期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
1
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and RSA Hybrid Encryption Signature national secret SM2 algorithm
下载PDF
SM2可链接环签名在匿名电子投票系统中的应用
2
作者 李启南 邹楷文 《河南科技》 2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避... 【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。 展开更多
关键词 SM2可链接环签名 国密算法 隐私保护 匿名电子投票 匿名地址
下载PDF
加密视频播放系统设计与实现及其安全性分析
3
作者 林浩 黄一平 梁梓辰 《电子设计工程》 2024年第12期150-156,161,共8页
通过分析传统加密视频安全性及需要先解密后播放带来的体验不友好现状,设计并实现一个基于安卓平台的加密视频播放系统。该系统使用经国家密码管理机构认证的加密芯片管理密钥,通过SM2算法与SM4算法相结合的方式加密视频并重新设计密文... 通过分析传统加密视频安全性及需要先解密后播放带来的体验不友好现状,设计并实现一个基于安卓平台的加密视频播放系统。该系统使用经国家密码管理机构认证的加密芯片管理密钥,通过SM2算法与SM4算法相结合的方式加密视频并重新设计密文视频结构,实现视频的安全存储;通过改进ExoPlayer开源视频播放器的播放算法,实现密文视频的实时查看,提升用户体验;该系统还具有密文视频解密导出、密文视频分享查看等功能,可以满足用户的日常使用需求。测试结果表明,该系统生成的密文视频具有较高的安全性,加解密速度约为6 MB/s,满足实时播放要求。目前,该系统已在企业进行试用,有广阔的应用前景。 展开更多
关键词 加密芯片 国密算法 视频加密 视频播放 视频分享
下载PDF
基于国密SM4及保形加密算法的文件脱敏系统研究
4
作者 黄俊 刘家甫 曹志威 《计算机测量与控制》 2024年第11期315-321,共7页
针对政务及金融等领域对于内部文件保密要求高,移动介质上存储的文件数据通过传统脱敏方法面临着数据内容量大、数据类型多样导致的脱敏效率低、脱敏内容不彻底等问题,提出了一种基于SM4与FF1结合的混合数据类型文件脱敏系统,该系统通... 针对政务及金融等领域对于内部文件保密要求高,移动介质上存储的文件数据通过传统脱敏方法面临着数据内容量大、数据类型多样导致的脱敏效率低、脱敏内容不彻底等问题,提出了一种基于SM4与FF1结合的混合数据类型文件脱敏系统,该系统通过内容分割脱敏处理任意类型的数据,提升了文件脱敏的范围、准确性和效率;为了进一步减少脱敏系统代码运行的内存消耗,提出了汉字字典库索引转换算法,该算法通过构建待检测明文与汉字编码库的相对索引关系,优化传统脱敏系统中依赖于构建哈希表的键值映射;通过随机生成1000份测试文件进行脱敏测试,基于混合类型的文本不可识别率达到99.8%,脱敏以及内容复原的准确率达到99.9%;通过随机生成10份总大小约为10 MB的测试文件,纯文本类型的脱敏速率平均可达2500字符/秒。 展开更多
关键词 国密SM4 保形加密 数据脱敏 国密算法 文件脱敏系统
下载PDF
基于国密算法的地勘单位测绘地理信息安全加密方法
5
作者 龙慧萍 《自动化技术与应用》 2024年第4期85-88,98,共5页
