期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种提高Kerberos协议安全性能的策略
被引量:
2
下载PDF
职称材料
导出
摘要
研究和分析了Kerberos认证机制的利弊及ECC算法的优点,提出了改进的Kerberos安全身份认证机制,将ECC算法嵌入到Kerberos认证过程中,解决了Kerberos协议中存在的口令猜测攻击和重放攻击的问题,使Kerberos认证机制安全性能有很大的提高。
作者
肖新凤
出处
《电脑编程技巧与维护》
2009年第19期83-85,共3页
Computer Programming Skills & Maintenance
关键词
KERBEROS协议
ECC算法
AES/DES算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
37
参考文献
10
共引文献
54
同被引文献
3
引证文献
2
二级引证文献
1
参考文献
10
1
文铁华,谷士文.
增强Kerberos协议安全性的改进方案[J]
.通信学报,2004,25(6):76-79.
被引量:24
2
刘克龙,卿斯汉,蒙杨.
一种利用公钥体制改进Kerberos协议的方法[J]
.软件学报,2001,12(6):872-877.
被引量:34
3
陈云,彭春山,邓亚平.
Kerberos认证协议的研究和改进[J]
.电子技术应用,2006,32(10):37-39.
被引量:6
4
徐立钧,李祥.
ECC的标准C语言设计与实现[J]
.电脑与信息技术,2006,14(6):66-69.
被引量:4
5
C. Neuman, T. Yu, S. Hartman, K. Raeburn, the Kerberos Network Authentication System (RFC4120) , July 2005.
6
K.Raeburn, Advanced Encryption Standard (AES) Encryption for Kerberos 5 (RFC3962) , February 2005.
7
M. Sirbu, J. Chuang.Distributed Authentication in Kerberos Using Public Key Cryptography Symposium on Network and Distributed System Security.2004.
8
任敏,刘冬霞,刘培玉.
基于Kerberos身份认证的研究及改进[J]
.信息技术与信息化,2005(5):53-54.
被引量:2
9
王雪娟,刘培玉,马风云.
一种改进ECC算法在移动通信认证中的应用[J]
.信息技术与信息化,2006(6):41-43.
被引量:2
10
Kerberos简介,http://www.blog5.bfun.cn/archives/5468.
二级参考文献
37
1
曹莉,刘志镜.
椭圆曲线密码体制与电子政务[J]
.计算机安全,2005(2):29-31.
被引量:7
2
莫燕,张玉清,李学干.
对Kerberos协议的攻击及对策研究[J]
.计算机工程,2005,31(10):66-68.
被引量:15
3
杨波.网络安全理论与应用[M].北京:电子工业出版社,2001..
4
NEUMAN C. RFC 1510,The Kerberos Network Authentication Service(V5)[S].1993.
5
STEINER GKerberos: an authentication service for open network system[A]. Proceedings of the Winter 1988 Usenix Conference[C]. 1988.
6
BELLOVIN S M, MERRITT M. Limitations of the Kerberos authentication system[A]. Proceedings of the Winter 1991 UsenixConference[C]. 1991.
7
SILVERMAN J H. The Xedui calculus and the elliptic curve discrete logarithm problem[J]. Designs, Codes and Cryptography, 2000.20(1): 5-40.
8
MENEZES A. Elliptic Curve Public Key Cryptosystems[M]. Kluwer Academic Publishers, 1993.
9
孙琦 肖戎.一类用于实现密码体制的良好椭圆曲线[J].科学通报,1989,34(3):237-239.
10
Adams C.,Lloyd S.公开密钥基础设施-概念、标准和实施.冯登国等译.北京:人民邮电出版社,2001.
共引文献
54
1
陈志军,张运凯,李鑫,杨芳.
基于JAAS的安全单点登录模型设计与实现[J]
.中国教育网络,2008(2_3):112-115.
2
陈云,高静,邓亚平.
Kerberos认证协议的研究及其优化[J]
.重庆邮电大学学报(自然科学版),2006,18(z1):206-209.
被引量:3
3
任小烈.
Kerberos协议在无线网络中的应用与改进研究[J]
.成都信息工程学院学报,2011,26(2):137-143.
