- 周雪;
<正>日前,由中国密码学会主办的"2010年中国密码年会暨密码芯片产业论坛"在京召开。会议开幕式由中国密码学会常务理事、北京大学徐茂智教授主持,共安排了33位专家学者做专题报告,内容涵盖对公钥密码、对称密码、数字签名、密码协议、基础算法和理论、数字隐藏和水印、新途径等领域,密码芯片论坛也讨论了密码芯片的设计与测评、理论与应用,堪称密码业界2010年涉及面最广的一次交流盛会。
2010年11期 No.203 7-8页 [查看摘要][在线阅读][下载 540K] [下载次数:81 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 吉雨;
<正>为期6个月的2010年上海世博会在10月31日落下了帷幕,像建筑节能、楼宇自控、新能源汽车、RFID、安防、智能交通等这些先进的高科技技术应用在世博会中得以充分发挥,世博会结束后这些应用是否也就此划上了句号?在这个有来自
2010年11期 No.203 9-10页 [查看摘要][在线阅读][下载 349K] [下载次数:35 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 古珊;
<正>日前,安全服务解决方案商Passlogix又被甲骨文看中,拟于年底前将其收入麾下。Passlogix的产品主要是为企业客户端服务器、大型主机和Web应用提供单点登录服务,从而帮助企业简化安全部署,提高企业网络安全。一旦被甲骨文收购,在通信、金融、零售、医疗等行业领域内,甲骨文提供的身份管理解决方案将被大大提升安全性能,解决方案将更加完整。
2010年11期 No.203 11-12页 [查看摘要][在线阅读][下载 333K] [下载次数:30 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ] - 胡晓荷;
<正>[前言]高功率电磁脉冲环境作为复杂电磁环境的重要组成部分,已引起国家相关部门以及很多专家和企业的关注,为了便于大家更深入全面地了解电磁脉冲带来的破坏性影响与防护措施,也呼吁更多的人对此给予足够的重视,自本期起本刊将特设电磁脉冲防护专栏,以专题系列报道文章的形式从各个角度反映电磁脉冲影响以及防护内容,其中将有众多专家的真知灼见,敬请大家关注!本期内容感谢电磁脉冲知名专家谢彦召先生对相关技术的咨询支持。
2010年11期 No.203 13-14页 [查看摘要][在线阅读][下载 322K] [下载次数:130 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
- 吴晓光;雷菁;黄英;
空间数据系统委员会(CCSDS,Consultative Committee for Space Data System)所发布的标准在空间数据通信领域起着极其重要的作用,很多标准已经转化为ISO国际标准。分包遥控(TC)协议主要用于地面对航天器的控制,其安全性和准确性对航天器至关重要。着重对TC协议进行通信进程演算(CCS),通过演算没有发现协议中有死锁与活锁等问题,为今后CCSDS协议(如PSLS)的开发提供了有效的分析方法。
2010年11期 No.203 28-30页 [查看摘要][在线阅读][下载 344K] [下载次数:233 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 刘平;
OFDM符号是由多个子载波信号叠加而成,为确保各子载波之间的正交性,就对载波间的同步有很严格的要求,否则将造成信道间干扰和符号间干扰,严重影响OFDM系统的性能。提出一种新的基于循环前缀的OFDM时频同步算法,通过仿真,将新算法和传统的ML算法及集相关算法相比较。仿真结果表明,新算法定时捕获更快,且能更准确地确定无IBI干扰的循环前缀采样部分,具有更好的频偏和定时估计性能。
2010年11期 No.203 31-32+35页 [查看摘要][在线阅读][下载 453K] [下载次数:100 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 韦杰;陈白宁;
随着GSM-R铁路通信系统的发展,为避免GSM系统与铁道部GSM-R系统间的干扰,EGSM退频显得尤为重要。主要介绍了增强型全球移动通信系统(EGSM)退频对无线网络质量和容量所造成的影响,并通过频率复用、跳频和分层覆盖等技术方式来提高网络性能,最后设计了一种自动分频软件,以实现频率分配的最优化,提高EGSM退频后频率分配的质量和效率,实现了EGSM的完全退频。
2010年11期 No.203 33-35页 [查看摘要][在线阅读][下载 465K] [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 魏瑾;
提出了一种基于神经网络的数字调制信号识别。首先利用升余弦滤波器滤波,然后提取了5个用于识别的特征参数,利用神经网络分类器进行数字调制识别。神经网络分类器采用了多层组合的神经网络分类器,不需要设定判决门限,而且在收敛速度、训练时间以及识别率方面都有很大改进。仿真结果表明,在信噪比大于4dB时,系统的正确识别率可达95%以上。这种低信噪比下快速有效的调制识别方法易于实时应用和工程实现。
2010年11期 No.203 36-38页 [查看摘要][在线阅读][下载 500K] [下载次数:134 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ] - 吴宗灵;李翔;林祥;
全网热点分类汇总与趋势研判始终是互联网舆情监控工作关注的重点,基于传统搜索引擎的元搜索技术在网络热点融合方面优势突出。鉴于此,提出了利用网络浏览器模拟技术构建元搜索引擎的技术方案。选择JSSh(JavaScript Shell Server)作为浏览器模拟技术的核心,方案相对于早期元搜索实现具备归一性与普适性强的优势。最后还初步探讨了元搜索引擎结果整合方法,提出基于用户自定义权重的结果整合方案。
2010年11期 No.203 39-41+44页 [查看摘要][在线阅读][下载 421K] [下载次数:80 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
- 连慧娟;唐俊华;
近年来,多点数据传输成为一个热门话题,广泛应用于各种P2P网络中。随着网络资源的共享越来越被强化,由于对等网络缺乏集中化的管理,安全性难以保证,多点数据传输系统的大规模商业应用所面临的安全问题越来越突出。针对P2P网络的安全问题,设计了一种公钥认证模式来识别用户身份,并实现了一个多点数据传输系统,该系统包括文件分块下载、即时聊天及音频/视频服务等常见应用。