常规地理信息安全加密方法提取信息敏感数据时,忽略了数据时间序列的影响,提取耗时较长,导致信息加密后的抗攻击能力较低,因此,提出基于国密算法的地勘单位测绘地理信息安全加密方法。通过滑动窗口分段方法分割数据时间序列,保证数据的... 常规地理信息安全加密方法提取信息敏感数据时,忽略了数据时间序列的影响,提取耗时较长,导致信息加密后的抗攻击能力较低,因此,提出基于国密算法的地勘单位测绘地理信息安全加密方法。通过滑动窗口分段方法分割数据时间序列,保证数据的完备性,从而减少提取耗时,对敏感数据进行模数分解,得到对数较小的素数,基于分解结果,采用国密算法对信息进行批次性加密,组合成最终密文,完成地理信息的安全加密。实验结果表明:利用所提方法加密地理信息后,加密的置乱性较好,有效保证了测绘地理信息的私密性。 展开更多
关键词 国密算法 测绘信息加密 地理信息 安全加密
下载PDF
基于MQTT协议的电力系统数据安全传输研究与应用
6
作者 李瑞山 闫文敬 +2 位作者 牛雪朋 尹丽楠 张高远 《电工技术》 2024年第7期203-205,共3页
随着物联网的发展,电力物联网的应用也越来越多,其中MQTT通信协议因其占用资源少、效率高、适应低带宽和不稳定网络的特点而被广泛应用。电力系统基于安全考虑分为安全Ⅰ区、Ⅱ区、Ⅲ区、Ⅳ区和互联网大区,物联设备运行于互联网大区,而... 随着物联网的发展,电力物联网的应用也越来越多,其中MQTT通信协议因其占用资源少、效率高、适应低带宽和不稳定网络的特点而被广泛应用。电力系统基于安全考虑分为安全Ⅰ区、Ⅱ区、Ⅲ区、Ⅳ区和互联网大区,物联设备运行于互联网大区,而互联网大区为公共网络区。基于实际需要,安全Ⅳ区的生产指挥管控系统需与互联网区的物联设备通信,需要保证数据的安全和高效传输,因此重点研究安全Ⅳ区系统与互联网区物联设备的通信安全和效率。在电力系统安全Ⅳ区部署MQTT Broker服务器,支持SSL连接;同时部署安全网关,把MQTT Broker映射到安全网关,支持物联设备连接;部署MQTT客户端,采用国密算法,增加CA证书、数字签名、数字验证、散列加密等,物联设备通过SM2国密证书校验才允许通信,采用双向证书验证机制。同时定义MQTT通信的JSON格式,保证通信双方数据交互的一致性。 展开更多
关键词 电力系统 MQTT JSON SSL/TLS 国密算法
下载PDF
气象部门国产化电子签章云服务的设计与实现 被引量:7
7
作者 王甫棣 王帅 汪芳 《气象科技》 2021年第5期716-722,共7页
通过在电子文档上加盖电子印章,可以满足政府部门电子公文流转过程的信息完整性、合法性和不可抵赖性的需求。气象部门在2005年开始在电子公文系统中推广电子印章应用,有效地加快了部门内部全流程电子化、提升办公效率。随着国家安全自... 通过在电子文档上加盖电子印章,可以满足政府部门电子公文流转过程的信息完整性、合法性和不可抵赖性的需求。气象部门在2005年开始在电子公文系统中推广电子印章应用,有效地加快了部门内部全流程电子化、提升办公效率。随着国家安全自主可控的发展战略和"互联网+政务服务"的纵深推进,在气象政务管理信息系统集约化总体框架下,建设一套基于国产密码算法和国产版式文件的电子签章服务平台,通过云服务的方式为电子公文系统以及行政审批电子证照应用提供电子签章服务。该系统投入业务后运行稳定,显著提升了业务的安全性和可扩展性。 展开更多
关键词 电子签章 国产化 自主可控 云服务 国密算法 版式文件
下载PDF
基于国密算法和模糊提取的多因素身份认证方案 被引量:9
8
作者 戴聪 《计算机应用》 CSCD 北大核心 2021年第S02期139-145,共7页
