首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 78 毫秒
1.
周军 《计算机安全》2013,(11):68-71
对校园卡系统密钥管理体系进行了研究。从校园卡密钥发行、密钥设计、密钥管理、加密标准等多方面建构了校园卡对称密钥管理系统。密钥管理系统可行、可靠,现已运用于校园卡的实际建设。方案不仅适用于数字校园环境下的校园卡系统的建设,也为类似系统提出了一套构建策略。  相似文献   

2.
WIA-PA是基于IEEE 802.15.4标准的用于工业过程测量、监视与控制的无线网络系统.作为一种新型的无线网络系统,其安全问题尤为重要,为保证WIA-PA网络的安全性,设计了WIA-PA网络的密钥管理体系,建立了集中式密钥管理模式,保证了WIA-PA网络安全通信服务,通过安全密钥管理测试,验证了设计的密钥管理体系具备良好的安全性.  相似文献   

3.
近年来,由于全球信息化发展的日益加剧,以及国家"金卡工程"发展的不断深入,智能卡的广范应用成为一种趋势。智能卡的广范应用给我们带来的便捷与时尚是显而易见的:人们不用随身带着大把的现金出门购物;不用再为找零钱而浪费宝贵的时间。当然,智能卡为人们的生活增添便捷的同时,也为交易注入了保障,比如在防范假钞、防止偷盗等方面的贡献,进而使人身安全威胁和经济损失的可能性大大减少。智能卡能否出色完成它的使命,则决定于卡片本身的安全系数,即智能卡内密钥的安全性,正是为了更好的维护和保障这些密钥的安全,文章设计了一个基于智能卡的、存储并管理密钥的密钥管理系统。  相似文献   

4.
密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全,保证对称密钥和非对称密钥的有效和安全管理,并提供高效、经济的密钥服务十分关键。文中从基础设施层到系统的管理层设计了将对称密钥和非对称密钥在整体上统一管理的密钥管理系统,实现了对密码设备的实时安全监控,可以作为一个独立提供对称密钥和非对称密钥全生命周期安全管理服务的密钥管理系统,也可以扩展作为数字证书发布系统的密钥管理系统后台。  相似文献   

5.
6.
该文在分析无线网络组通信安全需求的基础上,介绍了一种全分布的组密钥的管理框架.该框架具有不依赖网络拓扑结构、组密钥局部生成以及有效维护组密钥的一致性的特点,同时,有具有后向私密性、前向私密性等安全通信需求,在移动Ad hoc网络中有良好的性能.  相似文献   

7.
本文将任务处理机制引入到密钥管理过程中,介绍了集中式密钥管理系统中进行在线密钥更换的任务处理流程。文中将密钥管理通信协议与任务机制相结合,协议运行的各个步骤都与当前任务状态相关联。这种机制可以安全可靠地完成密钥管理相关工作。  相似文献   

8.
季忠苑 《福建电脑》2009,25(8):9-10
该文在分析无线网络组通信安全需求的基础上,介绍了一种全分布的组密钥的管理框架。该框架具有不依赖网络拓扑结构、组密钥局部生成以及有效维护组密钥的一致性的特点,同时,有具有后向私密性、前向私密性等安全通信需求,在移动Ad hoc网络中有良好的性能。  相似文献   

9.
一个新的Ad hoc安全组密钥管理方案   总被引:2,自引:0,他引:2  
本文基于可验证的门限秘密共享技术,提出一种分布式的可验证组密钥管理方案.该方案具有不依赖于网络拓扑结构的变化,在恶劣的网络攻击环境中仍能有效的更新组通信密钥.  相似文献   

10.
无线传感器网络需要安全组通信的支持,尤其是军事、紧急救灾等场合。然而由于环境恶劣,节点的失效性、链路的不可靠以及多跳通信延迟等特点使无线传感器的组密钥管理面临巨大挑战,据此,介绍了一个基于无线传感器网络的组密钥生成算法,并针对无线传感器网络节点易失效,信道可靠性差的特点,引入部分组密钥验证机制,提高了算法的安全性和有效性。模拟实验表明,可验证的组密钥生成算法在部分组密钥不可靠时性能优于组密钥生成算法。  相似文献   

11.
该文将企业安全管理分为纵向的等级管理和横向的工作组协作管理,并给出了相应的基于差值多项式的管理方法,为企业计算机系统文件的安全管理提供了一个较为完备的密钥管理体系。  相似文献   

12.
基于门限秘密分享技术,提出一种高效的分布式组密钥管理方案EDGK.方案在缺少可信中心和网络拓扑结构动态变化的环境中能有效地更新组通信密钥.模拟试验表明,提出的组密钥管理方案在移动自组网络中具有良好的性能.  相似文献   

13.
电信业的数据量长年保持高速增长,给数据的管理和维护带来了诸多问题,如存储空间、数据保存、存储维护成本、庞大的数据处理对主机的压力、数据安全等。利用数据生命周期管理系统,能节约企业的投入成本,提升系统的运行效率,提升客户的满意度。  相似文献   

14.
可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安全传输/存储等密钥管理代价及其安全风险为目标,提出了一种新的基于全局逻辑层次图(global logical hierarchical graph, GLHG)的密钥推导机制的密钥管理方法.该方法通过GLHG密钥推导图来安全、等价地实施全局用户的数据访问授权策略,同时利用云服务提供商(半可信第三方)来执行GLHG密钥推导图结构的管理并引入代理重加密技术,从而进一步提高密钥管理执行效率.阐述了基于GLHG密钥推导图更新的动态访问控制支持策略,并对该方法进行安全性分析和实验对比分析.  相似文献   

15.
访问控制在一个信息安全系统中是一个基础的课题.RBAC (基于角色的访问控制模型,Role-Based Access Control)以不同的角色来定义用户,这些角色对应了不同的密级.这使得不同角色中的用户有不同的权限.基于这一点,密钥可以用来区分不同角色间的访问权限.随着人事和任务的变动,现有RBAC的结构也会发生变动.本文定义了线性、树形和有向无环图三类RBAC模型,从线性结构出发,讨论角色中用户与密级发生的变化,推广至树形结构,提出了一种下级角色的密钥由上级角色的密钥决定的方法,可以有效地实现线性和树形可变动RBAC模型的密钥管理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号