排序方式: 共有24条查询结果,搜索用时 31 毫秒
1.
GSM系统的空中接口安全性分析 总被引:4,自引:0,他引:4
1.GSM系统的安全策略 GSM数字移动通信系统属于第二代的移动通信技术,相对于第一代模拟技术,其安全保密性大大提高。它采取了鉴权、加密、使用,IMSI(临时移动用户识别码)代替IMSI(国际移动用户识别码)来标识用户,应用跳频技术来确保系统的安全性。首先来看处于核心地位的鉴权和加密技术。 相似文献
2.
WLAN的安全性分析 总被引:1,自引:0,他引:1
朱大立 《信息安全与通信保密》2005,(1):36-39
20世纪末本世纪初,我们看到了并亲身经历了移动通信和互联网络技术的爆炸式发展。这两项技术,如同一对翅膀,引领着每个普通人迅速跨进信息时代的门槛。目前,这两项技术正在迅速走向融合,它们的交叉催生了一系列新的技术。以802.11标准为代表的无线局域网(WLAN)就是其中最具发展前景的一项技术。802.11关键技术和安全性分析1997年,无线局域网标准IEEE802.11的正式颁布是无线网络技术发展的一个里程碑。此后,无线局域网络的标准不断改进和完善。目前使用的无线局域网络标准子组包括:—IEEE802.11a:在5GHz频段上采用正交频分复用(OFDM)… 相似文献
3.
目前针对未知的Android恶意应用可以采用机器学习算法进行检测,但传统的机器学习算法具有少于三层的计算单元,无法充分挖掘Android应用程序特征深层次的表达。文中首次提出了一种基于深度学习的算法DDBN (Data-flow Deep BeliefNetwork)对Android应用程序数据流特征进行分析,从而检测Android未知恶意应用。首先,使用分析工具FlowDroid和SUSI提取能够反映Android应用恶意行为的静态数据流特征;然后,针对该特征设计了数据流深度学习算法DDBN,该算法通过构建深层的模型结构,并进行逐层特征变换,将数据流在原空间的特征表示变换到新的特征空间,从而使分类更加准确;最后,基于DDBN实现了Android恶意应用检测工具Flowdect,并对现实中的大量安全应用和恶意应用进行检测。实验结果表明,Flowdect能够充分学习Android应用程序的数据流特征,用于检测未知的Android恶意应用。通过与其他基于传统机器学习算法的检测方案对比,DDBN算法具有更优的检测效果。 相似文献
4.
加拿大电子政务考察的启示 总被引:1,自引:0,他引:1
2003年8月31日至9月18日,我有幸参加赴加拿大电子政务考察团。其间参观走访了加拿大工业部大温哥华地区列支文(Richmond)市市政府,考察了北方电讯公司,并且参加了邀请方单位组织的短期的电子政务培训,所聘教师为加拿大电子政务方面的专家,也和加业内人士进行了广泛的交流和探讨。通过这次考察,我对加拿大的电子政务系统,包 相似文献
5.
引 言 TEMPEST是信息安全保密的一个专门研究领域。它指对信息设备的电磁泄漏发射信号中所携带的敏感信息进行分析、测试、接收、还原以及防护的一系列技术。本文涉及了TEMPEST领域中电磁泄漏的防护问题,讨论了电磁泄漏的防护途径、防护措施、设备选择和TEMPEST防护的国内外现状,以及面临的问题和对策。TEMPEST泄漏发射模型与防护途径 TEMPEST泄漏发射模型如图1所示,按照发射场特性,泄漏发射的信道可分为辐射发射与传导发射两类。 图1中,发射源代表各种信息设备,典型的如计算机,由于信息设备存在时变电流信号,它就… 相似文献
6.
第三方库(Third-party Library,TPL)已经成为移动应用开发的重要组成部分,开发者通常在应用中集成TPL以实现诸如广告、消息推送、移动支付等特定功能,从而提高开发效率并降低研发成本。然而,由于TPL与其所在的移动应用(宿主应用)共享相同的系统权限,且开发者对TPL自身的安全隐患缺乏了解,导致近年来由TPL引起的安全问题频发,给公众造成了严重的信息与隐私安全困扰。TPL的流量识别对于精细化流量管理与安全威胁检测具有重要意义,是支撑对宿主应用与TPL之间进行安全责任判定的重要能力,同时也是促进TPL安全合规发展的重要检测方法。然而目前关于TPL的研究主要集中于TPL检测、TPL引起的隐私泄漏问题等,关于TPL流量识别的研究十分少见。为此,本文提出并实现了一种用于TPL流量识别的框架——LibCapture,该框架首先基于动态插桩技术与TPL检测技术设计了自动生成TPL加密流量数据集的方法。其次,针对隐私保护以及数据共享的问题,构建了基于卷积神经网络的联邦学习模型,用于识别TPL流量。最后,通过对2327个真实应用的流量测试证明了本文所提框架具有较高的流量识别准确率。此外,本文分析了联邦学习参与方本地样本数据差异性给全局模型聚合带来的具体影响,指出了不同场景下的进一步研究方向。 相似文献
7.
5G技术为智能家居行业开拓了更大的发展空间,但安全问题也日益突出,用户身份认证作为信息安全防护的第一道关卡备受关注.智能家居系统传统的认证方法存在中心化信任挑战,且资源开销大.区块链技术因其去中心化、不可篡改等优势成为研究热点,为实现分布式智能家居系统安全认证提供了新思路.但无中心认证面临着用户与多个分布式终端认证的效率问题和用户隐私泄露问题两个方面的挑战.提出了一种基于区块链的动态可信轻量级认证机制(dynamic trusted lightweight authentication mechanism, DTL). DTL机制采用联盟链构建区块链系统,既保证了仅授权的智能家居传感器节点可加入网络,又满足分布式高效认证和安全访问需求.DTL具有以下优点:(1)针对认证效率问题,通过改进共识算法建立面向智能家居的动态可信传感设备组(DTsensorgroup,DTSG)认证机制,避免了传统的用户端与传感终端或者网关节点之间一对一的频繁认证引起的接入效率低和用户访问速率低问题,实现了轻量级认证;(2)针对用户隐私保护问题,创新性地设计了DTSG机制和零知识证明结合的认证方案,在不泄露用户... 相似文献
8.
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视。但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求。本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性。鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级。 相似文献
9.
10.
数字水印技术在信息安全领域的新应用 总被引:3,自引:1,他引:2
朱大立 《信息安全与通信保密》2009,(2):76-78
文章分析了中国电子政务内网信息安全所面临的两个亟待解决的问题:涉密网络中电子文档的保护和预防内部人员犯罪的。同时,文章还综述了国内外数字水印技术的研究和发展现状,提出引入数字水印技术作为密码学技术的补充,增强信息的可控性,进而完善信息的安全陛,从而解决中国涉密网络的安全保密问题。 相似文献