共查询到20条相似文献,搜索用时 31 毫秒
1.
《信息技术与标准化》2002,(10):27-28
名词术语◆ 信息安全(Information Security)信息安全是指保护计算机硬件、软件和数据,以防止因偶然或恶意的原因而遭受非法的破坏、更改和显露。信息安全分为物理安全和逻辑安全两个层次。物理安全指保护信息系统硬件设备及其相关设备免遭破坏。逻辑安全指保证信息(包括软件和硬件)的完整性、保密性和可用性。◆ 对称密钥加密(Secret Key Encryption)对称密钥加密也叫专用密钥加密,即发送和接收数据的双方使用相同的或对称的密钥对明文进行加密和解密运算。◆ 非对称密钥加密(Public Key Encryption)非对称密钥加密也叫公开密钥加… 相似文献
2.
刘岩 《信息安全与通信保密》2008,(2):38-40
2007年是支付卡产业安全标准委员会(PCISSC:Payment Card Industry Security Standards Council)在世界范围内推行PCI数据安全标准(DSS:Data Security Standard)的第一个年头。我们希望通过本文的讨论,使得支付卡产业链的各个角色在未来更加重视信息安全工作,从而更为有效、全面、标准化地保护持卡人的机密信息。 相似文献
3.
王晓鸣 《信息安全与通信保密》1994,(3)
据《Security Management》1994年5月号报道:美国“Knox Comapany”公司最近研制出了一种称为“SENTRALOK Ⅱ”的主密钥安全系统。这种系统具有能为用户使用的任一主密钥负责并能提供密钥的安全性和可达性等独特性能。SENTRALOK Ⅱ釆用电子学方法设计,在用户读出、使用主密钥前,能一直对该主密钥进行保密。主密钥通过只 相似文献
4.
一种能够实现多种散列函数的VLSI-IP模块设计 总被引:1,自引:1,他引:0
给出了一种能够实现多种散列函数的VLSI-IP模块设计,应用到一种网络安全处理器的认证模块设计中.在实现SHA-1和CHI安全散列函数运算的基础上,进而利用迭代技术实现散列消息鉴别码HMAC-SHA-1和HMAC-CHI-160,并生成SSL(Security Socket Layer)协议中所需的主密钥和密钥块.采用SMIC 0.13μm CMOS工艺,综合后关键路径为4.56ns,面积为0.61mm2,运算SHA-1的吞吐率达到1.82Gb/ s. 相似文献
5.
6.
7.
《电子科技文摘》2000,(9)
Y2000-62356 00150811999年第15届计算机安全应用年会会议录=Fif-teenth annual computer security applications conference(ACSAC'99)[会,英]/Applied Computer Security Asso-ciates.—IEEE Computer Society,1999.—390P.(PC)本次会议由应用计算机安全协会主办,于1999年12月6~10日在亚利桑那召开。该会议录共收录40多篇论文。内容涵盖电子商务,系统工程,网络,安全性分析,安全服务,安全政策,公共密钥基础结构,移动编码,安全结构以及侵入检测等14个部分。 相似文献
8.
最近发展起来的公开密钥分配(PKD)算法结合数据加密标准(Des)算法就为安全的交换密钥和数据提供了解决办法。特别是对用户量大的电子邮寄,PKD算法更提供了密钥分配,用户识别和资料分配各项问题的解决办法。 相似文献
9.
针对当前硬盘分区加密策略加密速度慢、安全性低,以及只对数据加密无法实现对应用软件加密的问题,设计了AES(高级加密标准)和RSA(公钥加密算法)混合加密策略,将AES的安全高速与RSA的安全密钥分发体制相结合实现一种新的硬盘分区加密技术.采用驱动层加密技术提升加密速度并实现操作对用户透明,设计简易数字证书和密钥生成模块将用户与密钥一一对应,增强系统安全性. 相似文献
10.
各种与互联网密切相关的装置正日益流行。不过可不是每个上网的人都有良好的动机。网络世界中存在各类黑客和破解高手(cracker),他们会攻击你的产品。各类嵌入式系统的设计者们应清楚存在的威胁以及保护其产品不受侵害的各种技术。本文详细探讨了网络面临的风险和已有的安全体系。首先将对公共密钥基本架构(Public key infrastructure)和数字签名(Digital signature) 进行详细介绍。随后,作者将专注于加密和身份验证技术,集中讨论安全套接层(Secure Sockets Layer,SSL)和传输层安全(Transport Layer Security,TLS)。通过这一文章… 相似文献
11.