被引量:1
4
刘培顺,魏红宇.
海洋环境信息云计算身份认证技术研究[J]
.华中科技大学学报(自然科学版),2012,40(S1):270-273.
被引量:1
5
胡汉平,朱海燕,张宝良,王祖喜.
一种利用动态密码体制改进Kerberos协议的方法[J]
.华中科技大学学报(自然科学版),2003,31(3):17-19.
被引量:2
6
莫燕,张玉清,李学干.
对Kerberos协议的攻击及对策研究[J]
.计算机工程,2005,31(10):66-68.
被引量:15
7
李宁,吴耀华.
基于X.509的双向认证框架[J]
.计算机工程与应用,2005,41(18):157-161.
被引量:3
8
卢小良,袁丁.
对一种基于动态密码体制的Kerberos协议的改进[J]
.四川师范大学学报(自然科学版),2006,29(2):239-243.
被引量:3
9
马佩勋,李杰.
Kerberos协议及其授权扩展的研究与设计[J]
.计算机技术与发展,2006,16(5):109-111.
被引量:3
10
姚传茂.
Kerberos认证系统的研究与改进[J]
.安徽建筑工业学院学报(自然科学版),2006,14(2):85-87.
被引量:2
同被引文献
3
1
石润华,钟诚.
基于整数拆分的椭圆曲线密码体制上的快速点乘算法[J]
.计算机工程与科学,2005,27(5):66-67.
被引量:3
2
Darrel Hankerson,Alfred Menezes, Scott Vanstone.椭圆曲线密码学导论[M].张焕国,等译.电子工业出版社,2005:13-18,165-177.
3
IBM.IBM/Lotus Domino与Web Sphere Portal:单点登录[R].http://www.ibm.com/developerworks/cn/lotus/l-ssowhitepaper/index.html 2006.2.26.
引证文献
2
1
周莹.
ECC算法对Kerberos协议安全性能的改进分析[J]
.鸡西大学学报(综合版),2014,14(12):42-44.
被引量:1
2
吴蔚.
基于周期性无线网络数据传输的缓存管理技术研究[J]
.电脑知识与技术,2011,7(5X):3577-3579.
二级引证文献
1
1
周莹.
SM2算法对基于cookie的跨域单点登录的优化方案[J]
.集宁师范学院学报,2016,38(5):41-43.
被引量:1
1
董晓剑,刘志军,于建华.
现场可编程器件3-DES算法IP核的设计[J]
.计算机工程,2005,31(6):208-209.
被引量:3
2
肖新凤.
一种提高Kerberos协议安全性能的策略[J]
.科技信息,2009(23):71-72.
3
王玉磊,邓淼磊,钱兴中,周跃华,郭宏刚.
口令猜测攻击的串空间模型分析[J]
.河北师范大学学报(自然科学版),2009,33(2):180-183.
4
翟健宏,李伟,葛瑞海,杨茹.
基于聚类与贝叶斯分类器的网络节点分组算法及评价模型[J]
.电信科学,2013,29(2):51-57.
被引量:3
5
赵炜,李生红,苏贵洋,闫飞利.
色情网页过滤系统的设计与实现[J]
.信息安全与通信保密,2004,26(10):105-107.
被引量:2
6
张诗永,陈恭亮,范磊,李建华.
G-AES算法[J]
.密码学报,2014,1(2):187-199.
被引量:6
7
罗小建,胡斌,郝珊珊,张翀.
单圈T函数输出序列的稳定性研究[J]
.电子与信息学报,2011,33(10):2328-2333.
8
罗小建,胡斌.
单圈T函数输出序列k-错线性复杂度研究[J]
.电子与信息学报,2011,33(7):1765-1769.
9
战非,张少茹.
基于云计算的混合加密DAES算法研究[J]
.电子设计工程,2017,25(3):185-189.
被引量:9
10
赵耿,刘慧.
一种新型基于Chebyshev多项式的密钥协商方案[J]
.北京电子科技学院学报,2013,21(2):7-12.
被引量:1
电脑编程技巧与维护
2009年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部