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护... 针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护用户私钥安全;然后在注册阶段使用模糊提取和SM3密码杂凑算法实现基于用户身份和生物特征信息的双向认证,从而注册用户身份并发布用户公钥;最后在认证阶段使用SM2椭圆曲线公钥密码算法实现基于签名验签的双向认证,从而认证用户身份并协商会话密钥。经过BAN逻辑验证和启发式安全分析,该方案实现了注册和认证阶段双向认证,能够安全地协商会话密钥,可以抵抗已知攻击并提供用户匿名性和前向保密性。实验结果显示,该方案在客户端和服务端的计算开销都在毫秒级,在提高安全性的同时保持了较高的效率。 展开更多
关键词 多因素身份认证 国密算法 模糊提取 秘密共享 BAN逻辑
下载PDF
省级不动产登记信息共享及安全技术研究 被引量:5
9
作者 刘素茹 黎雷 陈聪 《国土资源信息化》 2019年第6期54-58,共5页
本文提供了省级不动产登记信息共享和安全防护的解决方案。不同的共享服务对象具有不同的不动产信息共享范围、方式和安全要求。针对不同共享对象和场景,设计了纵向联通和横向信息共享的两种模式,围绕信息平台、数据存储和共享模式提出... 本文提供了省级不动产登记信息共享和安全防护的解决方案。不同的共享服务对象具有不同的不动产信息共享范围、方式和安全要求。针对不同共享对象和场景,设计了纵向联通和横向信息共享的两种模式,围绕信息平台、数据存储和共享模式提出了实现思路,并提供了信息汇聚、上交、共享环节的安全防护解决方案。通过实践运行,解决方案取得较好效果。 展开更多
关键词 不动产登记信息 数据仓库 共享模式 国密算法 电子证照
下载PDF
一种改进的基于指纹静脉的身份认证系统 被引量:2
10
作者 王志强 张泰毓 +1 位作者 马军 张健毅 《北京电子科技学院学报》 2019年第1期17-23,共7页
近年来,随着信息技术的快速发展,信息安全受到人们越来越多的关注。生物识别技术作为保障信息安全的一种重要途径,在信息安全领域具有不可替代的地位。与传统的基于指纹、虹膜、人脸识别等生物特征技术相比,指静脉识别具有方便快捷、安... 近年来,随着信息技术的快速发展,信息安全受到人们越来越多的关注。生物识别技术作为保障信息安全的一种重要途径,在信息安全领域具有不可替代的地位。与传统的基于指纹、虹膜、人脸识别等生物特征技术相比,指静脉识别具有方便快捷、安全性能高、稳定性强、活体识别防伪造等优势。本文首先介绍了指静脉识别系统中的基本内容和一些经典算法;其次,针对目前的指静脉识别系统存在将用户的身份特征模版直接存储在数据库中,未进行任何加密而导致泄露等安全问题,提出了一种基于超混沌系统与国密算法相结合的混合加密算法,并运用此加密算法对指静脉特征模版进行加密。 展开更多
关键词 生物特征识别 指静脉识别 国密算法 混沌密码学 安全性
下载PDF
基于国密算法的银行移动营销终端安全系统研究 被引量:3
11
作者 周宇坤 胡柏栋 《电子测试》 2018年第9期35-36,共2页
本文主要研发了基于国密算法的移动营销安全系统,使客户经理脱离物理网点束缚,通过将SM2、SM4等国密算法应用于系统的软硬件平台中,来实现系统的各项功能,通过硬件模块、软件模块、接口设计模块的测试,实现各种数据的读取,并将相应数据... 本文主要研发了基于国密算法的移动营销安全系统,使客户经理脱离物理网点束缚,通过将SM2、SM4等国密算法应用于系统的软硬件平台中,来实现系统的各项功能,通过硬件模块、软件模块、接口设计模块的测试,实现各种数据的读取,并将相应数据加密后通过蓝牙传输给手机或平板交互。 展开更多
关键词 国密算法 营销研究
下载PDF
基于双核AM2732芯片的分布式小水电控制器设计
12
作者 张杰 高方明 +4 位作者 郭琳 王智东 冯瑞珏 梁振洪 林旭朗 《中国农村水利水电》 北大核心 2023年第9期230-235,共6页
