首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络安全随着计算机网络及应用的发展而显得日益重要,本文对目前主流网络安全技术如加密技术、认证技术、防火墙技术、入侵检测技术和VPN技术进行介绍,对它们的概念和关键技术的论述将有助于对安全技术的理解和安全产品的选型。  相似文献   

2.
分析未来空间科学试验、载人航天工程等对空间通信信息化加密需求,提出天地一体化网络的典型应用模式。针对这种模式提出基于SCPS-SP(空间通信协议规范-安全协议)和IPSec(互联网安全)协议的天地一体化信息加密设计。这种一体化的设计可以有效解决地面网络和空间子网信息的整体加密、完整性验证和认证问题。  相似文献   

3.
随着无人化智能移动装备在工业、交通等安全敏感领域的普及应用,民用导航定位系统中的定位安全问题日益突出。位置认证是对终端的物理位置声明进行认证的过程,是导航定位安全技术的重要组成部分。基于第五代(5G)移动通信网络的通导融合位置认证系统具有覆盖范围广、认证精度高、用户容量大、建设运维成本低等多重优势。本文首先介绍了多基站位置认证系统的检测判决原理,提出了漏检平均距离的定义作为位置认证系统精度的量化评价指标。在此基础上,通过数值仿真分析了信号带宽、基站同步误差、信噪比对位置认证系统精度的影响,并利用5G信道模型评估了典型场景下的位置认证系统的性能。结果表明,在具备3个以上的视距基站时,基于5G的通导融合位置认证系统可以实现米级的位置认证精度。  相似文献   

4.
空间网络安全的研究是天地一体化网络研究的重要组成部分,日益受到研究人员的重视。本文根据空间网络面临的安全威胁,分析需要采用的安全机制,构建了空间网络的安全体系结构。深入分析基于身份的密码体制(IBC),在空间网络中应用IBC提供安全服务框架,以此为基础,提出了一种密钥交换协议,并详细描述了安全通信的建立过程。分析表明,同传统的基于公钥基础设施(PKI)体制的安全解决方案相比,IBC具有较低的存储、通信和计算开销,是适合空间网络的有效安全方案。  相似文献   

5.
随着无人化智能移动装备在工业、交通等安全敏感领域的普及应用,民用导航定位系统中的定位安全问题日益突出。位置认证是对终端的物理位置声明进行认证的过程,是导航定位安全技术的重要组成部分。基于第五代(5G)移动通信网络的通导融合位置认证系统具有覆盖范围广、认证精度高、用户容量大、建设运维成本低等多重优势。本文首先介绍了多基站位置认证系统的检测判决原理,提出了漏检平均距离的定义作为位置认证系统精度的量化评价指标。在此基础上,通过数值仿真分析了信号带宽、基站同步误差、信噪比对位置认证系统精度的影响,并利用5G信道模型评估了典型场景下的位置认证系统的性能。结果表明,在具备3个以上的视距基站时,基于5G的通导融合位置认证系统可以实现米级的位置认证精度。  相似文献   

6.
电子商务网络安全问题浅析   总被引:1,自引:0,他引:1  
基于PAK密钥管理平台提出了关于电子商务的网络安全问题的解决方案。运用这种方案针对各种网上交易的安全漏洞推出了可以随身携带的数字证书存储介质ePass系列网络身份认证产品,为广大企业用户提供了一个新的安全交易平台。  相似文献   

7.
动态口令认证系统在电力自动化中的应用   总被引:1,自引:0,他引:1  
主要描述动态口令双因素安全认证系统的基本原理及电子令牌、电子安全认证代理的工作过程,提出了电子安全代理在拨号网络中的设计方案。  相似文献   

8.
路由器是网络架构巾的重要部件。在网络安全越来越受到重视的今天,为了提高所传输数据的安全性,安全路由器应运而生。文中介绍了安全路由器的解决方案,探讨了应用于安全路由器上的防火墙、VPN、IDS、加密、认证等几种主要的路由器关键技术。  相似文献   

9.
数据和飞控指令的安全性是无人机网络安全性的一个重要方面。针对现有的无人机网络安全机制中的不足,本文提出了一种数控分离的安全传输机制。针对无人机向地面站发送的数据采用基于高级加密标准的计数器和密文分组链接消息认证码(AES-CCM)认证加密机制的数据安全传输协议,保证数据的机密性和完整性,针对地面站向无人机发送的飞控指令设计了基于一次签名的飞控广播认证协议,保证飞控指令的完整性。通过安全性分析,证明所提出的方案能够保护数据的机密性和完整性,以及飞控指令的完整性。最后,通过仿真试验分析了所提出方案的性能,结果表明,所提出的数据安全传输协议发送100B和1KB的消息时,平均每个消息的认证加密时间和解密验证时间均不超过1ms;所提出的飞控广播认证协议在使用不同的哈希函数时,对1MB的飞控指令生成签名和验证签名的时间为1~2.7ms,在实际应用中具有高效性。  相似文献   