12.
一种基于信任模型的安全度量及安全路由算法设计 总被引:1,自引:0,他引:1
针对网络路由的攻击普遍且后果严重。目前的研究大多是采用数字签名,消息验证和入侵检测等机制来提高路由控制信息的安全,基本没有考虑机密应用数据的路由安全问题。该文通过分析通信实体的安全机制和安全威胁来测量链路和节点的信任度,建立节点间的信任关系,并基于该信任模型定义和量化一种新的安全度量SM(Security Metric),提出以SM为选路标准的安全路由算法SMRA(Security Metric based Routing Algorithm)。仿真表明,网络存在攻击时,SMRA算法比OSPF算法有更好的包传输率和路由安全性能。 相似文献
13.
网络安全对于大多数人来说是互联网安全(Internet Security),但对于政府部门、涉密安全单位以及高校而言内网安全(Intranet Security)更是他们所关心的。内部网络并不等于可信网络,对于网络安全的管理者而言,来自内部的威胁远远大于外部的威胁。只有认清内部网络的安全问题,才能找到合理、有效的安全解决方案。 相似文献
14.
通过对在IEEE802.11标准中采用的信息保密机制有线等价协议(WEP)的研究,从安全性角度分析了WEP设计中的机密性(Confidentiality)、访问控制(Accesscontrol)和数据完整性(Dataintegri-ty)3个主要目标。揭示了WEP的设计存在密钥复用、完整性校验和认证3个安全缺陷,并解析了其安全缺陷存在的原因。证明WEP没有达到期望的设计目标,并提出有关WEP在采用密码体制和密钥产生,以及数据分装的改进建议。对IEEE802.11标准今后的安全性研究和改进具有重要的意义。 相似文献
15.
《信息安全与通信保密》1979,(1)
德国TST公司(Tele Security Timmann)正在出售它的DDT 300U型密码机。它用在类似象前沿观察哨和一个中央指挥台之间的保密有无线电话之中。本机使用了由随机噪声产生器提供的所谓一次一密的加密方式。随机噪声先由中央通信站记录在磁带上,然后装在暗盒里分发给网络中所有其他各台站。每份密钥磁带对明文仅加密一次。用完之后随即将密钥抹掉。加过密的电文被送到中央站,再使用同样的密钥经过逆过程 相似文献
16.
17.
18.
本文确定了一种适用于作为加密密钥管理系统基础的密钥分层体制。还叙述了用于美国政府的数据加密标准和取决于密钥分层的密钥管理体制。这种体制能有效地保护密钥而不依赖于各主端/终端或通信网各组成部份的安全保护。这种体制以在敌人包围的环境中工作为基准,其保密性仅仅依赖于(1)明密钥所托付给的最少的人的廉洁程度、(2)必须是物质上、电子及逻辑上保密的密码装置。本文还说明了怎样利用加密所特有的优点把系统改成适合于用来鉴定用户的身份。 相似文献
19.
企业及运营商级WLAN的网络安全 总被引:1,自引:0,他引:1
1概述IEEE802郾11系列标准协议公布以来,受到了通信界的广泛关注,且迅速在许多国家和地区得到应用。这一系列标准对WLAN的安全提供了一些保护措施,如有线等效协议(WEP)、SSID等。其中,IEEE802郾11b根据有线网络的静态密钥加密方案又有64位(等同于48位)、128位等不同的级别。目前,已经有802郾11a标准的商用产品采用152位密钥;802郾11b+标准则采用256位密钥。尽管如此,但是由于WEP采用的是静态密钥加密技术,因此很容易被黑客破解。目前在Internet中有现成的破解WEP密钥的程序可供下载,如运行在Linux环境下的Airsnort和WEPCrack,… 相似文献
20.
针对人们对无线通信网络的功能和安全越来越高的要求,提出基于EC_DH交换密钥和基于RSA交换密钥的扩展WTLS(Wireless Transport Layer Security)协议。首先分析WAP安全架构中WTLS的安全性问题,然后根据数据的机密性、完整性以及在移动电话和其它无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加了一个颁发证书的过程。最后通过案例证明本协议的安全性。结果表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。 相似文献