在构建新型电力系统背景下,传统的分散式小水电控制器难以满足分布式小水电的建设需求。本文设计了一款基于ARM+DSP双核异构芯片AM2732的分布式小水电控制器,利用ARM实现小水电控制管理、快速的网络传输和传输信息的完整性认证,利用DSP... 在构建新型电力系统背景下,传统的分散式小水电控制器难以满足分布式小水电的建设需求。本文设计了一款基于ARM+DSP双核异构芯片AM2732的分布式小水电控制器,利用ARM实现小水电控制管理、快速的网络传输和传输信息的完整性认证,利用DSP实现小水电数据采集和分析处理。阐述了分布式小水电控制器总体设计以及软硬件结构,并重点描述了双核信息交互、基于国密算法的远程通信完整性认证两项关键技术。现场应用表明,所设计的控制器不仅具有良好的小水电调控和通信功能,而且还可以支撑分布式小水电微电网的发展需求。 展开更多
关键词 分布式小水电 AM2732 控制器 双核信息交互 国密算法
下载PDF
基于标识密钥技术的证书集成管理平台 被引量:5
13
作者 刘牧洲 仇剑书 +3 位作者 张云勇 严斌峰 张思遥 汤雅妃 《通信学报》 EI CSCD 北大核心 2016年第S1期197-203,共7页
非对称密钥密码体制(公钥密码体制)在当今信息安全领域中扮演着重要的角色。与传统的公钥密码体制相比,基于标识的公钥密码体制简化了证书的管理,减少系统通信量和存储开销。在分析了已有加密安全方案以及对比不同安全方案的优点及缺点... 非对称密钥密码体制(公钥密码体制)在当今信息安全领域中扮演着重要的角色。与传统的公钥密码体制相比,基于标识的公钥密码体制简化了证书的管理,减少系统通信量和存储开销。在分析了已有加密安全方案以及对比不同安全方案的优点及缺点后,介绍一种使用国密算法、基于标识密钥技术的证书集成管理平台及其所独具的优势。通过对此平台技术原理和功能作用的剖析,揭示其作为高效信息安全产品具有很好的应用前景。 展开更多
关键词 标识密钥 国密算法 信息安全
下载PDF
基于国密算法的PKI在工控系统中的应用研究 被引量:6
14
作者 魏珊珊 韩庆敏 +2 位作者 郭肖旺 张湾 贡春燕 《计算机与现代化》 2018年第11期1-6,共6页
工业控制系统的全国产化势在必行,迫切地需要一种更为自主安全可靠的身份鉴别方式。工控系统中比较典型的是以PLC为中心的系统,且PKI能够解决通信双方身份的真实性问题。本文研究PKI在以PLC为中心的工控系统中的应用,给出工控系统的证... 工业控制系统的全国产化势在必行,迫切地需要一种更为自主安全可靠的身份鉴别方式。工控系统中比较典型的是以PLC为中心的系统,且PKI能够解决通信双方身份的真实性问题。本文研究PKI在以PLC为中心的工控系统中的应用,给出工控系统的证书认证模型及PKI的部署设计。分析国密算法和PKI体系的结合现状,并从开源框架Open SSL入手,采用引擎机制给出国密算法SM2、SM3扩展到Open SSL中的关键结构体和算法设计。最后针对工控系统设计一款PKI管理系统并开发实现了该系统,为PKI应用到工控系统做了良好铺垫,为工控系统增强身份鉴别的安全性提供了新思路。 展开更多
关键词 工业控制系统 PKI 国密算法 OPENSSL 引擎机制 身份鉴别
下载PDF
基于国密算法的即时通信加密软件系统的设计与实现 被引量:16
15
作者 奚宇航 黄一平 +1 位作者 苏检德 王淑沛 《计算机应用与软件》 北大核心 2020年第6期303-308,327,共7页
