期刊文献+

基于密码技术的网络安全通信协议研究 被引量:1

下载PDF
导出
摘要 随着我国信息科学技术的快速发展,各种网络通信设备得到了大范围的推广和使用。如果某些通信协议存在安全隐患,很可能在网络应用中被其他恶意用户攻击。安全通信协议在信息传输过程中可以实现保密功能,并且为通信双方确认身份提供了便利。因此,在网络应用中保障通信协议安全十分关键。本文以密码技术为基础对网络安全通信协议进行了研究和探讨。
作者 陈景超
出处 《无线互联科技》 2014年第5期25-25,共1页 Wireless Internet Technology
  • 相关文献

参考文献3

二级参考文献9

共引文献56

同被引文献10

  • 1Hillol Kargupta, Kamalika Das, Kun Liu .A game theoretic approach toward multi-party privacy preserving distributed data miningJA]. Technical Report Tt?.-CS[C]. 2007,vo1(1):7,443-449.
  • 2Cramer P., Damgard I, Maurer U. General Secure Multi-party Computation from Any Linear Secret Sharing Scheme[A]. Proceedings of" Advances in Cryptology--EUROCRYPT 2000[C]. Berlin: Springer- Verlag, 2003. 316-334.
  • 3HALPERN J,TEAGUE V. Rational secret sharing and multi- party computation:extended abstract[ A]. Proc of 36th ACM Symposium on Theory of Computing(STOC)[C]. Chicago : ACM Press, 2004 : 623 -632.
  • 4A.YAO. Protocols for secure computations[A].ln Proceedings of the 23rd Annual IEEESymposium on Foundations of Computer Science[C]. 1982.PP.160-164.
  • 5Ittai Abraham, Danny Dolev, tZica Gonen, and Joe Halpern. Distributed computing meets game theory: Robust mechanisms for rational secret sharing and multi-party computationIA]. In Twenty-Fifth Annual ACM Symposium on Principles of Distributed Computing (PODC)[C]. Colorado, USA, July 2006.
  • 6Du heng. Rational cyptographic protocols with application[D].In: SJT University, 2009.
  • 7swama home page[EB/OL]. www.swarm.org.
  • 8Canetti R. Universally composable security: A new paradigm for cryptographic protocols[R]. Cryptology ePrint Archive, 2000/067(2005), 2000.
  • 9卢伟龙.基于公钥密码体制的动态无线传感器网络安全数据聚合研究[J].信息网络安全,2013(12):24-28. 被引量:1
  • 10陈小兵.Linux操作系统root账号密码获取防范技术研究[J].信息网络安全,2014(3):24-27. 被引量:3

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部