信息安全最新文章 物联网成攻击目标? 盘点八大黑客攻击事件 最近,黑客远程控制汽车事件导致菲亚特克莱斯勒汽车公司召回140万辆面临黑客攻击风险的汽车,这次汽车召回的直接导火索——美国网络安全专家查利·米勒和克里斯·瓦拉塞克“黑入”一辆切诺基吉普车的实验。 发表于:2015/7/31 UWSN中基于信息价值的数据传输方案 在水下传感器网络中,现有的数据传输策略没有对采集到的信息价值的重要性进行区别对待,降低了数据收集的意义。为此,以传输给陆地基站的数据信息价值最大为目标,针对水下传感获得的数据块的信息价值提出多种调度算法,以确定何时通过声学路由传输哪些数据,实现传递给用户的信息价值最大化。基于真实场景的仿真研究表明,可在本地估计数据块信息价值的算法可显著提高数据传输的信息价值。相反,没有在结点层面考虑信息价值量的策略和算法略优于只使用AUV进行数据采集的基准情况。 发表于:2015/7/30 SM2算法模逆加速器的设计 SM2公钥密码在智能卡领域有广泛的应用,其运算中难以避免模逆运算,而模逆算法因为其具有幂指数级别的运算复杂度,成为制约SM2算法性能的一个重要瓶颈。以SM2算法公钥引擎为基础,巧妙地利用了已有的蒙哥马利乘法器结构,设计出了一种长度可伸缩的快速模逆算法。并复用已有模乘资源,给出了节省存储空间、不增加面积成本的硬件实现结构以及数据存储方案。其速度性能远远优于传统的费马小定理算法和扩展欧几里德算法,对比同类蒙哥马利模逆算法也有良好的性能。 发表于:2015/7/30 DPA攻击中功耗采集技巧研究 针对目前缺少从曲线采集的角度分析采集参数对DPA攻击的影响的研究,比较了在不同采样频率、不同示波器垂直分辨率、有无低通滤波情况下,对DPA攻击结果的影响。最后得出结论,当攻击对象为时序逻辑时,采用低通滤波器、500 MHz或者1 GHz采样频率采集曲线最佳;当攻击对象为组合逻辑时,不采用低通滤波器、2.5 GHz或者5 GHz采样频率采集曲线最佳。按照上述参数设置,更有利于开展DPA攻击。利用所得结论,可在攻击方法相同的情况下,尽可能地提高攻击效果,对DPA攻击的研究具有促进作用。 发表于:2015/7/30 美、日、俄三国信息安全机制全揭密(三)信息安全机构 美国注重提高技术能力,建立信息安全相关技术开发机构,欲凭技术制胜;日本强调其信息安全的“官民协调”体制,并不断改进完善;俄罗斯则呼吁国际合作,以此作为俄应对国际信息安全威胁的主要方式,并欲成立国际信息安全司。 发表于:2015/7/30 美日俄信息安全体制机制研究(三) 美国的信息安全机构设立完善、职责明晰。由总统指挥,网络协调员协助,主要分布在三个层面:总统办事机构、内阁 和独立机构。国家安全委员会是美国信息安全体系的中枢。一是总统办事机构,主要包括国家安全委员会、国家情报总监、信息共享环境项目经理。 发表于:2015/7/29 一种新的在线社交网络的隐私保护方案 针对用户数据隐私容易被截取的问题,提出了一种新的用户在线社交网络隐私保护方案。传统解决方案依赖于公共密钥基础设施或传统密钥分布技术,而新的方案则充分利用朋友和用户的私有属性熵之间的信任。通过重新构建密码模块建立安全协议,对在线社交网络提供安全信息服务、安全信息匹配和安全通信三种服务,最终使用户能够安全地存储自己的私有数据,并建立一个会话密钥的安全通信。 发表于:2015/7/27 一种应用于生物识别领域的AES算法 生物识别技术已广受重视,利用AES加密算法对生物识别过程中的特征模板进行加密可以大大提高生物识别技术的安全性。为提高AES加密算法的吞吐率,使其更好地应用于生物识别领域,以FPGA为实现主体,采用串行缓存结构,充分利用FPGA并行处理的特点,成功实现了一种大吞吐量的AES算法。最后在Xilinx的XC7A200T芯片上对算法进行了验证,经计算其理论吞吐量可以达到30.3 Gb/s。 