量:3
10
作者 张寒冰 毛明 +1 位作者 史国振 李建鹏 《计算机应用与软件》 北大核心 2019年第11期315-321,共7页
传统的密码服务是通过密码机、密码卡直接实现,然而面对云环境下密码需求复杂多变、用户数量巨大的特点,这种相对固定的密码设备部署方法已经无法满足动态多样的需求.为了解决这个问题,设计一种能够实现密码计算资源虚拟化的方法.该方... 传统的密码服务是通过密码机、密码卡直接实现,然而面对云环境下密码需求复杂多变、用户数量巨大的特点,这种相对固定的密码设备部署方法已经无法满足动态多样的需求.为了解决这个问题,设计一种能够实现密码计算资源虚拟化的方法.该方法采用QEMU-KVM虚拟化技术对密码计算资源进行虚拟化,并在此基础上提出一种实用的密码计算资源虚拟化框架.仿真实验表明,该方法可以完成对密码计算资源的虚拟化,能够实现计算资源的动态配置. 展开更多
关键词 云计算 密码计算资源 虚拟化 QEMU-KVM
下载PDF
政务云密码服务基础保障体系及关键技术研究
11
作者 掌晓愚 孟茹 钱程 《信息记录材料》 2024年第6期35-38,共4页
云计算技术的不断发展和成熟促进了各行业数字信息上云的趋势,赋予了传统密码技术崭新的增长机遇,云原生技术重构了密码体系技术路线和体系框架。本文首先分析了传统密码技术上云的局限性,针对云计算技术与密码技术深入融合研究其关键技... 云计算技术的不断发展和成熟促进了各行业数字信息上云的趋势,赋予了传统密码技术崭新的增长机遇,云原生技术重构了密码体系技术路线和体系框架。本文首先分析了传统密码技术上云的局限性,针对云计算技术与密码技术深入融合研究其关键技术,对比了密码资源专用、租用、共享融合三种模式;其次构建基于云原生的密码服务基础设施,其技术路线特点是基于“分层解耦”的设计思想,将密码服务软件和密码运算模块作为不同的密码资源进行管理,实现了云内生的密码服务保障能力和密码管理权责机制,为云租户提供安全合规、集约高效、简单易用的密码资源与密码服务;最后从业务功能性、安全性及性能等方面对政务云密码服务基础保障体系进行了全面评估,并对其未来研究可能面临的挑战进行了展望。 展开更多
关键词 云计算技术 云原生密码服务 密钥隔离 密码资源虚拟化
下载PDF
信息系统密码应用基本要求标准在政务云场景下的应用
12
作者 周玮 罗礼晨 魏云涛 《信息技术与标准化》 2024年第S01期26-30,共5页
为了保障政务云上信息系统机密性、完整性、真实性安全需求,遵循GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》标准,分析了政务云上信息系统所面临的安全风险,提出在政务云上通过集约化的方式建设密码资源池的方式,为云上... 为了保障政务云上信息系统机密性、完整性、真实性安全需求,遵循GB/T 39786—2021《信息安全技术信息系统密码应用基本要求》标准,分析了政务云上信息系统所面临的安全风险,提出在政务云上通过集约化的方式建设密码资源池的方式,为云上信息系统提供加密、认证等手段,确保了云上信息系统的数据传输存储的安全,能有效地加以防范和应对,从而为政府机构提供一个更加稳健的政务服务平台。 展开更多
关键词 商用密码 密码资源 政务云 信息安全 GB/T 39786—2021
下载PDF
基于多技术融合的密码计算资源池研究 被引量:4
13
作者 李向锋 傅大鹏 李敏 《信息安全研究》 2021年第4期384-388,共5页
云密码服务是近年来密码学研究和产业发展的热点,与传统密码方案不同,云密码服务需要支持在虚拟化环境、云架构系统、虚拟化边界中使用,同时需要满足云计算的易于水平扩展、弹性计算、资源共享、按需服务的要求.而传统密码设备的静态部... 云密码服务是近年来密码学研究和产业发展的热点,与传统密码方案不同,云密码服务需要支持在虚拟化环境、云架构系统、虚拟化边界中使用,同时需要满足云计算的易于水平扩展、弹性计算、资源共享、按需服务的要求.而传统密码设备的静态部署、静态配置的方式显然无法满足这样的要求.因此在云密码服务中,通常设计密码计算资源池实现密码功能,通过密码计算能力池化、共享、调度以及配套的密钥管理、密码资源管理、运营维护等机制为云架构的应用系统提供密码能力支撑,这也是云密码服务研究的关键.分析了近年来微内核操作系统、CPU安全增强技术、基于Virtio的半虚拟化技术等多种新技术在密码方面的应用场景,提出了一种构建大型密码计算资源池的云密码服务技术新思路,借助CPU安全技术和微内核操作系统实现软件密码计算单元,以支撑大规模、易于水平扩展的密码计算能力供应,借助半虚拟化实现虚拟密码模块,将密码资源池的能力映射到虚拟空间,最后借助微内核操作系统技术,实现虚拟化环境中密码能力的封装、编排与串接. 展开更多
关键词 云计算 密码技术 虚拟化 密码计算资源 密码服务
下载PDF
安全的云密码服务技术及应用 被引量:1
14
作者 廖成军 吴庆国 李军 《信息安全与通信保密》 2022年第12期81-88,共8页
随着密码在云计算业务系统中的应用不断增加,云计算业务系统对云密码服务需求也随之不断增长。密码技术是云计算安全的基础,传统密码机已不能满足云计算业务系统对云化密码服务的需求,因此将传统密码机与云计算技术相结合,云服务器密码... 随着密码在云计算业务系统中的应用不断增加,云计算业务系统对云密码服务需求也随之不断增长。密码技术是云计算安全的基础,传统密码机已不能满足云计算业务系统对云化密码服务的需求,因此将传统密码机与云计算技术相结合,云服务器密码机孕育而生。同时,Kubernetes具有按需分配、弹性调度、自动化等诸多方面的优点,云服务器密码机与Kubernetes相结合,构建云密码资源池,可为云计算业务系统提供按需分配、弹性伸缩、高可用、安全的云密码服务。 展开更多
关键词 安全 密码服务 密码资源 Kubernetes
下载PDF
云计算场景商用密码应用研究 被引量:5
15
作者 彭浩楠 唐明环 +2 位作者 查奇文 王伟忠 王聪 《信息安全研究》 CSCD 2023年第4期375-381,共7页
