期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于密钥联系表的无线传感器网络密钥管理方案 被引量:8
1
作者 黄海平 王汝传 +1 位作者 孙力娟 陈志 《通信学报》 EI CSCD 北大核心 2006年第10期13-18,共6页
考虑到多播密钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安全需求,同时针对于无线传感器网络能源受限的特点,提出了一种新的基于门限机制和密钥联系表的密钥管理方案。通过把密钥映射于空间曲线和曲面上... 考虑到多播密钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安全需求,同时针对于无线传感器网络能源受限的特点,提出了一种新的基于门限机制和密钥联系表的密钥管理方案。通过把密钥映射于空间曲线和曲面上,该方案在小幅度增加计算复杂性的同时,对通信复杂性和存储复杂性进行了较大的优化。 展开更多
关键词 无线传感器网络 管理 联系 门限方案
下载PDF
基于混沌序列的种子密钥表生成方法 被引量:1
2
作者 杨骅 张铁军 +1 位作者 王东辉 侯朝焕 《微计算机信息》 2009年第6期88-89,308,共3页
本文提出一种基于混沌动力学模型的加密算法种子密钥表生成方法。该方法通过扩展Tent映射生成混沌序列,选取二值化后序列一段数据构造安全算法的种子密钥表。实验表明,构造的密钥表具有很大的密钥空间,密钥分布均匀,随机性良好,提高了... 本文提出一种基于混沌动力学模型的加密算法种子密钥表生成方法。该方法通过扩展Tent映射生成混沌序列,选取二值化后序列一段数据构造安全算法的种子密钥表。实验表明,构造的密钥表具有很大的密钥空间,密钥分布均匀,随机性良好,提高了系统安全性。 展开更多
关键词 混沌序列 安全性
下载PDF
对IDEA,GDES,GOST,SAFER和三重DES密钥表的密码分析
3
作者 Kelse,J 周保太 《密码与信息》 1998年第1期55-63,共9页
本文提出了对分组密友密钥表攻击的新方法,这些攻击基于相关密钥差分密码析的原理。
关键词 码分析 DES IDAE GDES GOST
下载PDF
全字段加密交换机密钥管理方案设计与实现
4
作者 田建新 蔡开裕 《计算机工程与设计》 CSCD 北大核心 2007年第22期5393-5395,共3页
针对大部分网络攻击都来自网络系统内部这种情况,自主研发了一个高安全性的全字段加密交换机系统,有效地防范了来自内部的攻击。该交换机系统中的密钥管理方案的设计与实现,大大加强了全字段加密交换机系统的安全性,经过测试运行,该方... 针对大部分网络攻击都来自网络系统内部这种情况,自主研发了一个高安全性的全字段加密交换机系统,有效地防范了来自内部的攻击。该交换机系统中的密钥管理方案的设计与实现,大大加强了全字段加密交换机系统的安全性,经过测试运行,该方案具有较高的安全性,可有效满足目前的需要。 展开更多
关键词 交换机系统 管理 DIFFIE-HELLMAN算法 HMAC运算
下载PDF
基于oracle数据库的敏感数据加密应用研究 被引量:3
5
作者 徐毅 《软件工程师》 2015年第12期54-56,共3页
信息系统在经济活动和社会活动中的地位和作用越来越重要,信息安全问题成为不可忽视的问题,数据加密能有效防止数据库中敏感数据泄漏。Oracle数据库透明数据加密(TDE)使用主密钥和表密钥对敏感数据字段进行加解密。本文结合"煤粉... 信息系统在经济活动和社会活动中的地位和作用越来越重要,信息安全问题成为不可忽视的问题,数据加密能有效防止数据库中敏感数据泄漏。Oracle数据库透明数据加密(TDE)使用主密钥和表密钥对敏感数据字段进行加解密。本文结合"煤粉燃烧特性管理信息系统"项目开发,使用透明数据加密(TDE)对敏感数据字段进行了加密应用研究。 展开更多
关键词 敏感数据 表密钥 透明数据加
下载PDF
TLS1.3协议更新发展及其攻击与防御研究 被引量:6
6
作者 沈若愚 卢盛祺 赵运磊 《计算机应用与软件》 2017年第11期264-269,329,共7页
SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议旨在为网络通信提供安全的信道,为通信双方提供认证、机密性和完整性。由于协议的复杂及其设计和实现上的漏洞导致许多安全隐患,新版本TLS1.3的制定引起信息安全学术界和产... SSL/TLS(Secure Sockets Layer/Transport Layer Security)协议旨在为网络通信提供安全的信道,为通信双方提供认证、机密性和完整性。由于协议的复杂及其设计和实现上的漏洞导致许多安全隐患,新版本TLS1.3的制定引起信息安全学术界和产业界广泛的关注。概述TLS1.3的协议结构。在此基础上,对TLS1.3几个革新性的改变:密钥编排表、PSK和0-RTT进行了系统性地分析与梳理。对近10年协议受到的攻击按照协议的层次分类进行概述,提炼出每种攻击的原理以及TLS1.3针对这些攻击作出的应对措施。对TLS协议的未来发展作出预测并提出建议。 展开更多
关键词 TLS1. 3 SSL/TLS 攻击 0-RTT PSK 生成
下载PDF
多应用智能卡数据信息的安全研究
7
作者 田沅蕊 杨小宝 +2 位作者 王瑞刚 谢璇 贡维雪 《电视技术》 北大核心 2015年第5期53-56,69,共5页
在智能卡进行多行业应用时,存在跨行业数据访问、数据泄露以及破坏等安全问题。针对此类问题,结合当前智能卡安全机制和跨行业多应用的文件系统特征,提出了对多应用智能卡数据完整性校验的一种方法。该方法构建了一个文件加密与访问控... 在智能卡进行多行业应用时,存在跨行业数据访问、数据泄露以及破坏等安全问题。针对此类问题,结合当前智能卡安全机制和跨行业多应用的文件系统特征,提出了对多应用智能卡数据完整性校验的一种方法。该方法构建了一个文件加密与访问控制模型,其主要功能包括保障各行业应用系统的独立性,实现数据的访问控制和密钥的安全存储等。最后分析并验证了该安全模型的可行性与安全性。该方案在陕西省社会公共服务卡验证平台上得到了验证,提高了卡内数据信息的安全级别。 展开更多
关键词 多应用智能卡 数据完整性 安全管理器 映射
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部