期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于优化的Kerberos协议的企业网络安全模型
被引量:
2
A Secure Model of Intranet Based on the Improved Kerberos Protocol
下载PDF
职称材料
导出
摘要
针对目前日益突出的企业网安全问题,利用Kerberos协议具有认证和加密的特点,本文在对其进行优化的基础上,提出了一种企业网的安全模型,该模型具有身份认证、访问控制和数据加密等安全功能。
作者
郑明辉
周慧华
马光致
机构地区
湖北民族学院信息工程学院
华中科技大学计算机科学与技术学院
出处
《计算机系统应用》
北大核心
2003年第12期38-40,共3页
Computer Systems & Applications
关键词
KERBEROS协议
网络安全
认证
加密
企业网
密钥
Yaksha算法
单AS安全模型
多AS安全模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
2
二级引证文献
1
同被引文献
10
1
陈云,高静,邓亚平.
Kerberos认证协议的研究及其优化[J]
.重庆邮电大学学报(自然科学版),2006,18(z1):206-209.
被引量:3
2
文铁华,谷士文.
增强Kerberos协议安全性的改进方案[J]
.通信学报,2004,25(6):76-79.
被引量:24
3
刘坤,杨世平.
对基于对称密码体制的Kerberos协议改进[J]
.网络安全技术与应用,2005(5):6-8.
被引量:7
4
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
5
汤卫东,李为民,周永权.
利用ElGamal算法改进Kerberos协议[J]
.计算机工程与设计,2006,27(11):2063-2065.
被引量:7
6
TCG.TCG specification revision 1.2[M].Portland,OR,USA:The Trusted Computing Group,2003.
7
毛德操,胡希明.Linux内核源代码情景分析[M]浙江大学出版社,2001.
8
刘克龙,卿斯汉,蒙杨.
一种利用公钥体制改进Kerberos协议的方法[J]
.软件学报,2001,12(6):872-877.
被引量:34
9
薛海斌,王春梅.
Kerberos V5身份验证的过程[J]
.杨凌职业技术学院学报,2003,2(2):64-65.
被引量:1
10
余发江,张焕国.
可信安全计算平台的一种实现[J]
.武汉大学学报(理学版),2004,50(1):69-73.
被引量:22
引证文献
2
1
刘平,池亚平,方勇.
用TPM增强Kerberos协议的安全性[J]
.计算机工程与设计,2007,28(18):4351-4353.
被引量:1
2
梁雪梅,武春岭,熊伟.
Kerberos分布式防火墙技术研究[J]
.中国公共安全(学术版),2009(3):56-64.
二级引证文献
1
1
温博为,吴振强,张丽娟.
Kerberos协议在可信平台下的设计与实现[J]
.计算机工程与设计,2013,34(6):1946-1950.
1
张凤梅,洪运国.
网络认证技术研究[J]
.大连民族学院学报,2003,5(3):10-12.
2
姜平,戴闯,孙静.
实现Kerberos的优化认证[J]
.电脑开发与应用,2004,17(4):33-34.
被引量:2
3
汪楚娇,王拓,黄永宣,管晓宏.
Kerberos认证安全优化及应用[J]
.网络安全技术与应用,2002(11):23-26.
被引量:1
计算机系统应用
2003年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部