首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
黄士超 《信息技术》2022,(6):180-184
针对移动终端登录过程中数据加密方法多种多样,评价标准不统一的问题,以国密算法为加密算法评价标准,对终端安全登录的重点——登录用户身份认证进行分析。通过优化认证流程来提高算法的运行效率,通过利用多调用交叉算法来保证认证的安全性,并对设计的身份认证方案的运行效率和安全性进行实验验证,得出在大数据量的用户登录认证中其运行耗时减少69.32%;在安全性验证中选用三种网络攻击方法对其进行攻击,所选取的三种网络攻击方法均未能在50秒内攻破,加密性能好。  相似文献   

2.
针对目前物联网行业面临的安全问题,本文提出了基于国密SM9算法的物联网安全解决方案,充分发挥国密SM9身份即标识、无证书体系和非对称加密等特点,实现物联网感知层、网络层和平台层的安全应用;提供强身份认证、数据加密、通道加密和访问控制等能力;在物联网资源限制的条件下,提升了安全性,保障了易用性、易维护性和可扩展性。同时,结合目前智能门锁行业面临的安全问题,阐述了国密SM9算法在智能门锁安全防护中的应用成效,推动物联网行业的健康发展。  相似文献   

3.
随着车联网技术的不断发展,汽车不再是孤立的嵌入式系统。然而,开放的互联网也会把传统的网络安全问题带给汽车。在传统车载通信系统中,数据是以明文的形式进行传输,能够抵御来自互联网威胁的有效信息安全手段依然不足。对此,文章首先介绍了国密SM4算法的基本原理,然后使用英飞凌Aurix TC234微控制器对CAN总线数据进行加密。实验结果表明,此方法可以有效地保护车内CAN总线数据,为国密SM4算法在车载通信系统中的应用提供一定参考。  相似文献   

4.
传统电子标签双向认证技术忽略了读写器和电子标签的加密,导致标签认证过程的安全性较差,且隐私数据易受到攻击。为此,提出基于置换再交叉加密算法的电子标签双向认证技术。考虑单标签密钥与多标签批量密钥生成情况,采用置换再交叉加密算法加密读写器和电子标签产生的随机数,动态生成二者之间的共享密钥,增强电子标签安全系数。利用哈希函数改进双向认证技术中的随机认证协议,更换电子标签中的数据,在阅读器内保存一组非对称密钥对,使用阅读器评估加密后的信息是否相同,完成电子标签双向身份认证。实验结果表明,所提电子标签双向认证技术具备优秀的安全性与隐私属性,可有效抵御各类恶意攻击。  相似文献   

5.
针对日益快速发展的移动互联网应用模式,本文提出基于国密对称与非对称算法相结合,支持线下与线上一体化应用的广电金卡电子卡密钥管理方案。方案采用对称算法实现用户身份的标记化和唯一标识,结合二维码技术实现用户标识的可视化与线下的扫码认证;采用非对称算法完成用户线上身份认证和关键交易数据的完整性、抗抵赖等安全保护;本文还给出了常用的安全流程和密码协议,提出了密钥系统管理的要求和实现方法。  相似文献   

6.
移动通信中的安全保密度不可抵赖性最实现其诸多业务的保证。本文提出了一个改进的椭圆曲线加密算法,并给出了基于该算法的移动通信认证方案,经过安全性分析,该方案提高了通信过程中的安全保密程度,并保证了移动服务的不可抵赖性。  相似文献   

7.
本文基于SM2签名、SM2加密、SM3密码算法简述国密算法的技术类型,从数据传输体系以及传输过程对安全传输系统的设计加以说明,并针对网关平台、信息模块、双向加密、测试过程等方面阐述此技术的应用。  相似文献   

8.
本文提出了一种基于上海华虹设计生产的SHClll2非接逻辑卡,针对原有Mifare1门禁系统的升级解决方案。SHClll2芯片集成了国家密码管理局提供的128位密钥SM7密码算法,采用该算法来保护数据交换的安全;同时达到了防止对Ic卡非法复制、伪造和变造的目的,相对于CPU卡,SM7算法逻辑卡是一种低成本、高速度的轻量级密码算法Ic卡。  相似文献   

9.
首先分析了物联网对SIM卡的需求,介绍了嵌入式SIM的原理及特点,重点分析了“机卡合一、卡业分离”的工作模式,讨论了物联网号码分配的方案.  相似文献   

10.
数据融合传输算法在无线传感器网络中的应用   总被引:1,自引:1,他引:0  
针对簇.树型的数据传输精确性提出一种算法.该算法是节点通过从基站接收到的话路密钥Kb与节点出厂时就设置的密钥Ki对感知数据进行加密,数据加密后使用密钥公式传送数据,可以进一步增强数据的精确性和完整性.  相似文献   

