信息安全最新文章 意法半导体(ST)发布最先进的32位安全微控制器 第三代ST33安全微控制器集成业内容量最大的嵌入式闪存、最快的时钟速度以及最快的嵌入式加密加速器 发表于:2015/12/3 金雅拓HSM模块可满足云端令牌化要求 阿姆斯特丹, Dec 1, 2015 - (ACN Newswire) - 全球数字安全领域的领先厂商金雅拓(Euronext NL0000400653 GTO)今天宣布,其“SafeNet Luna电子汇款(SafeNet Luna EFT)支付硬件安全模块(HSM- Hardware Security Module)”支持主要信用卡网络的新标准,从而确保执行手机非接触式支付的安全。“SafeNet Luna EFT”设备能够满足高度安全的云端令牌化要求,以实现保护支付交易的处理与信用卡凭证的数字化。 发表于:2015/12/1 芭比娃娃被指存窃听隐患 英国《每日邮报》报道称,美泰公司推出的新款产品——“你好芭比”(HelloBarbie)能够记录孩子们的对话,然后通过WiFi网络将说话内容传送回软件公司ToyTalk。很多人最大的担忧就在于,小孩所说的话能够被用作“市场用途”。 发表于:2015/12/1 美政府结束大范围通信监控 今年6月,美国国会通过《美国自由法》法案,对“9-11”恐袭后通过的《爱国者法》中的国内监控项目作出修改,要求美国政府自11月29日起不得全面监控美国国内电话记录,政府只有在获得法院批准的情况下,才能向通信公司索取特定嫌疑对象的有关电话记录。 发表于:2015/11/30 BBVA Bancomer和金雅拓发布动态安全验证码解决方案 阿姆斯特丹, Nov 26, 2015 - (ACN Newswire) - 全球数字安全性领导者金雅拓 (Euronext NL0000400653 GTO) 为拥有超过2000万用户的墨西哥领先金融机构BBVA Bancomer提供动态安全验证码解决方案(Dynamic Code Verification),这是金雅拓的动态CVV/CVC解决方案,保护防止卡交易 (CNP) 欺诈。这是此类产品的首个商业部署,该解决方案将用于BBVA Bancomer的移动版本。该解决方案还包含验证服务器和关联服务。 发表于:2015/11/27 CARTES 2015:英飞凌喜获两项久负盛名的“芝麻奖” 2015年11月24日,德国慕尼黑和法国巴黎讯——英飞凌科技股份公司(FSE: IFX / OTCQX: IFNNY)在2015年法国巴黎国际智能卡工业展览会(Cartes Secure Connexions)上,展出了传统智能卡应用领域之外移动支付和物联网(IoT)的安全解决方案。与此同时,英飞凌还在展会上荣获两项“芝麻奖”(SESAMES Awards)。其他亮点包括新一代护照采用的全新安全芯片获得最高安全认证。 发表于:2015/11/24 几内亚依赖金雅拓现代化其全国选民登记 阿姆斯特丹, Nov 24, 2015 - (ACN Newswire) - 全球数字安全性领导者金雅拓 (Euronext NL0000400653 GTO) 将代表CENI现代化几内亚的选民登记,这是该国的国家独立选民委员会。这一项目包括使用2,500台Coesys移动投票站,这是在整个几内亚部署的便携式生物计量居民注册套件,甚至覆盖该国最偏远的地区。这一项目的目标是,确保在10月举行的选举之前,数百万符合条件的选民都可准确可靠地注册。 发表于:2015/11/24 巴黎恐袭使互联网面临最危机时刻 就在上周,法国巴黎遭遇了第二次世界大战之后最具破坏性的袭击。这次恐怖事件将产生长远的影响,在安全和公民自由之间的不稳定平衡中,互联网和数字技术将成为焦点问题。 发表于:2015/11/24 基于IWT和最低有效位替换的视频隐写算法 为了更好地增强加密通信的安全性和鲁棒性,提出一种基于整数小波变换(IWT)和最低有效位(LSB)替换的视频隐写算法,该算法可以对红绿蓝(RGB)三色构成的视频文件进行数据隐藏和提取。