期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种一次一密口令的实现模型
被引量:
1
下载PDF
职称材料
导出
摘要
随着信息时代的到来,口令作为现代人必不可少的一种身份证明,已被广泛地应用于多种业务。在计算机操作系统、数据库系统中,用口令进行身份验证更是防止入侵的第一道防线。然而,现行的通用口令体系却存在着一些不可避免的缺憾。本文首先分析了Internet上的不安全因素,然后对现行口令机制予以分析,在此基础上提出了一种基于时间的一次一密口令的实现模型,最后再对此模型和现行口令机制进行比较。
作者
乔聪
王移芝
机构地区
北方交通大学
出处
《中国数据通信》
2001年第10期29-32,共4页
China Data Communications
关键词
密口令
INTERNET
网络安全
防火墙
入侵检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
4
共引文献
18
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
4
1
王宇洁,许占文,郑守春.
密码技术综述[J]
.沈阳工业大学学报,2000,22(5):406-409.
被引量:8
2
吕述望,王挺.
现代密码技术的应用局限[J]
.计算机应用研究,2000,17(7):10-11.
被引量:10
3
宣蕾,吴泉源.
如何防范口令攻击[J]
.电脑与信息技术,1999(5):16-19.
被引量:2
4
龚波,郑若忠.
数据库系统安全:需求、机制和结构[J]
.计算机工程与应用,1998,34(6):1-3.
被引量:5
二级参考文献
15
1
Arto Saloman.公钥密码学[M].北京:国防工业出版社,1999..
2
1,Shannon,C.E. Communication Theory of Secrecy System, Bell System Technical Journal, Vol.28, pp.656~715,1949
3
2,W. Diffie and M.E. Hellman, New Directions in Cryptography, IEEE Transactions in Information Theory, volume IT-22, pp.644~654, November 1976
4
3,NBS, Data Encryption Standard, FIPS PUB46, National Bureau of Standards, Washington, D.C., Jan.1977
5
4,Agnew,G.B. Random Sources for Cryptographic Systems, Advances in Cryptology-EUROCRYPT'87 Proceedings, pp.77~81, Springer-Verlag, 1988
6
5,Miche MOULY, Marie-Bernadette PAUTET, The GSM System for Mobile Communication, 1992
7
6,National Institute of Standards and Technology, Announcing Request For Candidate Algorithm Nominations for The Advanced Encryption Standard (AES)
8
7,Dr. Bill Hancock, CISSP, Elliptical Curve Cryptography and Standards for Efficient Cryptography Group, Computers & Security, pp.4~15, 18(1999)
9
8,ANSI X9.62, Public Key Cryptography for the Financial Services Industry - the Elliptic Curve Digital Signature Algorithm (ECDSA), draft, 1997
10
9,ANSI X9.63, Public Key Cryptography for the Financial Services Industry - Elliptic Curve Key Agreement and Transport Protocols, draft, 1997
共引文献
18
1
郑伟.
浅析通信网络安全之密码技术[J]
.科技资讯,2008,6(8).
被引量:1
2
盛可军,刘吉强.
基于应用协议的应用环境隔离安全系统[J]
.计算机应用,2004,24(8):113-116.
3
尹孟嘉.
数据密码技术研究[J]
.教育信息化,2004(11):30-31.
4
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
5
王水平.
基于指纹身份认证的密钥系统设计[J]
.计算机应用,2006,26(10):2320-2322.
6
米佳.
一种新的彩色图像信息融容密码技术[J]
.计算机科学,2007,34(5):231-233.
7
马俊,李新中.
基于金库算法理论对指纹密钥算法的分析与改进[J]
.中国市场,2007(35):118-119.
8
张蔚,李恩普.
计算机网络系统攻击及防护方法[J]
.微处理机,2008,29(1):58-61.
被引量:6
9
张汝和.
试论计算机加密通信网络系统的组建与分析[J]
.黑龙江科技信息,2009(17):68-68.
10
罗可,卜胜贤,吴一帆.
数据库安全问题[J]
.长沙水电师院学报(自然科学版),1999,14(2):173-175.
被引量:11
同被引文献
2
1
[2]聂元铭,丘平.网络信息安全技术[M].北京:科学出版社,2005.2~32
2
[5]Neuman B C:An Authentication Service for Computer Networks[J].IEEE Communications Magazine,1994,32(9):33~38.
引证文献
1
1
杨雨奇,潘锐捷.
基于服务器端动态时钟的网络一次一密口令模型[J]
.信息安全与通信保密,2007,29(10):63-65.
1
乔聪,王移芝.
基于时间的信息加密策略的研究[J]
.计算机工程与应用,2002,38(19):189-191.
2
王春枝,唐皓.
一种新型的一次口令机制与实现[J]
.科教文汇,2006(2X):187-188.
被引量:3
3
edww.
忘记开机口令怎么办BIOS通用口令大全[J]
.微型计算机,2002(16):80-80.
4
薛春华,冯静.
基于口令身份认证协议的研究[J]
.信息安全与通信保密,2003(8):35-36.
被引量:2
5
刘耀东.
FOXPRO 2.5 FOR DOS/WINDOWS通用口令管理程序设计[J]
.电脑编程技巧与维护,1995(4):44-48.
6
闵祥参.
基于模糊逻辑的击键特征用户认证系统[J]
.电脑开发与应用,2006,19(3):58-60.
7
陆万顺,符云清.
一种基于能力的轻量级SIP安全机制研究[J]
.网络安全技术与应用,2011(3):64-67.
8
彭中文.
确保信息系统安全的技术与策略[J]
.信息通信,2010,23(2):51-53.
9
雷明敏.
双因素身份认证技术分析及设计研究[J]
.科协论坛(下半月),2009(5):68-69.
10
贾建平.
带惩罚因子的动态口令认证机制[J]
.计算机应用,1996,16(4):59-60.
中国数据通信
2001年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部