期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
An Efficient Heterogeneous Ring Signcryption Scheme for Wireless Body Area Networks
1
作者 Qingqing Ning Chunhua Jin +2 位作者 Zhiwei Chen Yongliang Xu Huaqi Lu 《Computer Systems Science & Engineering》 SCIE EI 2023年第11期2061-2078,共18页
Wireless body area networks(WBANs)are an emerging technology for the real-time monitoring of physiological signals.WBANs provide a mechanism for collecting,storing,and transmitting physiological data to healthcare pro... Wireless body area networks(WBANs)are an emerging technology for the real-time monitoring of physiological signals.WBANs provide a mechanism for collecting,storing,and transmitting physiological data to healthcare providers.However,the open wireless channel and limited resources of sensors bring security challenges.To ensure physiological data security,this paper provides an efficient Certificateless Public Key Infrastructure Heterogeneous Ring Signcryption(CP-HRSC)scheme,in which sensors are in a certificateless cryptosystem(CLC)environment,and the server is in a public key infrastructure(PKI)environment.CLC could solve the limitations of key escrow in identity-based cryptography(IBC)and certificate management for public keys in PKI.While PKI is suited for the server because it is widely used on the Internet.Furthermore,this paper designs a ring signcryption method that allows the controller to anonymously encrypt physiological data on behalf of a set of sensors,but the server does not exactly know who the sensor is.The construction of this paper can achieve anonymity,confidentiality,authentication,non-repudiation,and integrity in a logically single step.Under the computational Diffie-Hellman(CDH)problem,the formal security proof is provided in the random oracle model(ROM).This paper demonstrates that this scheme has indistinguishability against adaptive chosen ciphertext attacks(IND-CCA2)and existential unforgeability against adaptive chosen message attacks(EUF-CMA).In terms of computational cost and energy usage,a comprehensive performance analysis demonstrates that the proposed scheme is the most effective.Compared to the three existing schemes,the computational cost of this paper’s scheme is reduced by about 49.5%,4.1%,and 8.4%,and the energy usage of our scheme is reduced by about 49.4%,3.7%,and 14.2%,respectively. 展开更多