云计算使用户通过网络获取信息通信技术资源服务,这种的新型信息处理方式正在成为信息技术产业发展的必然趋势.用户、数据、信息资源高度集中、对云平台服务连续性的高度依赖、虚拟化的资源可扩展性等特点为云计算带来不可避免的安全风... 云计算使用户通过网络获取信息通信技术资源服务,这种的新型信息处理方式正在成为信息技术产业发展的必然趋势.用户、数据、信息资源高度集中、对云平台服务连续性的高度依赖、虚拟化的资源可扩展性等特点为云计算带来不可避免的安全风险.因此,如何利用商用密码技术防范云计算的安全风险成为当前的研究热点.从云计算网络架构切入,分析了云计算的密码应用需求,在此基础上设计了相应的云计算场景商用密码应用方案.研究成果为云计算场景下商用密码应用实践提供参考借鉴和理论指导,有望解决云计算安全关键问题. 展开更多
关键词 云计算 安全风险 商用密码应用 密码资源 密码支撑能力
下载PDF
云计算密码应用体系
16
作者 易涛 《信息安全与通信保密》 2016年第5期114-116,共3页
云计算已经实现了计算、存储、网络资源的虚拟化并充分利用资源抽象的优势进行了广泛应用,但传统密码应用、管理等技术还不足以支撑云计算动态扩展、弹性自助等特性,也无法充分完成对云计算环境的加密保护。研究虚拟化环境下密码应用... 云计算已经实现了计算、存储、网络资源的虚拟化并充分利用资源抽象的优势进行了广泛应用,但传统密码应用、管理等技术还不足以支撑云计算动态扩展、弹性自助等特性,也无法充分完成对云计算环境的加密保护。研究虚拟化环境下密码应用体系并突破密码资源池化、云密钥管理等技术等关键技术,可以实现在云计算虚拟化环境下,构建以密码技术为基础的安全防护体系。 展开更多
关键词 虚拟化技术 密码资源池化 云密钥管理 云安全认证
下载PDF
水下传感器网络的安全保密体系研究 被引量:6
17
作者 曾玲 王伟 《通信技术》 2019年第1期202-206,共5页
在"建设海洋强国,做好海洋生态保护"的战略部署下,水下传感器网络成为了研究重点。分析水声通信和水下传感器网络的误码率高、时延大、成本高、连通性差等特点,给出了水下传感器网络的基本网络架构,并针对水下传感器网络面临... 在"建设海洋强国,做好海洋生态保护"的战略部署下,水下传感器网络成为了研究重点。分析水声通信和水下传感器网络的误码率高、时延大、成本高、连通性差等特点,给出了水下传感器网络的基本网络架构,并针对水下传感器网络面临的被侦听、被篡改、被控制等风险进行研究,提出建立以密码资源全方位、体系化的管理技术及防丢失设计,动态节点随遇接入认证技术,位置定位安全、时间同步安全等轻量型安全协议设计技术为重点的安全体系架构。 展开更多
关键词 水下传感器网络 水声通信 密码资源管理 接入认证 轻量型安全协议
下载PDF
Complete mitochondrial genome of yellow meal worm (Tenebrio molitor) 被引量:4
18
作者 Li-Na LIU Cheng-Ye WANG 《Zoological Research》 CAS CSCD 北大核心 2014年第6期537-545,共9页
The yellow meal worm (Tenebrio molitor L.) is an important resource insect typically used as animal feed additive. It is also widely used for biological research. The first complete mitochondrial genome of T. rnolit... The yellow meal worm (Tenebrio molitor L.) is an important resource insect typically used as animal feed additive. It is also widely used for biological research. The first complete mitochondrial genome of T. rnolitor was determined for the first time by long PCR and conserved primer walking approaches. The results showed that the entire mitogenome of T. molitor was 15 785 bp long, with 72.35% A+T content [deposited in GenBank with accession number KF418153]. The gene order and orientation were the same as the most common type suggested as ancestral for insects. Two protein-coding genes used atypical start codons (CTA in ND2 and AAT in COX1), and the remaining 11 protein-coding genes started with a typical insect initiation codon ATN. All tRNAs showed standard clover-leaf structure, except for tRNASer (AGN), which lacked a dihydrouridine (DHU) arm. The newly added T. molitor mitogenome could provide information for future studies on yellow meal worm. 展开更多
关键词 TENEBRIONIDAE MITOGENOME EVOLUTION Resource insect Yellow meal worm
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部