期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于PKI的根密钥自动管理方案
1
作者
白云
李晖
金东勋
《计算机科学与应用》
2013年第7期293-296,共4页
以3G系统为代表的移动通信系统中,根密钥的管理存在缺乏更新机制或更新机制不安全的问题。本文提出了一种适用于移动通信系统的基于非对称加密的根密钥管理方案。该方案模拟了移动通信系统中根密钥的一般使用场景,通过使用PKI (Public K...
以3G系统为代表的移动通信系统中,根密钥的管理存在缺乏更新机制或更新机制不安全的问题。本文提出了一种适用于移动通信系统的基于非对称加密的根密钥管理方案。该方案模拟了移动通信系统中根密钥的一般使用场景,通过使用PKI (Public Key Infrastructure)技术保证根密钥的安全更新。为了提高可用性,该方案改进了密钥管理流程,本文以WPKI为例分析了这些改进对方案效率的影响。
展开更多
关键词
根密钥
管理
PKI
数字证书
数字签名
下载PDF
职称材料
基于对称密钥算法的5G网络防伪基站技术
被引量:
1
2
作者
毛玉欣
游世林
闫新成
《中兴通讯技术》
2021年第6期65-71,共7页
分析了5G网络场景下可能的伪基站攻击方式,提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程、保护区信息提供流程和基站小区的真实性验证流程。设计了用于加密信息的密钥的产生、传递和使用方法,以及用于验证小区...
分析了5G网络场景下可能的伪基站攻击方式,提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程、保护区信息提供流程和基站小区的真实性验证流程。设计了用于加密信息的密钥的产生、传递和使用方法,以及用于验证小区广播或单播消息真实性的密钥产生方法,实现了针对小区发送的广播消息或单播消息的真实性验证,达到了伪基站识别的效果。
展开更多
关键词
伪基站
对称
密
钥
算法
保护区域
共享
根密钥
组
下载PDF
职称材料
PKI体系中的密钥管理技术及实现方案
被引量:
1
3
作者
张文凯
曹元大
《计算机与现代化》
2004年第9期98-100,103,共4页
论述了PKI体系中密钥管理的重要性,同时给出了密钥管理的体系结构模型,并给出了相应密钥的管理方案,包括CA根密钥的管理、服务器密钥的管理、交换密钥的管理以及用户密钥的管理等。
关键词
PKI体系
密
钥
管理
CA
根密钥
服务器
密
钥
交换
密
钥
用户
密
钥
网络安全管理
下载PDF
职称材料
用电信息密钥管理系统的设计
4
作者
王玉萍
曹媛媛
《产业与科技论坛》
2012年第11期99-100,共2页
针对用电信息密钥管理系统提出了三级部署设计,并将设计结构应用到山西密钥的生成、传递、管理与维护工作中实现了国网级检测密码机根密钥的产生,完成国网级检测密码机的发行工作。
关键词
密
钥
管理系统
密
码机
根密钥
下载PDF
职称材料
基于国密算法的北斗短报文加密方案
被引量:
4
5
作者
孙煜
徐俊峰
+2 位作者
王勇
张同
王学慧
《数据通信》
2022年第2期1-3,共3页
北斗短报文是北斗导航系统的特色功能,它可以实现用户间双向短消息通信,具有覆盖范围广、无通信盲区、通信距离远和实现简单等特点,在交通运输、农业渔业、水文监测、气象预报、救灾减灾、公共安全、能源等多个行业拥有广泛的应用。但...
北斗短报文是北斗导航系统的特色功能,它可以实现用户间双向短消息通信,具有覆盖范围广、无通信盲区、通信距离远和实现简单等特点,在交通运输、农业渔业、水文监测、气象预报、救灾减灾、公共安全、能源等多个行业拥有广泛的应用。但是北斗卫星导航系统针对民用应用通信的安全非常薄弱,应用数据采用明文传输,存在信息泄露和非法篡改的安全风险。针对这些问题,根据北斗短报文数据传输通信的特点,本文提出采用商用密码算法的短报文安全防护方案,解决北斗短报文通信数据的安全问题。
展开更多
关键词
北斗短报文
硬件安全模块
对称
密
码体制
根密钥
下载PDF
职称材料
UGB可下载条件接收系统
6
作者
杨勍
王琳
+2 位作者
饶丰
王强
吴敏
《广播与电视技术》
2013年第A01期141-142,144-146,共5页
传统条件接收系统需要与接收终端紧密绑定,造成了数字电视终端市场的封闭,业务难以互联互通,可下载条件接收系统(DCAS)是创新的端到端业务保护系统,解决了传统条件接收系统的诸多局限,切合我国下一代广播电视网的发展需求,同时...