隐写过程首先将覆盖视频划分为8×8的RGB图像块,加密数据转化为二进制形式的文本;然后在覆盖视频上执行Haar IWT以获取IWT系数;最后,将二进制文本嵌入到IWT系数的LSBs中。其中数据隐藏的反向过程用于提取隐写视频中的嵌入文本。采用音频视频交错(AVI)文件执行本文算法,实验结果表明,本算法的失真最低。 发表于:2015/11/23 面向RFID系统的SQL注入攻击检测和防御算法 针对RFID系统中传统的SQL注入攻击(SQLIA)检测算法成本较高且检测率较低的问题,提出了一种基于数据完整性策略的SQL注入攻击检测和防御算法。利用数据完整性策略,确保输入数据为强类型、语法正确、在长度边界内、仅包含允许的字符、正确签名数字且数字在范围边界内等约束,以防御SQL注入攻击。通过检测查询是否符合意图符合条件、大小符合条件和标识符符合条件来检测SQL注入攻击。实验结果显示,算法具有较高的执行效率,消耗时间仅为节点序列比对算法的29.7%,仅为快速比对算法的76.0%。算法的检测率比常用的检测工具BSQL Hacker和Pangolin分别高出13.8%和20.6%,表明本算法能够保证正常查询,可有效检测和防御SQL注入攻击。 发表于:2015/11/23 基于圆锥曲线密码的WSNs密钥管理方案 为有效解决资源有限的无线传感器网络密钥管理问题,给出了一种基于圆锥曲线无线传感器网络密钥管理方案。通过引入证书服务,实现了密钥的分配和新加入节点密钥的生成、更新、撤销等过程,并从方案的安全性、可扩展性和效能方面进行性能分析。实验分析结果表明:与经典密钥管理方案相比,所给方案能够有效减少密钥存储空间,并且具有较强可扩展性和抵抗网络攻击的能力。 发表于:2015/11/23 ECC处理器时间随机化抗DPA攻击设计 为了提高ECC密码处理器的抗差分能量攻击能力,提出了基于软中断的时间随机化抗差分能量攻击方法。首先分析了时间随机化抗DPA攻击的原理;然后结合ECC处理器的运算特征,设计了基于软中断的时间随机化电路;最后搭建了功耗仿真平台。对设计进行仿真分析,结果表明,本设计能够满足抵抗DPA攻击,同时时间随机化部分的功耗特性在能量迹上不易被区分剔除,达到了处理器抗DPA攻击的设计要求。 发表于:2015/11/23 英特尔发布顶级CPU明确对中国禁售 Intel近日在超级计算机大会上介绍并展 示其第二代高性能计算产品Knights Landing Xeon Phi,规格强大的令人炫目,而其第一代产品Knights Corner最为国人熟知的就是用在了世界六连冠的天河二号超级计算机内,可惜这让美国政府眼红了,明确要对中国禁售。 发表于:2015/11/23 基于短时相关和FFT的GPS L2C信号捕获算法 设计并实现了一种基于短时相关结合FFT的GPS L2 Civil(L2C)信号捕获算法。针对该算法,分析了本地码采用Return-to-Zero Civil-Moderate(RZ CM)码和NonReturn-to-Zero Civil-Moderate(NRZ CM)码时的捕获性能,并采用码相位比较策略进一步提升发现概率。仿真结果表明,在选用RZ CM码并采用码相位比较策略时,该算法对载噪比为29 dBHz的信号发现概率在90%以上,对载噪比为28 dBHz的信号发现概率也能达到60%。 发表于:2015/11/22 ECC结合轻量级Hash函数的RFID系统安全认证方案 针对植入式RFID系统的安全性和资源约束问题,提出一种基于椭圆曲线密码(ECC)和轻量级Hash函数的双向认证方案。在标签与阅读器之间进行通信时,首先利用椭圆曲线离散对数法对阅读器身份进行认证和验证;然后使用Quark轻量级哈希算法的椭圆曲线数字签名算法对标签身份进行认证和验证,减少了密钥和公钥的数据量,从而降低了计算量。实验结果表明,相比传统方案,本文提出的认证方案能有效抵抗与植入式RFID系统相关的攻击,安全等级更高。此外,该方案还降低了约48%的通信开销和24%的内存空间需求。 发表于:2015/11/19 <…398399400401402403404405406407…>