关键词 Wireless body area networks certificateless cryptosystem public key infrastructure security ring singncryption
下载PDF
深圳市疾病预防控制中心IT基础架构设计与实践
2
作者 张亮 程锦泉 +3 位作者 吴永胜 陈静文 刘晓剑 裴德升 《中国卫生信息管理杂志》 2011年第4期83-87,共5页
IT基础架构是组织机构进行信息化建设的基础,计算机网络是IT基础架构的核心内容,更是其神经中枢。本文结合深圳市疾病预防控制中心IT基础架构建设项目的设计与实践详细介绍了深圳市疾控中心计算机网络基础架构、网络安全基础架构、服务... IT基础架构是组织机构进行信息化建设的基础,计算机网络是IT基础架构的核心内容,更是其神经中枢。本文结合深圳市疾病预防控制中心IT基础架构建设项目的设计与实践详细介绍了深圳市疾控中心计算机网络基础架构、网络安全基础架构、服务器、存储及相关系统管理软件等方面的建设内容。 展开更多
关键词 it基础架构 网络服务 网络安全区域 隔离区
下载PDF
基于SDN架构的高校数据中心设计方案 被引量:1
3
作者 邱华 《无线互联科技》 2024年第13期125-128,共4页
某高校随着规模的扩大,多元化的业务系统对服务器和存储资源需求增多。当前高校各业务系统独占服务器和存储,无法共享资源,扩容成本高,运维管理难度大。文章基于SDN架构,从核心区、DMZ区、运维管理区、网络安全管理区阐述了数据中心的... 某高校随着规模的扩大,多元化的业务系统对服务器和存储资源需求增多。当前高校各业务系统独占服务器和存储,无法共享资源,扩容成本高,运维管理难度大。文章基于SDN架构,从核心区、DMZ区、运维管理区、网络安全管理区阐述了数据中心的设计方案,该方案充分利用物理资源,实现业务快速上线,提升了数据中心的可靠性和安全性,可视化的管理运维降低了运维难度。该项目实施后,缩短了新业务部署周期,降低了扩容成本和人工运维成本。 展开更多
关键词 SDN dmz 运维管理区 网络安全管理区
下载PDF
Pervasive geo-security - a lightweight triple-A approach to securing distributed geo-service infrastructures 被引量:1
4
作者 Bernd Resch Bernhard Schulz +1 位作者 Manfred Mittlboeck Thomas Heistracher 《International Journal of Digital Earth》 SCIE EI 2014年第5期373-390,共18页
Security has recently become a major concern in distributed geo-infrastructures for spatial data provision.Thus,a lightweight approach for securing distributed low-power environments such as geo-sensor networks is nee... Security has recently become a major concern in distributed geo-infrastructures for spatial data provision.Thus,a lightweight approach for securing distributed low-power environments such as geo-sensor networks is needed.The first part of this article presents a survey of current security mechanisms for authentication and authorisation.Based on this survey,a lightweight and scalable token-based security infrastructure was developed,which is tailored for use in distributed geo-web service infrastructures.The developed security framework comprises dedicated components for authentication,rule-based authorisation and optimised storage and administration of access rules.For validation purposes,a prototypical implementation of the approach has been created. 展开更多
