信息安全最新文章 双阈值能量检测的无线电网络协作频谱感知 针对认知无线电网络中协作频谱感知使能耗增加而降低网络寿命的问题,提出了一种双阈值能量检测的协作频谱感知方案。利用基于双阈值的能量检测方法最大化网络吞吐量,使能耗低于一个阈值同时保护主用户不受次用户的干扰。利用凸优化分析来获得感知时间和检测阈值的最佳值。仿真结果表明,方法能有效权衡网络吞吐量与能量效率之间的关系,相比传统的频谱感知方法,具有明显的优越性。 发表于:2015/8/3 基于多角度改进优化的无线视频传感器网络路由协议 无线视频传感器节点能量有限,为减小其能耗,延长网络生存时间,提出了一种多角度改进优化的视频传感器网络通信协议MSOWVRP。首先对传统技术的不足进行分析,结合相关性感知、虚拟势场等概念从簇首节点的选择、簇的形成、节点感知方向的调整、簇内通信以及簇间通信等几个方面进行改进和优化,最后在Matlab 2012平台上进行了仿真对比测试。仿真结果表明,MSOWVRP协议能够提高传感器网络生命周期和监测区域覆盖率。 发表于:2015/8/3 基于改进蚁群算法的云计算任务调度 利用云中资源进行高效任务调度是保证云计算系统可靠运行的关键问题。提出一种基于改进蚁群优化算法的任务调度方法。算法采用蚂蚁系统的伪随机比例规则进行寻优,防止算法过快收敛到局部最优解,同时结合排序蚂蚁系统和最大最小蚂蚁系统的设计思想完成信息素更新,有效求解优化问题。实验结果显示,该算法具有很好的寻优能力,提高了云资源的利用率。 发表于:2015/8/3 Android被指存在“迄今为止最严重”安全漏洞 Android是最流行的操作系统之一,但其系统安全屡受质疑。据报道,信息科技安全公司Zimperium发布警告称,他们发现Android存在至今的最严重安全漏洞,黑客只要知道目标人物的电话号码,再传送含有遥控执行码的多媒体短信(MMS),便可直接入侵手机,即使手机用户不打开可疑短信,手机仍然会受控制,可谓防不胜防。 发表于:2015/8/3 人脸识别开户模式遭遇滑铁卢 监管称存安全隐患 为确保实名开户,央行要求远程开户必须与现有银行账户交叉验证,这意味着过去业界所倡导的网络银行单独通过“远程人脸识别+身份证件核实”的开户模式暂被放弃。据悉,监管当局反复争论后,认为以人脸识别为代表的身份识别技术尚不成熟,存在安全隐患。 发表于:2015/8/3 物联网成攻击目标? 盘点八大黑客攻击事件 最近,黑客远程控制汽车事件导致菲亚特克莱斯勒汽车公司召回140万辆面临黑客攻击风险的汽车,这次汽车召回的直接导火索——美国网络安全专家查利·米勒和克里斯·瓦拉塞克“黑入”一辆切诺基吉普车的实验。 发表于:2015/7/31 UWSN中基于信息价值的数据传输方案 在水下传感器网络中,现有的数据传输策略没有对采集到的信息价值的重要性进行区别对待,降低了数据收集的意义。为此,以传输给陆地基站的数据信息价值最大为目标,针对水下传感获得的数据块的信息价值提出多种调度算法,以确定何时通过声学路由传输哪些数据,实现传递给用户的信息价值最大化。基于真实场景的仿真研究表明,可在本地估计数据块信息价值的算法可显著提高数据传输的信息价值。相反,没有在结点层面考虑信息价值量的策略和算法略优于只使用AUV进行数据采集的基准情况。 发表于:2015/7/30 SM2算法模逆加速器的设计 SM2公钥密码在智能卡领域有广泛的应用,其运算中难以避免模逆运算,而模逆算法因为其具有幂指数级别的运算复杂度,成为制约SM2算法性能的一个重要瓶颈。以SM2算法公钥引擎为基础,巧妙地利用了已有的蒙哥马利乘法器结构,设计出了一种长度可伸缩的快速模逆算法。