对当前移动手机客户端的即时聊天应用现状进行研究与分析,提出一种基于国密算法的即时通信加密软件系统。以iOS平台实现为例,该系统由系统服务器端和移动客户端两大部分构成。系统服务器为手机移动客户端提供调用接口并结合苹果APNs服... 对当前移动手机客户端的即时聊天应用现状进行研究与分析,提出一种基于国密算法的即时通信加密软件系统。以iOS平台实现为例,该系统由系统服务器端和移动客户端两大部分构成。系统服务器为手机移动客户端提供调用接口并结合苹果APNs服务器进行即时消息推送操作;移动客户端包含添加好友和即时聊天等核心功能模块。该系统在即时消息加密过程中采用了国密SM2算法,以数字信封的方式实现SM4对称密钥安全分发,在系统服务器端使用SM4密钥加密后的密文进行安全传输。在移动客户端即时消息查阅的过程中使用手势、数字密码锁安全验证的方式进行信息查阅保护。该系统在即时消息的传输层和即时消息显示层都设定了安全可行的保护措施使得即时会话更加安全。应用结果表明该系统将具有较大的市场应用空间。 展开更多
关键词 即时通信 APNs 国密算法 手势数字密码
下载PDF
国密算法在主动安全网络架构中的应用 被引量:7
16
作者 刘建兵 马旭艳 +1 位作者 杨华 王振欣 《信息安全研究》 2021年第12期1121-1126,共6页
这是主动安全网络架构系列文章的第5篇.概述了密码技术在网络安全中的核心地位以及国密算法对于网络安全防护自主可控的重要作用,明确了网络安全防护国密算法使用和推广的总体方向和趋势;同时分析指出了基于物联网的标识密钥技术拥有之... 这是主动安全网络架构系列文章的第5篇.概述了密码技术在网络安全中的核心地位以及国密算法对于网络安全防护自主可控的重要作用,明确了网络安全防护国密算法使用和推广的总体方向和趋势;同时分析指出了基于物联网的标识密钥技术拥有之前密钥技术所没有的多种特点和自主可控性,其技术的众多特性可以实现以往密钥技术解决不了的安全问题,非常适合主动安全网络架构的安全防护需求.在主动安全网络架构的支撑协议族中可充分使用标识密钥技术进行协议的构建,以国密算法支撑主动安全网络架构各种业务功能的安全运行,进而实现网络安全基因的自主可控和主动安全网络架构运行的安全可靠,从根本上提升网络的安全防护能力. 展开更多
关键词 密码技术 安全基因 国密算法 标识公钥 安全特性
下载PDF
一种支持多用户的公平密文检索方案 被引量:1
17
作者 崔永杰 彭长根 +1 位作者 丁红发 许德权 《计算机技术与发展》 2022年第10期100-107,113,共9页
大量用户将私密数据外包到云服务器上以缓解本地存储压力。为了保障数据的安全性,用户上传至云服务器前通常会执行数据加密处理,最后利用可搜索加密技术实现对密文数据的安全有效检索。然而,现有的方案通信模式通常是一对一的以及存在... 大量用户将私密数据外包到云服务器上以缓解本地存储压力。为了保障数据的安全性,用户上传至云服务器前通常会执行数据加密处理,最后利用可搜索加密技术实现对密文数据的安全有效检索。然而,现有的方案通信模式通常是一对一的以及存在用户与云服务器间搜索交易的不公平性问题,即用户成功支付服务费后,云服务器并没有向用户返回正确且完整的检索结果。针对上述问题并考虑该场景下支持多用户检索的情况,提出一种基于国密算法的多用户公平可搜索加密方案。利用CP-ABE对属性私钥指定树形访问结构,实现密文数据的细粒度访问控制;然后,结合加解密效率高的SM4分组算法对数据集进行处理生成密文;最后根据区块链的公平机制以及智能合约自动执行的特点解决云服务器与用户之间的交易公平性问题,并且交易可追踪且不可逆转的特性使方案不需额外验证,从而减少计算开销。实验结果表明,所述方案在安全索引生成阶段耗时均处于毫秒级,对比传统方案具有优势;而且方案内的数据集增多,密文检索的效率并不随着线性增长,具有一定的稳定性。 展开更多
关键词 可搜索加密 属性加密 智能合约 公平交易 国密算法
下载PDF
国密体系在智能变电站的研究与应用 被引量:16
18
