期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Needham-Schroeder协议分析及改进的方案
下载PDF
职称材料
导出
摘要
Needham-Schroeder协议是使用KDC实现认证的经典协议,主要功能是完成身份的双向认证,文章对该协议进行分析,指出其不足,并对原有协议进行改进,使之具有更强的安全性和机密性。
作者
邓永江
机构地区
铜陵学院
出处
《铜陵学院学报》
2006年第3期86-87,共2页
Journal of Tongling University
关键词
KDC
Needham—Schroeder协议
密钥交换
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
孙晓蓉,徐春光,王育民.
网络和分布式系统中的认证[J]
.计算机研究与发展,1998,35(10):865-868.
被引量:15
共引文献
14
1
毛立山,程胜利.
计算机安全技术的探讨[J]
.信息安全与通信保密,2000,22(2):34-37.
被引量:1
2
黄琛,金海,吴松,韩宗芬.
基于PKI的广域存储虚拟化系统的安全设计和实现[J]
.计算机工程与科学,2005,27(2):28-30.
被引量:1
3
黎成兵,洪帆.
分布式环境下的身份认证机制研究[J]
.微型机与应用,2005,24(3):35-36.
被引量:2
4
陈军,冯伟.
网络远程教学代理服务器的数据安全性研究[J]
.电脑开发与应用,2006,19(6):16-18.
5
蒲天银.
IPV6环境下安全信任机制探讨[J]
.福建电脑,2007,23(5):81-81.
6
李明,李军,黄国栋,蒋鑫泉.
基于VPN的OEM企业网络数据安全传输解决方案[J]
.矿山机械,2008,36(6):63-65.
7
郝琴,唐建,丁鹏,盛焕烨.
远程医疗系统的网络安全性研究[J]
.计算机应用研究,2000,17(2):55-57.
被引量:4
8
蒙杨,刘克龙,卿斯汉,yahoo.com.
一种新型的综合型安全系统研究[J]
.软件学报,2000,11(5):616-619.
被引量:6
9
康腊梅,陈基禄,陈海蓉.
基于Kerberos的身份认证协议[J]
.电力情报,2000(3):46-49.
10
梁晶.
计算机系统安全与计算机网络安全浅析[J]
.科学与财富,2014(6):266-266.
被引量:2
1
李廷元,秦志光,刘晓东,张选芳.
Needham-Schroeder协议的认证测试方法形式化分析[J]
.计算机工程与应用,2010,46(19):100-102.
被引量:1
2
郭宇燕,魏仕民.
基于串空间模型的改进性N-S协议的分析[J]
.计算机工程,2008,34(24):165-166.
3
石曙东,李芝棠.
一种安全协议的逻辑分析与改进[J]
.华中科技大学学报(自然科学版),2004,32(7):4-6.
被引量:2
4
王滨,张少武,马智.
加密模式与密码协议的安全性[J]
.计算机工程与应用,2006,42(5):125-126.
5
曹木亮,吴智铭,杨根科.
密码协议的π -网形式化描述和分析[J]
.系统仿真学报,2005,17(z1):78-81.
6
石曙东,李之棠.
Needham Schroeder协议的安全缺陷与改进[J]
.计算机工程与应用,2004,40(1):136-137.
7
孙春燕,池亚平,方勇.
基于TPM的Needham-Schroeder协议[J]
.信息安全与通信保密,2006,28(11):82-84.
被引量:1
8
陈岌,荆涛,薛质,李生红.
基于软限制的安全协议[J]
.计算机安全,2004(9):24-25.
9
文静华,张梅,李祥.
一种新的密码协议分析方法及其应用[J]
.计算机应用,2006,26(5):1087-1089.
10
缪祥华,何大可.
Needham-Schroeder私钥协议的改进[J]
.计算机工程,2006,32(17):32-34.
被引量:4
铜陵学院学报
2006年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部