信息安全最新文章 基于智能卡COS的电子现金设计与测试 针对U盾与金融卡分离引起的安全漏洞,设计了一种安全电子现金系统。该系统基于华虹SHC1302-N芯片,集公钥基础设施PKI卡和电子现金卡功能为一体,支持接触式和非接触式通信。阐述了文件系统、应用管理系统、安全机制、双通信模块的设计方法,给出了电子现金的功能模式和交易流程,说明了硬件仿真系统测试和智能卡系统测试的方法。 发表于:2012/7/19 面向移动安全存储的密码SoC设计与实现 针对目前移动存储设备大量的失泄密事件,提出了一种适用于移动安全存储设备的密码SoC设计方案,并在FPGA开发板上进行了验证。该SoC集成自主设计的安全协处理器,能够支持多种密码算法。介绍了NAND Flash控制器的设计方案,并在此基础上提出了高速存取技术。基于FPGA的测试结果表明,该SoC能够有效完成多种密码操作,具有较高的数据吞吐率。基于SMIC 0.18 μm工艺综合后的结果显示,工作频率能够达到100 MHz,面积约为250万门。 发表于:2012/6/20 基于System Generator的ECC加解密系统设计 根据椭圆曲线密码体制的几种关键算法,采用Modelsim仿真工具设计相应的算法模块。然后将各模块代码通过System Generator生成对应的系统模块,再将这些模块搭建成完整的ECC系统。最后对整个ECC系统进行仿真,实验数据进一步验证了该设计的正确性。 发表于:2012/6/19 基于嵌入式系统的混沌数字图像加密研究 常用的PC级加密算法运算量过大,不适合在嵌入式设备上运行。为了使嵌入式设备的数据存储及传输能够安全地进行,利用混沌信号对数据进行加密以提高嵌入式设备数据的安全性。在ARM2440+Linux平台上实现了混沌信号生成功能并利用混沌信号对数字图像进行加密的实验,最终生成加密后的一份密文信息。 发表于:2012/5/16 H.264标准中基于感知加密算法的视频加密方案 针对多媒体视频传输的安全性与实时性的要求,提出一种基于H.264感知加密算法的视频加密方案。该方案将视频数据分为VLC(Variable Length Code)和FLC(Fix-Length Code)两类,只选择FLC中对重构图像比较重要的元素进行加密操作。理论分析和仿真结果表明,该加密方案具有安全性高,低成本系统开销的特性。 发表于:2012/3/7 基于国产处理器的可信系统研究与实现 根据可信计算组织TCG的可信计算规范,结合信任链的思想,基于国产处理器龙芯2F以及可信平台模块TPM,设计了基于龙芯处理器的可信计算平台,包括可信系统硬件层、可信BootLoader层和可信操作系统层,并设计了整个系统的启动程序,建立信任链,实现基于国产处理器的可信系统构建。 发表于:2012/3/6 基于非负矩阵分解的鲁棒哈希函数验证性研究 矩阵分解是实现大规模数据处理与分析的一种有效工具。矩阵的非负矩阵分解NMF(Non-Negative Matrix Factorization)变换是一种正交变换,是在矩阵中所有元素均为非负的条件下对其实现的非负分解。鲁棒哈希技术利用密钥提取多媒体内容的某些鲁棒特征,通过进一步压缩产生哈希值,通过比较跟随媒体内容传送来的哈希和接收端产生的哈希,实现对媒体内容的真实性认证。 发表于:2012/3/2 无线传感器网络的密钥预分发方案的研究 介绍了基于随机图理论的EG方案,并针对其自身存在的缺陷提出了一种基于密钥预分发的密钥管理方案。分析和实验表明,对于相同的存储开销,改进方案在连接性和抗毁性上都有很好的表现,并且能支持更多数目的节点,有着良好的扩展性。 发表于:2012/3/1 ULP蓝牙技术的安全设计 介绍了ULP蓝牙技术及系统结构,重点描述了ULP蓝牙的安全机制,详细分析了其地址生成、认证过程、匹配和密钥交换等关键技术。最后比较了ULP蓝牙和传统蓝牙在安全方面的不同。 发表于:2010/12/23 Shearlet变换域内容自适应图像水印算法 提出了一种Shearlet变换域嵌入强度因子能随图像内容自适应的水印算法。算法首先利用Shearlet变换对图像内容稀疏表示选择性,找出符合人眼视觉特性要求的水印嵌入位置,然后依据图像内容自适应地计算出水印嵌入强度因子,较好地解决了鲁棒性与可见性之间的矛盾。实验结果表明,该算法能够抵抗各种攻击,具有强鲁棒性。 发表于:2010/12/23 能识别二次扫描和印刷的半脆弱数字水印算法 提出了一种能识别二次扫描和印刷的半脆弱数字水印算法。该算法利用了矩阵奇异值的特性和印刷过程中色域转换的误差,对常见的几何攻击有较强的抵抗能力,同时对原始图像扫描和印刷的次数有着严格的要求,适用于印刷品防伪。 发表于:2010/12/22 基于改进PSO算法的LSSVM入侵检测模型 在基本PSO算法和线性权重下降PSO算法的基础上,提出一种并行PSO算法,将粒子群分成两组,分别采用不同的惯性权重,各侧重于全局搜索和局部搜索,根据进化代数动态调整两种算法中进化的粒子数。通过仿真实验,证明了并行PSO算法的寻优性能优于基本PSO算法和线性权重下降PSO算法。 发表于:2010/12/21 GF(2m)域椭圆曲线点乘算法安全FPGA设计与实现 点乘算法是椭圆曲线密码体制中决定速度和硬件资源的关键部分。在深入分析混合结构乘法器并在FPGA上实现经典椭圆曲线点乘算法基础上,设计与实现了一种基于NAF编码混合结构乘法器思想的椭圆曲线点乘算法。对实现的点乘算法进行仿真测试和性能评估表明,新设计实现的基于混合结构乘法器的点乘算法在计算速度和资源使用上具有明显优势。 发表于:2010/12/13 一种新的基于数据挖掘技术的异常入侵检测系统研究 为了解决异常入侵检测系统中出现的噪音数据信息干扰、不完整信息挖掘和进攻模式不断变化等问题,提出了一种新的基于数据挖掘技术的异常入侵检测系统模型。该模型通过数据挖掘技术、相似度检测、滑动窗口和动态更新规则库的方法,有效地解决了数据纯净难度问题,提高了检测效率,增加了信息检测的预警率,实现了对检测系统的实时更新。 发表于:2010/10/15 基于小波域的二维混沌加密算法 将一种位扩展运算运用于小波域来进行图像加密,同时利用二维混沌映射的参数敏感性和伪随机性对小波变换后的系数进行调整,再对低频系数进行位扩展,实现图像信息的高强度加密。仿真实验结果表明,该算法有很好的效果,加密强度高、保密性强、计算时间短,恢复图像与原图像的一致性良好。 发表于:2010/9/17 <…406407408409410411412413414415>