关键词 pervasive security distributed geo-service infrastructures triple-A geo-authorisation standardised sensor networks service protection Geographic Information Systems(GIS) GEOINFORMATICS spatial data infrastructure Digital Earth Digital Earth Architecture
原文传递
透视美军“雷霆穹顶”零信任项目
5
作者 鞠佳洋 蒋莉 +2 位作者 张君 陈莹 张松岩 《信息安全与通信保密》 2024年第10期80-88,共9页
近年来,面对SolarWinds和MOVEit等重大网络安全事件,美军明显加快了零信任架构的建设步伐,尤其是在美国国防信息系统局于2021年5月发布的《国防部零信任参考架构》中,提出了零信任网络保护计划。而“雷霆穹顶”(Thunderdome)项目正是脱... 近年来,面对SolarWinds和MOVEit等重大网络安全事件,美军明显加快了零信任架构的建设步伐,尤其是在美国国防信息系统局于2021年5月发布的《国防部零信任参考架构》中,提出了零信任网络保护计划。而“雷霆穹顶”(Thunderdome)项目正是脱胎于该架构的首批重大成果之一。基于此,首先阐述了美军启动“雷霆穹顶”项目的主要背景,其次介绍了该项目的具体目标和进展,并从技术层面梳理了该项目的若干要点,最后探讨了美军零信任建设工作的未来趋势和潜在挑战。 展开更多
关键词 网络安全 零信任 “雷霆穹顶” 安全访问服务边缘 软件定义广域网
下载PDF
虚拟化IaaS环境安全域与访问控制模型研究 被引量:14
6
作者 尹学渊 陈兴蜀 陈林 《小型微型计算机系统》 CSCD 北大核心 2019年第1期111-116,共6页
针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,... 针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,系统地构建了IaaS平台网络安全域模型;并重点针对IaaS平台特有的共享多租户环境,抽象了租户域要素并构建了租户域模型.进一步地,在所构建的安全域模型的基础上,结合云计算环境下资源动态性、云资源具有时效性等因素,从用户业务会话访问控制的角度出发,基于RBAC(Role-Based Access Control)模型及UCON(Usage CONtrol)模型构建了包括用户、角色、权限、资源、授权规则等元素的云资源访问控制模型CloudAC,从而保障虚拟化IaaS环境下用户对云资源访问的安全性.实践表明,依据提出的安全域模型构建的云计算IaaS环境,可以有效地保障不同业务功能网络的安全隔离;利用基于租户域或租户子域构建的隔离网络环境,可以在较小的管理与资源开销下为租户提供灵活的域划分能力,让租户可以依据业务安全需求自主构建隔离与边界可控的网络环境,消除了传统方式下进行网络分段时对物理网络或物理防火墙的配置需求;并使业务环境具有纵深防御能力.同时,依据所构建的云资源访问控制模型,可以灵活构建具有权限分离、用户属性与云资源属性约束、云资源租赁时间约束、虚拟机资源隔离性增强特性的云资源访问控制系统,且相关属性与约束元素可结合业务需求按需扩充,从而能够更好地满足云环境下具有多租户共享、动态特性的云资源访问控制需求. 展开更多
关键词 云计算 基础设施即服务 安全域 访问控制
下载PDF
无线局域网中WAPI安全机制分析 被引量:5
7
作者 厉丹 张永平 刘莘 《计算机工程与设计》 CSCD 北大核心 2006年第13期2393-2395,共3页
无线局域网(WLAN)技术的出现改变了传统的上网方式。它无需线缆介质,也不受地理位置的限制,但随之而来的安全问题成为人们关注的焦点。介绍了传统的WEP安全机制的原理和不足之处,以及新一代WAPI安全机制的工作原理及特点,并对这两种不同... 无线局域网(WLAN)技术的出现改变了传统的上网方式。它无需线缆介质,也不受地理位置的限制,但随之而来的安全问题成为人们关注的焦点。介绍了传统的WEP安全机制的原理和不足之处,以及新一代WAPI安全机制的工作原理及特点,并对这两种不同的WLAN安全机制进行了比较。 展开更多
关键词 无线局域网 安全机制 有线等效保密 无线局域网鉴别与保密基础结构
下载PDF
802.11协议中RTS/CTS机制的安全漏洞分析 被引量:4
8
作者 陈伟 俞雷 张迎周 《计算机应用》 CSCD 北大核心 2008年第12期3183-3186,共4页
802.11协议中的RTS/CTS机制可以解决隐藏节点问题,通过分析RTS/CTS机制中的安全漏洞,发现由于RTS/CTS握手过程中没有认证机制,攻击者可以通过连续发送设定足够大网络分配矢量值的伪造RTS/CTS帧,以达到拒绝服务攻击的目的。在理论分析的... 802.11协议中的RTS/CTS机制可以解决隐藏节点问题,通过分析RTS/CTS机制中的安全漏洞,发现由于RTS/CTS握手过程中没有认证机制,攻击者可以通过连续发送设定足够大网络分配矢量值的伪造RTS/CTS帧,以达到拒绝服务攻击的目的。在理论分析的基础上,使用aircrack-ng的软件开发包,在真实的无线网络环境中进行了实验,实验结果显示,RTS/CTS机制确实存在着被拒绝服务攻击的安全漏洞,可随时被攻击者利用,需引起充分重视。 展开更多
