期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于可信计算平台的Web服务身份认证机制研究
被引量:
3
原文传递
导出
摘要
本文针对当前较为常用的Web服务身份认证方法在安全性、执行效率上的不足,通过引入可信计算技术,结合DAA(直接匿名认证)协议,提出了一种基于可信计算平台的身份认证方法,并给出相应的安全性分析。
作者
周震宇
罗朝平
机构地区
中国人民解放军信息工程大学电子技术学院
出处
《网络安全技术与应用》
2009年第1期9-11,共3页
Network Security Technology & Application
关键词
可信计算平台
WEB服务
DAA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
3
二级引证文献
2
同被引文献
10
1
基于可信计算的可信可控网络[J]
.信息安全与通信保密,2005(4):86-87.
被引量:2
2
菅骁翔,高宏,刘文煌.
基于便携式TPM的可信计算机研究[J]
.计算机工程与应用,2006,42(36):70-72.
被引量:6
3
姬宁,林晓,普杰信.
一种基于SIP安全认证机制的研究[J]
.计算机应用,2007,27(3):616-618.
被引量:7
4
支点网.解析可信计算:信息安全与可信.[2009-01-22].http://www.topoint.com.cn/html/article/2009/01/224217.html.
5
爱琴岛.可信计算技术及应用.[2008-04-23].http://hi.baidu.com/aegean_zhang/blog/item/65ba81 eec3e270feb2fb95a7.html.
6
刘素芹,李柏丹.
网格环境下安全认证模型的研究[J]
.计算机工程与设计,2008,29(1):37-38.
被引量:2
7
韦振名,冯久超.
SIP安全认证机制研究[J]
.计算机科学,2008,35(11):95-97.
被引量:5
8
刘晓梅,王彦永,魏立峰,王庆辉.
基于IE浏览器H.264视频播放插件的实现[J]
.计算机系统应用,2009,18(3):161-163.
被引量:8
9
杨丽萍.
基于B/S架构的《操作系统》教学辅助系统的研发[J]
.长春大学学报,2009,19(4):24-26.
被引量:11
10
李凯,田双亮,耿丽君.
基于BP神经网络的入侵检测系统的特征选择[J]
.长春大学学报,2009,19(6):37-40.
被引量:3
引证文献
3
1
任师尊,赵剑.
网页考试控制器的设计与研究[J]
.长春大学学报,2010,20(2):51-53.
2
林晓群.
可信技术在图书馆信息安全防护体系的应用研究[J]
.农业图书情报学刊,2010,22(10):62-64.
被引量:2
3
李战军,张千.
基于.NET的WEB认证机制的研究[J]
.信息与电脑(理论版),2010(4):182-182.
二级引证文献
2
1
吴坤,颉夏青,吴旭.
云图书馆虚拟环境可信验证过程的设计与实现[J]
.现代图书情报技术,2014(3):35-41.
2
姚宇龙.
高校数字图书馆网络安全体系构建[J]
.智库时代,2018(30):277-278.
被引量:1
1
王贞化,樊金生.
一种改进的P2P网络资源查找模型[J]
.通信技术,2009,42(4):73-75.
被引量:1
2
李子臣,杨亚涛,曹陆林,郭宝安,徐树民.
改进的跨域直接匿名认证方案[J]
.计算机应用,2010,30(A12):3331-3333.
3
吴俊军,方明伟,张新访.
一种基于可信计算的NFC认证模型[J]
.计算机工程与科学,2011,33(11):20-26.
被引量:4
4
宋成,孙宇琼,彭维平,罗守山,辛阳,胡正名.
改进的直接匿名认证方案[J]
.北京邮电大学学报,2011,34(3):62-65.
被引量:9
5
何立宝,黄刘生,杨威,罗永龙.
基于可信计算的P2P信任模型[J]
.信息网络安全,2009(7):53-57.
被引量:3
6
宋成,李静,彭维平,贾宗璞,刘志中.
基于双线性对的直接匿名认证方案[J]
.北京邮电大学学报,2014,37(6):72-76.
被引量:3
7
莫家庆,胡忠望,林瑜华.
基于特定区间承诺值证明机制改进的DAA认证方案[J]
.计算机科学,2012,39(8):111-114.
被引量:3
8
陈立全,何营营,王玲玲.
M2M网络上的改进直接匿名认证方案[J]
.东南大学学报(自然科学版),2012,42(4):604-608.
被引量:3
9
杨亚涛,曹陆林,李子臣,郭宝安,徐树民.
基于XTR机制改进的直接匿名认证方案[J]
.计算机科学,2011,38(4):141-144.
被引量:1
10
蒋李,吴振强,王海燕,种惠芳.
基于动态信任值的DAA跨域认证机制[J]
.计算机工程,2010,36(11):156-158.
被引量:4
网络安全技术与应用
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部