首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
PKMv2协议研究   总被引:1,自引:0,他引:1  
IEEE 802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(服务器)能够对分发给客户端SS的密钥进行控制.IEEE 802.16系列标准的安全性主要基于PKM协议.在初始授权密钥交换期间,BS使用基于数字证书的SS认证对客户端SS进行认证.PKM协议使用公钥密码技术建立SS与BS之间的共享密钥,SS也使用PKM协议支持周期性重认证和密钥更新.文章首先分析了PKMv2中安全子层的协议栈,然后给出了相互认证、授权密钥生成和安全认证的流程.同时,从支持的认证算法、安全关联种类和加密算法等方面将PKMv2和PKMv1进行了比较,并对PKMv2可能存在的安全威胁进行了详细的分析.  相似文献   

2.
WiMAX安全机制研究   总被引:5,自引:0,他引:5  
文章在介绍WiMAX所采用的安全机制的基础上,对WiMAX安全机制进行了分析,发现它存在安全漏洞:WiMAX的PKM授权协议很容易遭受伪造攻击和重放攻击;PKM协议所使用的2比特会话密钥序号导致会话密钥和用户数据容易泄漏.针对这些漏洞,文章提出了用户站和基站双向认证、用户站验证一个随机产生的值以及增加会话密钥序号的取值空间等解决方案.  相似文献   

3.
IEEE 802.16规范中的安全机制   总被引:2,自引:0,他引:2  
无线城域网(WMAN)面临着各种安全威胁,其规范IEEE 802.16中定义了保密子层实现认证、密钥协商与数据保密.早期规范中的认证与密钥管理协议为保密密钥管理(PKM),数据保密机制包含基于DES-CBC和AES-CCM的两个解决方案.PKM协议存在单向认证、PKI部署困难、无法实现基于用户的认证、缺乏组播密钥协商等缺陷.DES-CBC加密方案也有算法脆弱性、缺乏完整性保护、无抗重放保护等不足.最新的移动性规范IEEE802.16e中引入了灵活的EAP认证框架,消除旧的PMK协议的缺陷,并可满足移动性带来的新安全需求.  相似文献   

4.
移动支付密钥体系研究   总被引:1,自引:0,他引:1  
针对移动支付的多应用安全需求,首先在RFID智能卡和对称密钥技术的基础上,提出了多层密钥体系和密钥管理系统;然后研究了系统中密钥的管理流程;最后介绍了系统所采用的密钥安全技术.所提出的多层密钥体系和密钥管理系统,引入了与第三方合作类业务的密钥,同时支持PSAM卡二次发卡,比目前常用的密钥管理系统具有更好的可管理性和方便扩展性.  相似文献   

5.
提出了一种适用于多层组播服务的安全架构,介绍了组成员控制、组密钥管理以及数据的安全传输.其安全架构能够提高多层组播服务的安全性和可管理性.  相似文献   

6.
为了增强EPS NAS层密钥推衍算法的灵活性和安全性,提出了一种解决方法,在EPS NAS层安全的鉴权过程中,增加UE对推衍算法的支持能力,在UE与HSS中增加推衍算法列表.该方法使得在认证过程中HSS能够根据需要选择不同的算法推衍密钥.  相似文献   

7.
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问.  相似文献   

8.
物联网感知层基于资源分层的多用户访问控制方案   总被引:1,自引:0,他引:1  
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问.  相似文献   

9.
分析了安全套接字层(SSL)协议(3.0)密钥管理的安全性,提出了一种实现SSL协议的密钥管理方案——自动化密钥管理方案,指出了此安全协议目前存在的问题。  相似文献   

10.
基于身份密钥交换的安全模型   总被引:1,自引:0,他引:1  
研究了基于身份的密钥交换协议的可证明安全问题.在通用可组合安全框架下,提出了基于身份密钥交换协议的模型.在攻击模型中,添加了攻陷密钥生成中心的能力.根据基于身份密钥交换的特点,设计了基于身份密钥交换的理想函数.在新的攻击模型和理想函数下,提出的模型既保证了基于身份密钥交换的通用可组合安全性,又保证了一个重要的安全属性--密钥生成中心前向保密性.此外,带有密钥确认属性的Chen-Kudla协议可以安全实现基于身份密钥交换的理想函数.  相似文献   