发表于:2015/7/27 基于通信链路质量的无线HART图路由算法实现 图路由是无线HART提出的路由机制,目前对图路由算法的研究较少。提出了一种基于通信链路质量的无线HART图路由算法,引入路径稳定度作为判断链路质量的机制。采用基于路径稳定度的分层算法,保证跳数最少和通信可靠性;依据层间节点的路径稳定度选择层间路由,保证层间路由冗余性和可靠性,实现了无线HART的图路由算法,并应用到无线HART网络管理者中。 发表于:2015/7/23 美日俄信息安全体制机制研究(二) 1978年以来,美国先后出台了130多项涉及信息安全管理的法律法规,包括联邦立法和各州立法,并采取强有力的立法措施,陆续颁布一系列法律、法规和指南来提高对信息安全的保障能力。作为信息产业发展最为迅速的国家,美国拥有世界上最先进和最庞大的信息系统,对信息网络的依赖性也最大,信息安全问题成为其主要的现实隐患之一。 发表于:2015/7/22 汇顶拼跃中国指纹识别老大 触控IC毛利日趋微薄下,触控IC业者积极研发指纹输入方案。DIGITIMES Research调查触控供应链表示,联发科(2454)旗下汇顶透过其玻璃式表面技术,在今年下半旺季获得中国品牌中阶智慧机指纹辨识解决方案订单,并藉此超越瑞典指纹辨识解决方案大厂FPC,成为中国市场指纹辨识龙头。 发表于:2015/7/10 载荷侧摆条件下卫星点波束覆盖区域算法研究 针对卫星斜视时地面覆盖区域确定问题,提出了一种利用卫星波束侧摆角、偏移正东方向旋转角度和星下点确定卫星波束中心的算法。通过卫星的侧视角度确定圆锥面,利用站心坐标系中波束的旋转角确定唯一的圆锥母线作为波束中心线,进而得到卫星波束中心与地球的交点,从而确定卫星的覆盖区域。 发表于:2015/7/8 我国集成电路产业发展的十大思考 2014年10月14日,工信部办公厅宣布国家集成电路产业投资基金已经于9月24日正式设立。设立国家集成电路产业投资基金是《推进纲要》制定的推进产业发展的重要保障措施。“大基金”第一期目标规模为1250亿元,目前已落实1380亿元,将重点投资集成电路芯片制造业,兼顾芯片设计、封装测试、设备和材料等产业,实施市场化运作、专业化管理。 发表于:2015/7/6 针对光照变化的人脸识别算法研究 为了增强人脸识别对光照变化的鲁棒性,提出了一种融合多方法的人脸图像光照预处理算法。该算法首先根据改进的自适应平滑算法(IAS)估计出原图像的亮度分量L,再用Retinex算法求得反射分量R,同时对原图像进行局部对比度增强(LCE)处理来增强图像细节;然后采用基于标准差(SD)的加权方法将多种方法有效融合起来;最后采用基于稀疏表示的分类(SRC)算法进行判别归类。在Yale B人脸库上的实验表明,构造的算法识别率高于使用单一预处理算法,而且在训练样本单一、光照环境较差情况下也能取得很好的识别效果,对光照变化有较好的鲁棒性。 发表于:2015/7/3 一种基于CPUID和AES算法的STM32固件升级方案 针对STM32系统固件升级时使用同一个文件易被非法复制使用的缺陷,提出并实现了一种一个STM32芯片使用一个唯一升级文件的固件升级方案。升级固件时,由服务器为不同的STM32芯片生成不同的bin文件,该bin文件是以STM32的CPUID为密钥,应用AES算法加密原始bin文件得到的。升级时STM32以自身的CPUID作为密钥对文件解密,如果作为解密密钥的CPUID和作为加密密钥的CPUID不同,则解密出的bin文件不能运行。解密后,再应用IAP技术把新的bin文件写入Flash。实际测试证明,提出的方法可以实现“一片一密”,有效防止了升级程序的非法使用。 发表于:2015/7/1 <…405406407408409410411412413414…>