传统条件接收系统需要与接收终端紧密绑定,造成了数字电视终端市场的封闭,业务难以互联互通,可下载条件接收系统(DCAS)是创新的端到端业务保护系统,解决了传统条件接收系统的诸多局限,切合我国下一代广播电视网的发展需求,同时兼容现有系统可实现平滑升级。本文对DCAS发展历程进行了介绍,并分析了我国DCAS技术的系统架构、技术优势和应用发展。
展开更多
关键词
数字电视
可下载条件接收系统
根密钥
派生
安全芯片
下载PDF
职称材料
基于LTE内部切换的安全分析
7
作者
陈金权
《电信快报(网络与通信)》
2010年第12期16-19,共4页
下一代3GPP系统LTE/SAE(长期演进/系统架构演进)架构相对于UMTS(通用移动通信系统)来说,有了较大的变化。由于网络IP化和扁平化的演进,其网络更加分布化,这也带来了严重的安全问题。文章就LTE网络内部的安全架构进行了分析,在此基础上...
下一代3GPP系统LTE/SAE(长期演进/系统架构演进)架构相对于UMTS(通用移动通信系统)来说,有了较大的变化。由于网络IP化和扁平化的演进,其网络更加分布化,这也带来了严重的安全问题。文章就LTE网络内部的安全架构进行了分析,在此基础上进一步讨论了在LTE内部如何进行切换,以保证网络足够的安全。
展开更多
关键词
安全威胁
切换
根密钥
下载PDF
职称材料
HMAC-SHA-256算法在TD-LTE系统中的应用
被引量:
2
8
作者
何青春
马治国
《现代电信科技》
2012年第4期32-35,共4页
针对如何实现TD-LTE系统中根密钥KASME的计算,介绍了HMAC-SHA-256算法。该算法基于C语言实现,并在VS 2005环境下通过7组测试向量对算法的正确性与可靠性进行验证。最终,确定该算法用于TD-LTE系统根密钥的计算是可行的。
关键词
TD-LTE
根密钥
KASME
HMAC-SHA-256
下载PDF
职称材料
保护物联网免受黑客攻击的基础
9
作者
郭正伟
《中国集成电路》
2021年第11期18-23,30,共7页
随着连接到物联网(IoT)的设备数量不断增加,对这些设备的强大安全解决方案的需求持续增加。物联网的安全性绝不应是事后考虑,原因在于产品被破坏会导致高达数千万美元的巨额损失和责任索赔。您可以提前支付安全费用或稍后支付巨额赔偿金...
随着连接到物联网(IoT)的设备数量不断增加,对这些设备的强大安全解决方案的需求持续增加。物联网的安全性绝不应是事后考虑,原因在于产品被破坏会导致高达数千万美元的巨额损失和责任索赔。您可以提前支付安全费用或稍后支付巨额赔偿金,但这永远不会是免费的。本文主要内容:一是阐述了通过查看需要保护的互联设备的最基本资产来解决安全需求:保护数据和对网络上的设备彼此进行身份验证所需的密钥和标识。这些敏感资产是任何安全架构的核心,需要保护其免受攻击者的攻击,以确保设备安全。二是介绍了需要这些资产的场景,从芯片供应商和设备制造商的角度思考,并比较了保护这些重要资产的不同方法。三是除了介绍存储敏感信息的传统方法外,还额外介绍了一种基于物理不可克隆函数(PUF)的方法。它显示了PUF的性能如何优于传统方法,特别是在将物联网有效扩展到数十亿设备的背景下、并从芯片和设备制造商的角度进行了分析。
展开更多
关键词
信任
根
(Root
of
Trust)
PUF(Physical
Unclonable
Function)
SRAMPUF
非易失性存储器(NVM)
根密钥
安全芯片(SE)
下载PDF
职称材料
题名
一种基于PKI的根密钥自动管理方案
1
作者
白云
李晖
金东勋
机构
北京邮电大学计算机学院
出处
《计算机科学与应用》
2013年第7期293-296,共4页
文摘
以3G系统为代表的移动通信系统中,根密钥的管理存在缺乏更新机制或更新机制不安全的问题。本文提出了一种适用于移动通信系统的基于非对称加密的根密钥管理方案。该方案模拟了移动通信系统中根密钥的一般使用场景,通过使用PKI (Public Key Infrastructure)技术保证根密钥的安全更新。为了提高可用性,该方案改进了密钥管理流程,本文以WPKI为例分析了这些改进对方案效率的影响。
关键词
根密钥
管理
PKI
数字证书
数字签名
分类号
TN91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于对称密钥算法的5G网络防伪基站技术
