期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
消息认证码的原理与实现
被引量:
3
下载PDF
职称材料
导出
摘要
引言 在信息安全领域中,常见的信息保护手段大致可以分为保密和认证两大类。目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。
作者
李勇
机构地区
西北工业大学软件与微电子学院
出处
《通信世界》
2006年第47B期28-28,共1页
Communications World
关键词
消息认证码
用户认证
原理
信息安全
认证技术
及时性
验证
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
3
二级引证文献
6
同被引文献
12
1
孙勇.
一种Web身份认证方法[J]
.电脑知识与技术(过刊),2007(20):345-346.
被引量:1
2
马琴.
浅析WEB浏览器的安全与防范[J]
.科技风,2010(21).
被引量:1
3
洪宏,张玉清,胡予濮,戴祖锋.
网络安全扫描技术研究[J]
.计算机工程,2004,30(10):54-56.
被引量:30
4
宋苑,卢扬明.
网络安全扫描技术综述[J]
.广东通信技术,2004,24(8):58-60.
被引量:4
5
王红霞,陆塞群.
基于HMAC-SHA1算法的消息认证机制[J]
.山西师范大学学报(自然科学版),2005,19(1):30-33.
被引量:9
6
于华章.
HMAC算法安全性分析[J]
.计算机安全,2005(7):53-54.
被引量:5
7
王冉晴 刘辉.安全隔离与信息交换系统.保密技术信息,2008,(6):23-26.
8
OpenID Foundation.http://opertial.net.
9
邹翔,沈寒辉,周国勇.
跨系统可信互联安全体系研究[J]
.信息网络安全,2008(11):39-41.
被引量:9
10
胡晓荷.
浏览器安全——不能被忽视的问题[J]
.信息安全与通信保密,2009(8):11-14.
被引量:4
引证文献
3
1
李重一,田强,章翔陵.
一种跨安全域安全交换平台的实现[J]
.信息网络安全,2010(10):43-45.
被引量:2
2
刘莹莹.
浅析浏览器网页安全问题[J]
.网络空间安全,2016,7(6):90-92.
被引量:4
3
周瑞瑞,张博,鱼冰.
改进的经典信道消息完整性认证方法[J]
.河南科技,2015,34(18):33-35.
二级引证文献
6
1
王欢.
涉密信息系统安全产品技术发展趋势探究[J]
.信息网络安全,2011(1):34-35.
2
张鸣华.
在线测试平台安全性问题与具体解决方案[J]
.电子技术与软件工程,2017(15):221-222.
3
岳美玲.
浅析浏览器安全防护措施[J]
.福建电脑,2018,34(1):153-153.
4
李旋,李毅.
透明代理在防火墙中的应用和测试方法研究[J]
.网络空间安全,2018,9(3):53-58.
被引量:1
5
张涛.
恶意网址拦截技术的应用研究[J]
.通信技术,2020,53(3):728-732.
被引量:1
6
文云峰,钟华超,余舟川,郝延彪.
海上目标信息跨域安全共享实现方案探索[J]
.舰船电子工程,2021,41(9):117-120.
被引量:1
1
杨茂磷,葛勇,段巍.
密码算法及其在军事通信中的应用[J]
.火力与指挥控制,2006,31(3):68-71.
被引量:5
2
唐尧,印敏,邹自力.
一种加密算法及其在军事通信中的应用[J]
.系统工程与电子技术,2003,25(12):1562-1564.
被引量:1
3
日本:能辨别手机主人的新型软件[J]
.创新科技,2005(1):56-56.
4
王碧颖.
嘿,我看见你的密码啦[J]
.青年博览,2014(18):18-19.
5
袁悦.
基于消息认证中分组密码应用的研究[J]
.消费导刊,2007,0(14):24-25.
6
陈泓.
远程访问 用SSL VPN[J]
.软件世界,2006(5):75-75.
7
纪卫华.
同步数字序列(SDH)光纤网络的拓扑结构和主要保护手段[J]
.现代电子工程,2007(4):50-53.
被引量:1
8
高希然,翟金亭.
HTTPS探析[J]
.信息记录材料,2016,17(4):49-51.
被引量:3
9
张文科,刘桂芬.
云计算数据安全和隐私保护研究[J]
.信息安全与通信保密,2012,10(11):38-40.
被引量:21
10
李旭宏,吕继强,刘培玉,王宝安.
两个具有语义安全的可转换认证加密方案[J]
.计算机工程与应用,2004,40(34):165-167.
被引量:2
通信世界
2006年 第47B期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部