11.
文章简单介绍了光以太网网络安全的基本技术,根据光以太网的特性分析了其物理安全隐患及可采取的防御措施,并对光以太网中数据的信息安全进行了分析,探讨了采用身份认证和信息加密方法加强信息安全性的具体实现策略.  相似文献   

12.
党政军、学校、企业等特殊行业主要移动互联网安全问题是接入设备安全、移动应用安全、用户接入认证安全等.本文将从操作系统安全、应用程序安全、设备管理安全、网络传输安全4个方面进行讨论,实行对手机的全面安全防护,为行业安全提供成套解决方案.  相似文献   

13.
Impact of Security on Power Systems Operation   总被引:1,自引:0,他引:1  
This paper reviews the status of security analyses in vertically integrated utilities and discusses the impact of system security on the operation and the planning of restructured power systems. The paper is focused on the static security rather than the dynamic security of power systems. The paper also discusses assumptions, functions, and calculation tools that are considered for satisfying power systems security requirements. In addition, the security coordination among time-based scheduling models is presented. In particular, real-time security analysis, short-term operation,midterm operation planning, and long-term planning are analyzed. The paper highlights issues and challenges for implementing security options in electricity markets and concludes that global analyses of security options could provide additional opportunities for seeking optimal and feasible schedules in various time scales.  相似文献   

14.
信息安全包含了网络安全、数据安全、应用安全、行为安全等,未来还有更多安全形式出现。过去我们在规避信息安全的风险问题上更多是从网络安全这个层面来考虑的,基本上保护的都是网络和网络设备本身。在业务系统迁移到云上的趋势下,用户更加关注的是云化应用自身的安全和应用产生的数据的安全。基于传统网络安全模型或者网络攻防的安全策略属于被动的防御,是一种被动的安全,组织往往要提前识别可能遭受到的网络攻击风险,然后考虑应对策略。现在和未来,需要一系列的主动安全,比如零信任的安全方案,对于应用安全来说,就是主动安全,通过账号安全将安全边界前移用户侧,可视化技术实现从用户访问上下文行为分析,从而实现零信任的控制接入,控制访问细颗粒度的权限来实现对应用系统的主动防御。  相似文献   

15.
企业网安全平台系统的设计和实现方案   总被引:1,自引:0,他引:1  
企业网在给企业带来方便的同时也引入了一系列的安全问题。本首先分析了企业网面临的各种安全威胁,然后介绍了企业网安全平台系统的功能和目标,接着详细讨论了企业网安全平台系统的设计策略和原则。最后,给出了安全平台系统的一种解决方案。  相似文献   

16.
张华阳  张宇 《电视技术》2005,(3):59-60,66
简要介绍了多媒体家庭平台MHP的系统和安全规范,分析多媒体家庭平台存在的安全问题,比较与一般平台的安全问题的差异,得出多媒体家庭平台安全性方面的特点.  相似文献   

17.
关丽霞 《广播与电视技术》2012,39(4):22-22,24-26
本文简要介绍了国家对信息安全工作的基本要求,重点分析了广电行业信息系统面临的安全威胁,对广电行业信息安全今后的工作思路提出了建议。  相似文献   

18.
下一代互联网的网络安全   总被引:1,自引:1,他引:0  
安全问题是下一代互联网的焦点之一。文章介绍两种路线下的安全进展:演进路线下的安全进展、从零开始路线下的安全进展。两种路线实现难易程度不同。对于演进路线,文章重点阐述现有安全技术和安全机制,并指出其不足之处;对于从零开始的路线,文章重点讨论安全需求,预测未来网络应具有的安全特征。对下一代互联网未来的安全发展,文章进行了深入思考。  相似文献   

19.
信息系统安全度量与评估模型   总被引:14,自引:1,他引:13       下载免费PDF全文
闫强  陈钟  段云所  王立福 《电子学报》2003,31(9):1351-1355
信息技术安全评估标准GB17859定义了信息系统安全评估的安全要素集,并以等级的形式表示信息系统的安全度量.为区分各个安全要素在信息系统安全度量评估过程中表现出的不同特性,提出了组合独立性安全要素、组合互补性安全要素及组合关联性安全要素的概念,通过定义访问路径、规范路径及组件之间的相互关系,给出了信息系统安全度量的形式化评估模型及其实现.  相似文献   

20.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号