关键词 无线安全 RTS/CTS机制 802.11协议 拒绝服务攻击 无线局域网
下载PDF
基于空间混淆位置隐私保护的位置隐私区域生成算法 被引量:3
9
作者 徐红云 许隽 +1 位作者 龚羽菁 徐梦真 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期97-103,共7页
为提高位置隐私区域的切换成功率,实现个性化位置隐私保护,基于空间混淆位置隐私保护方法提出了两种位置隐私区域生成算法,即初级形心偏移法和高级形心偏移法.初级形心偏移法通过将切换后的位置隐私区域的形心相对切换前的位置隐私区域... 为提高位置隐私区域的切换成功率,实现个性化位置隐私保护,基于空间混淆位置隐私保护方法提出了两种位置隐私区域生成算法,即初级形心偏移法和高级形心偏移法.初级形心偏移法通过将切换后的位置隐私区域的形心相对切换前的位置隐私区域发生一定的偏移来实现,偏移幅度由用户周围其他用户的分布决定.高级形心偏移法将切换前位置隐私区域的形心偏移至切换后位置隐私区域的外部,再根据用户周围其他用户的分布生成与切换前位置隐私区域无重叠的新的位置隐私区域.实验结果表明:在中心点攻击下,初级形心偏移法的切换成功率保持在90%以上,高级形心偏移法的切换成功率亦接近100%;在无差别攻击下,高级形心偏移法的切换成功率亦接近100%. 展开更多
关键词 网络安全 数据隐私 基于位置服务 个性化隐私保护 位置隐私区域
下载PDF
地理信息公共服务平台广域网设计 被引量:2
10
作者 翟永 陈杰 《地理信息世界》 2009年第3期17-19,59,共4页
在分析地理信息在线服务需求的基础上,重点讨论了满足地理信息公共服务平台要求的广域网拓扑结构、数据传输和交换技术,并给出了广域网IP地址与域名规划、节点网络接入、运行管理和网络安全等方面的设计方案。
关键词 公共服务平台 广域网 地理信息 数据传输 数据交换 安全
下载PDF
无线局域网技术的分析与研究 被引量:2
11
作者 马文玲 《现代电子技术》 2005年第8期15-17,共3页
介绍了无线局域网的基本组成、拓扑结构、优缺点及其关键技术,详述了几种无线局域网标准,并列出无线局域网的安全问题和详细解决方案。
关键词 无线局域网 侦听载波/冲突检测 基础结构网络 安全
下载PDF
欧盟网络安全立法最新进展及其意义 被引量:2
12
作者 刘金瑞 《汕头大学学报(人文社会科学版)》 2017年第1期118-125,共8页
欧盟一直高度重视网络安全政策和立法,2016年通过了网络与信息安全指令,主要内容包括:各国必须制定网络与信息安全国家战略;增强各国之间的战略合作和跨境协作;建立计算机安全事件响应团队并建立欧盟合作网络;区分基本服务运营者和数字... 欧盟一直高度重视网络安全政策和立法,2016年通过了网络与信息安全指令,主要内容包括:各国必须制定网络与信息安全国家战略;增强各国之间的战略合作和跨境协作;建立计算机安全事件响应团队并建立欧盟合作网络;区分基本服务运营者和数字服务提供者分别予以监管;确立网络安全事件报告制度;平衡网络安全与产业发展的关系。借鉴欧盟经验,对完善我国网络安全法治提出以下建议:一是制定网络安全国家行动计划和体系化的立法计划;二是分类监管信息系统并突出保护关键信息基础设施;三是建立网络安全信息共享机制以应对网络安全威胁;四是审慎确定监管范围以平衡网络安全和产业发展的关系。 展开更多
关键词 网络安全法 欧盟网络与信息安全指令 基本服务运营者 网络安全事件报告 关键信息基础设施
下载PDF
基于生态系统服务供需的水网乡村生态安全格局构建 被引量:2
13
作者 丁金华 杨金花 《中国城市林业》 2022年第5期92-99,共8页
水网乡村生态安全格局的构建对维持生态系统的可持续发展有着重要的现实意义。文章选取苏州吴江区的同字荡片区为典型案例地,运用APH法及矩阵分析建立指标评价体系,对生态系统服务供需的空间匹配情况进行评估。结果显示,较多区域存在供... 水网乡村生态安全格局的构建对维持生态系统的可持续发展有着重要的现实意义。文章选取苏州吴江区的同字荡片区为典型案例地,运用APH法及矩阵分析建立指标评价体系,对生态系统服务供需的空间匹配情况进行评估。结果显示,较多区域存在供需不匹配现象,生态系统服务面临供需失衡且空间错位的突出问题。在此基础上,确定片区生态源地,并借助最小累积阻力模型识别出各源地之间、源地与需求地之间的生态廊道,以构建片区的生态安全格局,提高生态系统服务稳定性。 展开更多
关键词 生态系统服务 供需关系 水网乡村 生态安全格局 同字荡片区
下载PDF
无线局域网的安全防护 被引量:1
14
作者 朱晓静 《黑龙江科技信息》 2015年第10期170-171,共2页