被引量:
1
2
作者
毛玉欣
游世林
闫新成
机构
中兴通讯股份有限公司
出处
《中兴通讯技术》
2021年第6期65-71,共7页
基金
工业和信息化部新一代宽带无线移动通信网重大专项(2017ZX03001018)。
文摘
分析了5G网络场景下可能的伪基站攻击方式,提出了一种基于对称密钥算法的伪基站防护技术,包括密钥协商和传递流程、保护区信息提供流程和基站小区的真实性验证流程。设计了用于加密信息的密钥的产生、传递和使用方法,以及用于验证小区广播或单播消息真实性的密钥产生方法,实现了针对小区发送的广播消息或单播消息的真实性验证,达到了伪基站识别的效果。
关键词
伪基站
对称
密
钥
算法
保护区域
共享
根密钥
组
Keywords
fake base station
symmetric key algorithm
protection area
shared root key group
分类号
TN929.5 [电子电信—通信与信息系统]
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
PKI体系中的密钥管理技术及实现方案
被引量:
1
3
作者
张文凯
曹元大
机构
北京理工大学计算机科学与工程系
出处
《计算机与现代化》
2004年第9期98-100,103,共4页
文摘
论述了PKI体系中密钥管理的重要性,同时给出了密钥管理的体系结构模型,并给出了相应密钥的管理方案,包括CA根密钥的管理、服务器密钥的管理、交换密钥的管理以及用户密钥的管理等。
关键词
PKI体系
密
钥
管理
CA
根密钥
服务器
密
钥
交换
密
钥
用户
密
钥
网络安全管理
Keywords
key
key management
CA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用电信息密钥管理系统的设计
4
作者
王玉萍
曹媛媛
机构
山西省电力公司运城临猗供电公司
山西省电力公司吕梁供电公司
出处
《产业与科技论坛》
2012年第11期99-100,共2页
文摘
针对用电信息密钥管理系统提出了三级部署设计,并将设计结构应用到山西密钥的生成、传递、管理与维护工作中实现了国网级检测密码机根密钥的产生,完成国网级检测密码机的发行工作。
关键词
密
钥
管理系统
密
码机
根密钥
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于国密算法的北斗短报文加密方案
被引量:
4
5
作者
孙煜
徐俊峰
王勇
张同
王学慧
机构
大唐微电子技术有限公司
出处
《数据通信》
2022年第2期1-3,共3页
文摘
北斗短报文是北斗导航系统的特色功能,它可以实现用户间双向短消息通信,具有覆盖范围广、无通信盲区、通信距离远和实现简单等特点,在交通运输、农业渔业、水文监测、气象预报、救灾减灾、公共安全、能源等多个行业拥有广泛的应用。但是北斗卫星导航系统针对民用应用通信的安全非常薄弱,应用数据采用明文传输,存在信息泄露和非法篡改的安全风险。针对这些问题,根据北斗短报文数据传输通信的特点,本文提出采用商用密码算法的短报文安全防护方案,解决北斗短报文通信数据的安全问题。
关键词
北斗短报文
硬件安全模块
对称
密
码体制
根密钥
分类号
TN967.1 [电子电信—信号与信息处理]
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
UGB可下载条件接收系统
6
作者
杨勍
王琳
饶丰
王强
吴敏
机构
国家广电总局广播科学研究院
出处
《广播与电视技术》
2013年第A01期141-142,144-146,共5页
文摘
传统条件接收系统需要与接收终端紧密绑定,造成了数字电视终端市场的封闭,业务难以互联互通,可下载条件接收系统(DCAS)是创新的端到端业务保护系统,解决了传统条件接收系统的诸多局限,切合我国下一代广播电视网的发展需求,同时兼容现有系统可实现平滑升级。本文对DCAS发展历程进行了介绍,并分析了我国DCAS技术的系统架构、技术优势和应用发展。
关键词
数字电视
可下载条件接收系统
根密钥
派生
安全芯片
分类号
TN949.197 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
