信息安全最新文章 汇顶拼跃中国指纹识别老大 触控IC毛利日趋微薄下,触控IC业者积极研发指纹输入方案。DIGITIMES Research调查触控供应链表示,联发科(2454)旗下汇顶透过其玻璃式表面技术,在今年下半旺季获得中国品牌中阶智慧机指纹辨识解决方案订单,并藉此超越瑞典指纹辨识解决方案大厂FPC,成为中国市场指纹辨识龙头。 发表于:2015/7/10 载荷侧摆条件下卫星点波束覆盖区域算法研究 针对卫星斜视时地面覆盖区域确定问题,提出了一种利用卫星波束侧摆角、偏移正东方向旋转角度和星下点确定卫星波束中心的算法。通过卫星的侧视角度确定圆锥面,利用站心坐标系中波束的旋转角确定唯一的圆锥母线作为波束中心线,进而得到卫星波束中心与地球的交点,从而确定卫星的覆盖区域。 发表于:2015/7/8 我国集成电路产业发展的十大思考 2014年10月14日,工信部办公厅宣布国家集成电路产业投资基金已经于9月24日正式设立。设立国家集成电路产业投资基金是《推进纲要》制定的推进产业发展的重要保障措施。“大基金”第一期目标规模为1250亿元,目前已落实1380亿元,将重点投资集成电路芯片制造业,兼顾芯片设计、封装测试、设备和材料等产业,实施市场化运作、专业化管理。 发表于:2015/7/6 针对光照变化的人脸识别算法研究 为了增强人脸识别对光照变化的鲁棒性,提出了一种融合多方法的人脸图像光照预处理算法。该算法首先根据改进的自适应平滑算法(IAS)估计出原图像的亮度分量L,再用Retinex算法求得反射分量R,同时对原图像进行局部对比度增强(LCE)处理来增强图像细节;然后采用基于标准差(SD)的加权方法将多种方法有效融合起来;最后采用基于稀疏表示的分类(SRC)算法进行判别归类。在Yale B人脸库上的实验表明,构造的算法识别率高于使用单一预处理算法,而且在训练样本单一、光照环境较差情况下也能取得很好的识别效果,对光照变化有较好的鲁棒性。 发表于:2015/7/3 一种基于CPUID和AES算法的STM32固件升级方案 针对STM32系统固件升级时使用同一个文件易被非法复制使用的缺陷,提出并实现了一种一个STM32芯片使用一个唯一升级文件的固件升级方案。升级固件时,由服务器为不同的STM32芯片生成不同的bin文件,该bin文件是以STM32的CPUID为密钥,应用AES算法加密原始bin文件得到的。升级时STM32以自身的CPUID作为密钥对文件解密,如果作为解密密钥的CPUID和作为加密密钥的CPUID不同,则解密出的bin文件不能运行。解密后,再应用IAP技术把新的bin文件写入Flash。实际测试证明,提出的方法可以实现“一片一密”,有效防止了升级程序的非法使用。 发表于:2015/7/1 一种医学影像数据选择性的加密方法 随着云计算与大数据技术的发展,为解决昂贵医学影像设备所产生的在国内区域影像数据安全共享服务要求,结合多媒体特别是医学影像数据量大等特点,基于SCAN语言提出一种选择性加密算法,结合数据本身的哈希值作为位加密周期序列,实现个人医学影像数据的隐私安全保护。通过安全性分析与仿真实验证明该算法具有较好的置乱等效果。 发表于:2015/7/1 金雅拓强势出击2015年世界移动大会 2015年6月29日,北京— 放眼全球,移动设备正在悄然改变我们相互联系、开展日常活动的方式。随着海量设备、网络和数据的不断融合,我们需要将消费者数字生活的核心构建在信任的基础之上。 发表于:2015/6/30 基于等效电路分析的航空锂电池工作特性研究 针对航空锂电池安全保障问题,提出了一种基于等效电路模型的锂电池工作特性分析方法。该方法通过PNGV等效电路处理,实现对航空锂电池物理反应过程的电路模拟,并基于此研究了航空锂电池的工作特性。实验结果表明,该方法能够实现对航空用75 Ah锂电池等效电路的有效模拟,等效模型能够有效分析不同条件下的电池工作状态,获得锂电池工作特性规律,为锂电池的安全航空应用提供保障。 发表于:2015/6/29 国产龙芯新架构CPU正式发布 据新华网报道,龙芯中科总裁胡伟武介绍说,龙芯中科于2011年启动全新一代处理器微结构——四发射64位处理器核GS464E项目,并在此基础上研发出支持双路8核以及四路16核服务器的新一代“龙芯3B2000”处理器。 发表于:2015/6/26 基于智能卡的动态身份认证协议 认证协议是确保服务器和用户通过公开网络进行安全通信的一个重要手段。针对2013年皮兰等提出的一种改进的基于智能卡的远程异步认证协议,指出皮兰等方案缺乏匿名性且对拒绝服务(DoS)攻击是脆弱的,并给出一种新的认证方案。新方案采用动态登录身份保护用户的匿名性和三次握手技术抵抗DoS攻击,通过安全性证明和性能分析说明了新协议的高效性。 发表于:2015/6/25 一种周期性无线传感器网络的跨层优化模型 基于跨层优化协议,提出了一种跨层优化模型。首先基于跨层优化协议的能量效率树与调度器,根据不同目标建立了三个目标成本函数;然后,为能量效率树与调度器设计了一系列合理的限制条件,并设计了网络数据传输延迟的上、下界来提高最优解的求解速度;最终,利用求解软件获得网络生命期的最优解,同时降低了网络数据传输的延迟。仿真试验结果证明,与原跨层优化协议相比,本算法提高了网络生命期、吞吐量,并降低了传感网络中数据传输的延迟。 发表于:2015/6/25 云存储中利用TPA的数据隐私保护公共审计方案 针对云存储中用户数据完整性和私密性易受破坏的问题,提出了一种能够保证云数据完整性和私密性的高效方法。首先定义了隐私保护公共审计算法,然后采用第三方审计方法为用户进行数据审计,最后在随机oracle模型上验证了方案具有较高的安全性和隐私性。计算开销分析表明,相比其他审计方案,所提出方案在服务计算方面更加高效。 发表于:2015/6/25 RFID系统中两阶段规则的SQL注入攻击防御 SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。 发表于:2015/6/25 主机间非安全通信变为安全通信方法的研究 大数据集群的主机之间传输数据,由于大数据技术考虑性能比较多,认为主机集群之间是高度可信的,在传输数据时,数据很多都是没有加密的,存在安全问题,这给不怀好意的入侵者提供了切入口。针对这个问题,提出了一种基于代理服务的方法,把主机间非安全通信变为安全通信,实现了安全数据传输的目的。首先叙述了代理服务器技术和Thrift服务技术,然后描述了CS架构的一般主机的通信模型和基于代理服务的通信模型,接着归纳了几类加密算法,之后给出了Solr搜索引擎的应用案例,最后归纳了本方法的特点与应用范围。 发表于:2015/6/24 基于虚拟样本的身份证人脸识别验证系统研究 介绍了一种二代身份证识别验证系统,该系统针对身份证照片样本单一的问题,提出一种将二代身份证照片从单一样本虚拟为多样本的方法。该系统在在一定程度上减弱了人脸姿态的变化对识别率的影响,并在实际采集的数据库中验证了该方法的有效性。 发表于:2015/6/23 <…406407408409410411412413414415>