随着智能终端的飞速发展,无线局域网以其自身的优势,得到了广泛的发展。但无线局域网的安全问题也成为了研究的焦点。针对无线局域网存在的安全问题,研究了无线局域网的安全技术,给出了无线局域网的安全防护措施,以达到用户对无线局域... 随着智能终端的飞速发展,无线局域网以其自身的优势,得到了广泛的发展。但无线局域网的安全问题也成为了研究的焦点。针对无线局域网存在的安全问题,研究了无线局域网的安全技术,给出了无线局域网的安全防护措施,以达到用户对无线局域网的安全需求。 展开更多
关键词 无线局域网(WLAN) DO S 网络监听 身份认证 安全防护
下载PDF
CIMS环境中局域网网络安全子层设计
15
作者 孙亚民 吴永森 《计算机研究与发展》 EI CSCD 北大核心 1995年第3期8-12,共5页
本文根据MAP协议中网络层的无连接传输方式服务协议和开放系统工连参考模型的安全体系结构,在网络层用一个安全子层来实现数据的安全传输。并给出了该安全子层的协议处理功能和协议数据单元的格式,介绍了该子层传输和接收的过程。
关键词 CIMS 局域网络 网络安全子层 设计
下载PDF
基于PKI和RBAC构建安全区域网络
16
作者 王保平 程新党 张新刚 《电脑知识与技术》 2008年第12X期2874-2876,共3页
计算机网络是信息社会最重要的基础设施。针对园区网络的安全控制问题,提出了基于公钥基础设施和基于角色的访问控制模型的区域网络安全模型,并说明了系统的工作过程和模型的特点。试验表明基于该模型的信息系统可提供高水平的安全服务。
关键词 公钥基础设施 基于角色的访问控制 安全区域网络 模型
下载PDF
智能网联汽车的安全威胁研究 被引量:10
17
作者 荀毅杰 刘家佳 赵静 《物联网学报》 2019年第4期72-81,共10页
智能网联汽车正成为未来汽车行业的主流,而汽车安全问题也逐渐成为汽车工业中不可忽视的难题。详细分析了智能网联汽车中存在威胁的攻击面,总结了一些具有代表性的攻击方法。在此基础上,讨论了一个利用控制器局域网络总线和汽车远程服... 智能网联汽车正成为未来汽车行业的主流,而汽车安全问题也逐渐成为汽车工业中不可忽视的难题。详细分析了智能网联汽车中存在威胁的攻击面,总结了一些具有代表性的攻击方法。在此基础上,讨论了一个利用控制器局域网络总线和汽车远程服务提供商漏洞对纳智捷U5汽车进行攻击的实际案例。实验结果表明,智能网联汽车中存在很多可以被利用的攻击面。最后,针对智能网联汽车中存在的威胁提出了一些可行的防御措施。 展开更多
关键词 智能网联汽车 远程服务提供商 控制器局域网络总线 电子控制单元 安全威胁
下载PDF
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
18
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP ATTACK COMPUTER network security COMPUTER Systems DIRECT ATTACK Distributed DENIAL of Service ATTACKS (DDoS) Indirect ATTACK Local area networks
下载PDF
无线局域网(WLAN)中WAPI安全机制分析 被引量:1
19
作者 褚静 《科技广场》 2008年第10期81-83,共3页
无线局域网(WLAN)技术的出现改变了传统的上网方式,它无需线缆介质,也不受地理位置的限制,但随之而来的安全问题成为人们关注的焦点。本文介绍了传统的WEP安全机制的原理和不足之处,以及新一代WAPI安全机制的工作原理及特点,并对这两种... 无线局域网(WLAN)技术的出现改变了传统的上网方式,它无需线缆介质,也不受地理位置的限制,但随之而来的安全问题成为人们关注的焦点。本文介绍了传统的WEP安全机制的原理和不足之处,以及新一代WAPI安全机制的工作原理及特点,并对这两种不同的WLAN安全机制进行了比较。 展开更多
关键词 WLAN 安全机制 WEP WAPI
下载PDF
车载控制局域网的安全服务协议研究
20
作者 盛昱杰 郭子恒 沈伟 《计算技术与自动化》 2019年第4期176-181,共6页
随着智能汽车、车联网的快速发展,攻击者可以通过对外开放的接口实施攻击,引发车载信息安全问题,严重威胁车辆乘坐人的生命及财产安全的问题。为此提出了一种车载控制局域网安全服务协议,包括启动阶段和通信阶段两个模块协议。启动阶段... 随着智能汽车、车联网的快速发展,攻击者可以通过对外开放的接口实施攻击,引发车载信息安全问题,严重威胁车辆乘坐人的生命及财产安全的问题。为此提出了一种车载控制局域网安全服务协议,包括启动阶段和通信阶段两个模块协议。启动阶段的初始化身份认证过程采用公钥加密体系及数字签名技术,在车辆点火启动时完成各节点的初始化认证,保证各通信节点身份的可靠性;通信阶段采用动态口令及消息摘要技术,保证了消息的机密性和完整性,并利用单次有效的动态口令实现对重放攻击的抵抗。通过搭建车载控制局域网总线仿真平台,模拟多种不同的攻击场景。实验结果表明,该协议能够为车辆提供可靠的初始化身份认证及通信安全,提高了系统安全服务水平。总线负载开销及消息时延也在合理水平。 展开更多
关键词 车载控制器局域网络总线 车载信息安全 安全服务协议
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部