10.
在安全关键系统中,核心基础软件的正确性尤其重要。任何的错误都可能导致整体系统失效,带来严重的后果,同时,安全关键软件要通过高等级国际安全认证标准,则必须使用形式化方法进行设计、建模和验证。调研嵌入式操作系统、编译器、文件系统、机载网络/总线的形式化验证案例,在此基础之上引出嵌入式多核操作系统形式化的问题;对嵌入式多核操作系统的时间确定性和功能正确性属性进行形式化建模和验证;并对全文进行总结。  相似文献   

11.
针对基地指挥自动化网络信息安全要求,提出了基于USB身份认证卡技术,采用间接身份认证方式鉴别网络用户合法性,用双重加密算法对信息进行加密上传和解密下载的解决方案。此外,还设计了本地涉密文件加密隐藏方法。整个系统安全性高。独立性强,开发成本较低,具有较高的推广价值。  相似文献   

12.
大部分安全关键系统都需要进行安全认证,以确保其不会对人、财产或环境造成重大伤害。提供符合性认证所必须的证据是一项具有挑战性的任务。目前学术界提出一种模型驱动的安全关键系统标准符合性验证方法,该方法便于证据链的收集和标准符合性验证。分析了当前模型驱动的安全关键系统的研究现状,介绍了其标准符合性验证方法的概念、模型和框架,并将其与传统的方法进行比较分析,为我国安全关键系统的标准符合性验证提供借鉴。  相似文献   

13.
从现有身份认证模型出发,利用novell模块认证服务(Novell Modular Authentication Services,NMAS)设计出一套完整的认证模型,实现对用户身份的分级认证及认证方法的统一管理和授权。并通过加载双因素身份认证技术实现对用户身份的强认证。  相似文献   

14.
ATM网络中数据加密方法研究与实现   总被引:2,自引:0,他引:2  
分析了ATM网络涉及的安全问题和所面临的威胁,探讨了ATM网络中数据加密方法、密码同步方法,提出了高速数据加密的实现方法。  相似文献   

15.
分析了数字媒体的内容管理和版权保护、家庭中网络设备和信息家电本身的安全机制、以及实现整个家庭网络的安全机制等家庭网络中安全涉及的主要方面.还考虑在实际的家庭网络环境中,根据用户的安全需求提供了不同层次和级别的安全策略:信息家电间无安全机制;信息家电间具有基本身份认证及消息认证机制;信息家电间具有完善的身份认证、消息传输加密及消息认证或消息签名机制.最后,分析了IPv6在家庭网络安全中的应用.  相似文献   

16.
通过介绍NASA针对航天飞机、国际空间站等航天器上有效载荷安全性认证方面的组织机构及其职责、需开展认证的有效栽荷及其分类、典型有效载荷的安全性技术要求、有效载荷安全性认证工作流程等方面的内容,提出我国空间站工程在有效载荷安全性认证方面开展相关工作的启示和建议,为后续空间站载荷开展上站认证、确保载荷在轨安全及空间站平台安全提供参考。  相似文献   

17.
CCSDS AOS数据保护途径的研究   总被引:1,自引:0,他引:1  
本文旨在探讨一种适合于贯彻CCSDS AOS建议的我国TDRSS的数据保护途径,内容主要包括实施数据保护层次的选择、实现数据加密业务与加密认证业务的具体方法和进行密钥分配与管理的方法,并分析了数据保护对AOS的影响,提出了对我国TDSS数据安全问题的建议。  相似文献   

18.
网络安全与电子商务   总被引:1,自引:0,他引:1  
本文分析了当前网络安全工作对于电子商务应用的重要意义、电子商务的安全现状、所面临的安全威胁和要求,通过分析网络安全技术的最新发展,给出了电子商务安全体系采用的各种加强手段,包括防火墙、加密与认证、网络安全扫描、入侵检测等技术。  相似文献   

19.
ACARS(aircraft communication addressing and reporting system)即飞机通信寻址报告系统,它是当前民航部门使用的飞机与地面的主要通信方式之一.ACARS地空数据链对航空飞行安全保障十分重要,但其安全性和重要性并非成正比.在分析其安全隐患的基础上,针对ACARS中实体身份认证方法的不足,在地-空安全会话初始化中研究基于椭圆曲线加密ECC (elliptic curve cryptography)的数字证书认证方法,以及基于OpenSSL的航空地-空数据链数字证书,设计和实现了用于签发和管理的证书授权机构.分析表明,将数字证书认证方法应用到ACARS中,会提高系统的安全性,并且不会对系统性能造成影响.  相似文献   

20.
描述了VPN技术的基本原理以及IPSec规范,通过基本原理详细介绍了对数据包进行加密和认证原理。逐一介绍了IPSec主要协议,通过IPSec协议的论证说明了安全通信的原理,论证了VPN系统设计,在此基础上介绍了VPN技术的实现方法和几种典型应用方案。最后,作者对VPN技术的推广与应用提出了自己的看法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号