并复用已有模乘资源,给出了节省存储空间、不增加面积成本的硬件实现结构以及数据存储方案。其速度性能远远优于传统的费马小定理算法和扩展欧几里德算法,对比同类蒙哥马利模逆算法也有良好的性能。 发表于:2015/7/30 DPA攻击中功耗采集技巧研究 针对目前缺少从曲线采集的角度分析采集参数对DPA攻击的影响的研究,比较了在不同采样频率、不同示波器垂直分辨率、有无低通滤波情况下,对DPA攻击结果的影响。最后得出结论,当攻击对象为时序逻辑时,采用低通滤波器、500 MHz或者1 GHz采样频率采集曲线最佳;当攻击对象为组合逻辑时,不采用低通滤波器、2.5 GHz或者5 GHz采样频率采集曲线最佳。按照上述参数设置,更有利于开展DPA攻击。利用所得结论,可在攻击方法相同的情况下,尽可能地提高攻击效果,对DPA攻击的研究具有促进作用。 发表于:2015/7/30 美、日、俄三国信息安全机制全揭密(三)信息安全机构 美国注重提高技术能力,建立信息安全相关技术开发机构,欲凭技术制胜;日本强调其信息安全的“官民协调”体制,并不断改进完善;俄罗斯则呼吁国际合作,以此作为俄应对国际信息安全威胁的主要方式,并欲成立国际信息安全司。 发表于:2015/7/30 美日俄信息安全体制机制研究(三) 美国的信息安全机构设立完善、职责明晰。由总统指挥,网络协调员协助,主要分布在三个层面:总统办事机构、内阁 和独立机构。国家安全委员会是美国信息安全体系的中枢。一是总统办事机构,主要包括国家安全委员会、国家情报总监、信息共享环境项目经理。 发表于:2015/7/29 一种新的在线社交网络的隐私保护方案 针对用户数据隐私容易被截取的问题,提出了一种新的用户在线社交网络隐私保护方案。传统解决方案依赖于公共密钥基础设施或传统密钥分布技术,而新的方案则充分利用朋友和用户的私有属性熵之间的信任。通过重新构建密码模块建立安全协议,对在线社交网络提供安全信息服务、安全信息匹配和安全通信三种服务,最终使用户能够安全地存储自己的私有数据,并建立一个会话密钥的安全通信。 发表于:2015/7/27 一种应用于生物识别领域的AES算法 生物识别技术已广受重视,利用AES加密算法对生物识别过程中的特征模板进行加密可以大大提高生物识别技术的安全性。为提高AES加密算法的吞吐率,使其更好地应用于生物识别领域,以FPGA为实现主体,采用串行缓存结构,充分利用FPGA并行处理的特点,成功实现了一种大吞吐量的AES算法。最后在Xilinx的XC7A200T芯片上对算法进行了验证,经计算其理论吞吐量可以达到30.3 Gb/s。 发表于:2015/7/27 基于通信链路质量的无线HART图路由算法实现 图路由是无线HART提出的路由机制,目前对图路由算法的研究较少。提出了一种基于通信链路质量的无线HART图路由算法,引入路径稳定度作为判断链路质量的机制。采用基于路径稳定度的分层算法,保证跳数最少和通信可靠性;依据层间节点的路径稳定度选择层间路由,保证层间路由冗余性和可靠性,实现了无线HART的图路由算法,并应用到无线HART网络管理者中。 发表于:2015/7/23 美日俄信息安全体制机制研究(二) 1978年以来,美国先后出台了130多项涉及信息安全管理的法律法规,包括联邦立法和各州立法,并采取强有力的立法措施,陆续颁布一系列法律、法规和指南来提高对信息安全的保障能力。作为信息产业发展最为迅速的国家,美国拥有世界上最先进和最庞大的信息系统,对信息网络的依赖性也最大,信息安全问题成为其主要的现实隐患之一。 发表于:2015/7/22 <…405406407408409410411412413414…>