首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
全球导航卫星系统民用信号的信号结构公开等特点,使得民用接收机受到了各种欺骗干扰的威胁。针对不同的欺骗干扰攻击,对比分析了不同电文加密技术的鲁棒性。分析表明,电文加密技术不能应对转发式干扰攻击。在对比了椭圆曲线数字签名(ECDSA)和时间效应流丢失认证(TESLA)的基础上,提出了ECDSA和TESLA组合的导航信息认证(NMA)方案。该方案解决了传统NMA的运算量和时间同步等问题。以扩频码身份认证(SCA)技术为例,仿真评估了电文加密身份认证技术的性能。仿真表明,参与身份认证能大大提高接收机的抗干扰性能。   相似文献   

2.
一种基于Web的数字地理信息系统安全解决方案   总被引:1,自引:0,他引:1  
田斌  孙敬杰  杨军 《四川测绘》2007,30(3):141-144
本文提出了一种基于Web的数字地理信息系统安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络存储的安全性;采用文件存储加密保证服务器被攻占后数据不被窃取;数字水印日志系统的实现确保数字地理信息系统日志的权威性、不可否认性以及完整性。  相似文献   

3.
本文主要对加密和身份认证技术进行了简要分析,并就如何利用证书解决WEB应用中 的信息对传输的保密性、完整性和不可否认性以及用户身份认证问题提出了安全解决 方案。  相似文献   

4.
为适应测绘地理信息档案的管理需求,研发了电子归档系统。系统以最简单的操作将Word文档、dwg图件等各种档案数据进行转换,整合成单一的数字档案盒。系统综合应用电子身份认证、数字证书和电子签名等技术手段提升数据安全性。  相似文献   

5.
结合身份密码体制,提出了一个基于身份和地理位置信息的异构传感器网络(HSN)节点间的双向认证及密钥协商方案。不同性能节点之间采用不同的协议完成身份认证和密钥建立,充分发挥了高性能节点的能力,降低了低性能节点的能耗。该方案具有完美前向保密性和主密钥前向保密性,具有较好的抗节点伪造、节点复制和女巫攻击能力。分析与仿真表明,该方案具有较好的安全性。  相似文献   

6.
期刊博览     
《中国测绘》2015,(2):88
测绘地理信息数字档案盒技术探讨与实现《地理空间信息》2015年第1期为适应测绘地理信息档案的管理需求,研发了电子归档系统。系统以最简单的操作将Word文档、dwg图件等各种档案数据进行转换,整合成单一的数字档案盒。系统综合应用电子身份认证、数字证书和电子签名等技术手段提升数据安全性。  相似文献   

7.
刘云峰  杨晓锋  梁爽 《测绘通报》2012,(9):81-82,92
以空间基础地理信息数据、文物普查资料为基础,结合现代计算机技术、网络技术以及地理信息技术,基于ArcGIS API forFlex开发出文物电子地图系统,并提供身份认证、数据浏览、数据维护、查询检索、统计分析、打印输出等功能,实现了文物普查资料的信息化管理和科学化应用,提升了文物保护和规划的辅助决策能力。  相似文献   

8.
分布式空间信息网络服务安全架构的设计与实现   总被引:1,自引:0,他引:1  
从网络信息安全的一般性问题入手,研究了以多层网络服务结构为核心、网络安全传输算法为基础、授权管理、监控审计和身份认证为辅助,同时兼顾性能、并具扩展性的分布式空间信息网络服务安全架构;并以多种比例尺地理空间矢量数据、高分辨率卫星影像数据和各种专题数据为数据源,建立了高质量、高稳定性和高可靠性的空间信息网络服务系统;解决了地理空间数据共享与网络服务安全的矛盾,为应用部门提供地理空间信息查询和分析服务,具有重要的使用价值和现实意义.  相似文献   

9.
从网络信息安全的一般性问题入手,研究了以多层网络服务结构为核心、网络安全传输算法为基础、授权管理、监控审计和身份认证为辅助,同时兼顾性能、并具扩展性的分布式空间信息网络服务安全架构;并以多种比例尺地理空间矢量数据、高分辨率卫星影像数据和各种专题数据为数据源,建立了高质量、高稳定性和高可靠性的空间信息网络服务系统;解决了地理空间数据共享与网络服务安全的矛盾,为应用部门提供地理空间信息查询和分析服务,具有重要的使用价值和现实意义。  相似文献   

10.
在大型服务系统资源的授权和访问控制过程中,需要运用证书机制来进行信任管理和特权管理。但是,传统的基于身份证书的认证方式存在很多问题,必须结合属性证书来进行授权和访问控制。为此,在数字认证中心的设计中,提出了“一证通”机制,它将用户的一份身份证书和多份属性证书关联起来,进行集中注册和统一管理。从而有效控制了用户对资源的访问。最后给出了这种机制的实现细节。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号