2010年11期 No.203 42-44页 [查看摘要][在线阅读][下载 444K] [下载次数:70 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 谭武征;杨茂江;叶寒;
首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成协议对椭圆曲线的支持,提出了改进的支持ECC算法的传输层安全协议,协议内容参照传输层安全协议(RFC4346TLS1.1),结合实际应用需求,在TLS1.1的握手协议中增加了ECC的认证模式和密钥交换模式,取消了DH密钥协商方式,修改了密码套件的定义。
2010年11期 No.203 45-47页 [查看摘要][在线阅读][下载 370K] [下载次数:124 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 李晨旸;陈萍;张晓梅;
随着Web技术的不断发展,Web技术得到广泛应用,针对Web应用的攻击方法也日新月异。针对Web应用安全防御中出现的防护方法不当等问题,提出了一种基于系统生命周期的Web应用系统安全解决方案。方案在系统的设计、建设、部署和运维中融入了安全设计、安全部署、加固防护、安全测评及应急响应等安全措施,弥补了传统安全防护方案在应用安全防护方面的不足,具有一定的实用价值。
2010年11期 No.203 48-50页 [查看摘要][在线阅读][下载 343K] [下载次数:102 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ] - 陈中斌;
为了实现对分散空管设备的集中监控和管理,从数据加密、防火墙、虚拟专用网、单向串口通信及网络安全培训等多个方面对数据通信安全进行研究,提出应根据具体情况综合使用多种安全措施保障空管设备状态数据通信安全的建议,实现保证原有设备和系统的隔离性的同时,安全可靠地对空管设备进行集中监控和管理。这个数据通信安全建议的提出对通信结构相似的远程设备集中监控系统也具有一定的指导意义。
2010年11期 No.203 51-53页 [查看摘要][在线阅读][下载 407K] [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 王紫阳;赵旺;田渝;韩远凌;
密码作为一门科学,有着悠久的历史,在人类社会的发展过程中起到了至关重要的作用,如今的信息时代,密码应用更加广泛。在电子证据取证过程中就常遇到重要文档资料设置密码的情况,如办公软件Word、WPS形成的加密文档,以及Windows操作系统密码等。通过对加密文档或操作系统密码生成和存储方式的研究,在实践中利用3次换算的彩虹表破解这些密码具有方便快捷的优点,可以更好地协助电子证据取证工作。
2010年11期 No.203 54-55+58页 [查看摘要][在线阅读][下载 388K] [下载次数:541 ] |[网刊下载次数:0 ] |[引用频次:10 ] |[阅读次数:0 ] - 陈南洋;
为了解决嵌入式终端缺乏完整性度量和应用软件任意执行的问题,在研究可信计算技术、嵌入式可信密码模块和服务模块的基础上,通过引入星形链可信传递模型和软件签名验证机制,设计了在内核空间软件签名验证的实现方案,构建了针对嵌入式设备的可信平台体系结构。该嵌入式可信平台可保证终端的完整性和应用软件的可信启动,可防止恶意代码的破坏,有效提高了嵌入式终端设备的安全性和可信性。
2010年11期 No.203 56-58页 [查看摘要][在线阅读][下载 424K] [下载次数:107 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 史来婧;盛正尧;黄玉颖;
在群签名系统中如何有效删除成员是一个重要的研究课题,王尚平提出的成员删除方案虽然高效,但已被证明不能达到真正删除成员的目的。新方案基于王尚平等人的群签名成员删除方案原理,利用中国剩余定理对不同合法成员的特性密钥更新算子进行不同的加密处理,从而达到真正删除成员的目的。基于强RSA假设和大整数分解的困难性,新方案具有较高的安全性。
2010年11期 No.203 59-60+65页 [查看摘要][在线阅读][下载 391K] [下载次数:69 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 刘喆;张家旺;
对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段做了简要分析。最后对采用删除进程双项链表上的进程对象、更改内核执行路径和SSDT表内核调用挂钩3种Rootkit隐藏木马的检测技术作了概要性综述。
2010年11期 No.203 61-65页 [查看摘要][在线阅读][下载 383K] [下载次数:423 ] |[网刊下载次数:0 ] |[引用频次:16 ] |[阅读次数:0 ] - 王鹏;方勇;
身份认证是信息安全理论和技术中非常重要的方面,传统的身份认证采用静态口令,但是静态口令一旦被截获,就极易被他人利用。一种常见的解决方法就是采用S/KEY结构一次性口令系统来实现身份认证。但此系统仍然存在服务器开销过大、单向认证及容易被冒充攻击与重放攻击等不足。在此基础上,提出了一种改进的一次性口令认证方案。与原方案相比,该方案具有效率更高、安全性更好和双向认证等优点。
2010年11期 No.203 66-67+70页 [查看摘要][在线阅读][下载 377K] [下载次数:123 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 乐文斌;陈祥潘;
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(802.11b/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(AccessPoint)或个人工作平台(Station)的无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。
2010年11期 No.203 68-70页 [查看摘要][在线阅读][下载 349K] [下载次数:175 ] |[网刊下载次数:0 ] |[引用频次:7 ] |[阅读次数:0 ]