11.
基于XML的数据交换技术在电子政务中的应用   总被引:3,自引:0,他引:3  
当前政府工作正在由传统的手工工作模式转向高效的电子政务模式,介绍了电子政务的基本概念及XML技术的基本概念、特点及其在数据交换中的作用。接着从数据表示、数据格式转换、数据传输等三个方面具体阐述了XML技术在电子政务数据交换中的应用。  相似文献   

12.
ECC在基于3G的移动支付业务中的应用研究   总被引:1,自引:0,他引:1  
移动支付的安全问题是移动电子商务的核心问题,为了提高移动电子商务中移动支付的安全性,设计了安全的移动支付流程.基于3G网络,从移动商务的角度提出移动支付的安全需求,指出移动支付面临的主要安全威胁;针对3G计算资源和带宽资源有限的弱点,基于椭圆曲线密码体制(ECC),采用Diffie-Hellman密钥协定设计了安全支付流程.支付流程具有身份互认证和密钥协商功能,实现了移动支付过程中端对端的信息安全传输.  相似文献   

13.
首先介绍了射频识别技术,然后具体探讨了射频识别技术在电力企业人员及设备智能安全管理系统中的应用,最后展望了RFID技术在电力系统安全管理中的应用前景。本文针对目前电力系统行业安全管理存在的问题,利用射频识别(RFID)技术、数据库管理技术和计算机网络技术相结合提出了一种新的解决方案。  相似文献   

14.
区块链技术最初作为在比特币交易中的底层核心技术走进人们的视野,它是一种可以对信息进行点对点传输的互联网数据库技术,其最大的特点就是去中心化.然而在不久的将来,量子计算机的出现将会对以传统加密算法作为其信息安全存储与传输保障的区块链技术带来严重的威胁.文章从区块链技术的基本原理与基础架构出发,主要对在区块链中应用到的加密...  相似文献   

15.
无线自组网络没有专门的密钥管理协议,其安全性一直备受关注.IKEv2是目前IP网络中使用最广泛的密钥管理协议,但它不是专门为无线网络环境设计的.文章根据IKEv2使用的认证方法的不同提出了两个改进协议.这两个协议都使用无线自组网络认证方法-MANA证书来认证响应者,从而减少密码算法计算量,让IKEv2为无线自组网提供密钥管理服务.  相似文献   

16.
文中针对低温潮湿环境下风机易出现的叶片结冰现象,提出一种基于SMOTE的XGBoost算法对风机叶片结冰进行早期预测。首先,结合领域知识和Wrapper法对风机SCADA数据进行特征分析,评估各特征重要性;其次,对结冰数据进行SMOTE过采样,选择适合不平衡数据集的评估指标F1Score,G-mean作为模型评估指标;最后,基于XGBoost算法构建预测模型,利用网格搜索与学习曲线对模型参数进行优化,提高预测准确率。通过与AdaBoost算法进行比较,实验结果表明文中提出的方法在准确率和时间效率方面优于AdaBoost算法,有效解决了风机结冰预测问题。  相似文献   

17.
在分析使用Arnold变换和Hilbert曲线的图像置乱的基础上,提出一种基于密钥的Arnold-Hilbert组合变换的图像置乱方法.通过实验及分析说明了该方法的效果、抗攻击能力及实际应用价值.  相似文献   

18.
王顺满  陶然  王越 《通信学报》2006,27(9):53-57
提出了基于二叉树和自组织公钥体制的密钥管理方案在MANET中的应用;给出了子图选择和最佳路径选择算法,根据最佳路径算法提出了星形最佳路径选择算法,在没有中心控制节点控制下实现安全密钥交换;仿真结果证明,该方案具有比较灵活的扩展性和更高的性能。  相似文献   

19.
白云霄  陈乐柱 《电子技术》2007,34(9):134-135
本文实现了对Syn-buck电路的双环控制.详细介绍了基于FPGA的模糊控制算法及设计方案和软件设计流程,目的在于改善电路的高频动态特性.  相似文献   

20.
跑冒滴漏指的是工作介质的渗漏和泄漏,烟雾检测一直是跑冒滴漏检测中比较复杂的一项目标检测。传统的烟雾检测主要通过烟雾传感器进行检测,检测环节易受各种环境因素干扰,文章通过对烟雾图像进行训练和识别,提出了一种基于YOLO算法的烟雾检测技术。另外,由于烟雾检测技术起步晚,目前市面上并没有比较好的烟雾视频图像数据库,采用数据增广的方法,对有限的样本进行后期模拟以及特效合成一些样本,提高了样本数量以及检测模型的准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号