作者 张喜铭 李金 +1 位作者 邱荣福 许艾 《南方电网技术》 CSCD 北大核心 2020年第1期39-45,共7页
目前智能变电站系统安全防护主要依据IEC 62351标准实施,IEC 62351是国际标准,其涉及的安全技术主要采用国际算法RSA、AES及数字证书。针对智能变电站系统通信存在的安全缺陷,本文提出以下3方面解决方案,1)提出基于IEC 62351安全机制的... 目前智能变电站系统安全防护主要依据IEC 62351标准实施,IEC 62351是国际标准,其涉及的安全技术主要采用国际算法RSA、AES及数字证书。针对智能变电站系统通信存在的安全缺陷,本文提出以下3方面解决方案,1)提出基于IEC 62351安全机制的智能变电站设备间通信采用国密算法与调度数字证书技术;2)发现调度主站到变电站通信协议IEC 104的安全隐患,提出安全改造方案及实现方法;3)提出站控层与过程层通信协议改造方案并采用国密算法与调度证书技术实现。通过采取以上安全措施,确保站内通信信息以及信息资源的实时性、可靠性、保密性、完整性和可用性,杜绝未授权用户的非法接入,保证通信双方身份的真实性及业务数据的可追溯性。 展开更多
关键词 国密算法 调度数字证书 变电站安全 认证 加密
下载PDF
基于国密算法的电网AMI数据安全防护技术 被引量:8
19
作者 欧家祥 胡厚鹏 +2 位作者 何沛林 宋强 董天强 《西南师范大学学报(自然科学版)》 CAS 2023年第3期17-24,共8页
随着电力系统智能化的快速发展,大量智能终端采集设备接入电力系统.为了有效提升电网高级量测体系(advanced metering infrastructure,AMI)中设备的安全防护能力,以电力系统费控二次系统为例,提出一种适用于电网AMI环境下的数据安全防... 随着电力系统智能化的快速发展,大量智能终端采集设备接入电力系统.为了有效提升电网高级量测体系(advanced metering infrastructure,AMI)中设备的安全防护能力,以电力系统费控二次系统为例,提出一种适用于电网AMI环境下的数据安全防护技术,通过引入数字证书实现电网数据传输过程中的双向身份认证.考虑电网AMI环境,在采集终端计算能力不足的前提下攫取数据的主要信息,得到基于改进SM2的密钥交换协议,并对其进行了具体的安全性能分析、开销分析和效率测试.结果表明,该技术具有较强的安全性和稳定性,在满足电网AMI数据传输安全的基础上,能够有效降低通信信息交换的开销耗损,并能同时满足多个终端的通信需求,有助于提升电网AMI的数据传输安全水平. 展开更多
关键词 高级量测体系(AMI) 国密算法 费控二次系统 电力系统 智能终端 数据安全
下载PDF
基于国密算法的北斗短报文安全防护系统的研究与实现 被引量:11
20
作者 杨储华 周航帆 +1 位作者 马军 傅宁 《计算机与现代化》 2019年第4期108-113,共6页
针对目前国内北斗短报文通信在电力系统中越来越广泛的应用,加之电力系统安全防护要求的发布,本文以用电信息采集系统为例,分析北斗短报文通信应用现状及安全风险,结合电力系统安全防护要求,提出基于国密算法的北斗短报文通信的用采系... 针对目前国内北斗短报文通信在电力系统中越来越广泛的应用,加之电力系统安全防护要求的发布,本文以用电信息采集系统为例,分析北斗短报文通信应用现状及安全风险,结合电力系统安全防护要求,提出基于国密算法的北斗短报文通信的用采系统安全防护方案,实现北斗短报文用采系统业务数据的安全信息交换,包括双向身份认证、密钥协商和数据加密。最后,通过实验测试分析并证明其有效性。 展开更多
关键词 国密算法 北斗短报文通信 用电信息采集 安全通信
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部