基于LTE内部切换的安全分析
7
作者
陈金权
机构
江苏海事职业技术学院信息工程系
出处
《电信快报(网络与通信)》
2010年第12期16-19,共4页
文摘
下一代3GPP系统LTE/SAE(长期演进/系统架构演进)架构相对于UMTS(通用移动通信系统)来说,有了较大的变化。由于网络IP化和扁平化的演进,其网络更加分布化,这也带来了严重的安全问题。文章就LTE网络内部的安全架构进行了分析,在此基础上进一步讨论了在LTE内部如何进行切换,以保证网络足够的安全。
关键词
安全威胁
切换
根密钥
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
HMAC-SHA-256算法在TD-LTE系统中的应用
被引量:
2
8
作者
何青春
马治国
机构
工业和信息化部电信研究院南方分院
出处
《现代电信科技》
2012年第4期32-35,共4页
文摘
针对如何实现TD-LTE系统中根密钥KASME的计算,介绍了HMAC-SHA-256算法。该算法基于C语言实现,并在VS 2005环境下通过7组测试向量对算法的正确性与可靠性进行验证。最终,确定该算法用于TD-LTE系统根密钥的计算是可行的。
关键词
TD-LTE
根密钥
KASME
HMAC-SHA-256
Keywords
TD-LTE, Root Security Key, KASME,HMAC-SHA-256
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
保护物联网免受黑客攻击的基础
9
作者
郭正伟
机构
Intrinsic ID公司大中国区
出处
《中国集成电路》
2021年第11期18-23,30,共7页
文摘
随着连接到物联网(IoT)的设备数量不断增加,对这些设备的强大安全解决方案的需求持续增加。物联网的安全性绝不应是事后考虑,原因在于产品被破坏会导致高达数千万美元的巨额损失和责任索赔。您可以提前支付安全费用或稍后支付巨额赔偿金,但这永远不会是免费的。本文主要内容:一是阐述了通过查看需要保护的互联设备的最基本资产来解决安全需求:保护数据和对网络上的设备彼此进行身份验证所需的密钥和标识。这些敏感资产是任何安全架构的核心,需要保护其免受攻击者的攻击,以确保设备安全。二是介绍了需要这些资产的场景,从芯片供应商和设备制造商的角度思考,并比较了保护这些重要资产的不同方法。三是除了介绍存储敏感信息的传统方法外,还额外介绍了一种基于物理不可克隆函数(PUF)的方法。它显示了PUF的性能如何优于传统方法,特别是在将物联网有效扩展到数十亿设备的背景下、并从芯片和设备制造商的角度进行了分析。
关键词
信任
根
(Root
of
Trust)
PUF(Physical
Unclonable
Function)
SRAMPUF
非易失性存储器(NVM)
根密钥
安全芯片(SE)
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于PKI的根密钥自动管理方案
白云
李晖
金东勋
《计算机科学与应用》
2013
0
下载PDF
职称材料
2
基于对称密钥算法的5G网络防伪基站技术
毛玉欣
游世林
闫新成
《中兴通讯技术》
2021
1
下载PDF
职称材料
3
PKI体系中的密钥管理技术及实现方案
张文凯
曹元大
《计算机与现代化》
2004
1
下载PDF
职称材料
4
用电信息密钥管理系统的设计
王玉萍
曹媛媛
《产业与科技论坛》
2012
0
下载PDF
职称材料
5
基于国密算法的北斗短报文加密方案
孙煜
徐俊峰
王勇
张同
王学慧
《数据通信》
2022
4
下载PDF
职称材料
6
UGB可下载条件接收系统
杨勍
王琳
饶丰
王强
吴敏
《广播与电视技术》
2013
0
下载PDF
职称材料
7
基于LTE内部切换的安全分析
陈金权
《电信快报(网络与通信)》
2010
0
下载PDF
职称材料
8
HMAC-SHA-256算法在TD-LTE系统中的应用
何青春
马治国
《现代电信科技》
2012
2
下载PDF
职称材料
9
保护物联网免受黑客攻击的基础
郭正伟
《中国集成电路》
2021
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部