期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
匿名无线认证协议的匿名性缺陷和改进 被引量:26
1
作者 彭华熹 冯登国 《通信学报》 EI CSCD 北大核心 2006年第9期78-85,共8页
分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名... 分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名性的安全需求。 展开更多
关键词 身份认证 匿名性 安全性分析
下载PDF
一个基于双线性映射的前向安全门限签名方案 被引量:13
2
作者 彭华熹 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期574-580,共7页
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全... 将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更新的特性,从而方案有效防止了移动攻击.对该方案的安全性进行了分析,分析表明,该方案是安全、有效的. 展开更多
关键词 门限签名 双线性映射 前向安全 基于身份的密码体制
下载PDF
一种基于身份的多信任域认证模型 被引量:57
3
作者 彭华熹 《计算机学报》 EI CSCD 北大核心 2006年第8期1271-1281,共11页
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的... 在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该模型是安全且满足安全需求的. 展开更多
关键词 认证 基于身份的密码体制 匿名 安全性分析
下载PDF
云计算场景下的委托加密方案研究和探讨
4
作者 彭华熹 张艳 +2 位作者 粟栗 何申 张杨 《电信工程技术与标准化》 2023年第12期18-22,共5页
本文针对云计算环境下数据委托存储所面临的安全问题进行了研究和探讨,提出了一种基于身份的委托加密方案。该方案将消耗资源的公钥加密运算委托给云端节点执行,减轻了用户节点的计算负担,同时采用数据盲化技术确保第三方无法获取敏感... 本文针对云计算环境下数据委托存储所面临的安全问题进行了研究和探讨,提出了一种基于身份的委托加密方案。该方案将消耗资源的公钥加密运算委托给云端节点执行,减轻了用户节点的计算负担,同时采用数据盲化技术确保第三方无法获取敏感数据。该方案可以解决特定场景下的数据安全存储问题。 展开更多
关键词 云计算 委托加密 身份基密码
下载PDF
基础电信企业开展商用密码应用安全性评估工作的思考与建议
5
作者 张杨 张艳 +3 位作者 彭华熹 陈磊 李邦灵 马爱良 《信息通信技术与政策》 2023年第1期52-57,共6页
目前,电信网络和基础设施的信息安全需求强烈,业界越来越广泛地采用密码技术进行信息安全建设。《中华人民共和国密码法》(简称《密码法》)的颁布和实施,对信息系统密码应用提出了规范化要求和密评的规定,因此基础电信企业需要提高密码... 目前,电信网络和基础设施的信息安全需求强烈,业界越来越广泛地采用密码技术进行信息安全建设。《中华人民共和国密码法》(简称《密码法》)的颁布和实施,对信息系统密码应用提出了规范化要求和密评的规定,因此基础电信企业需要提高密码应用水平并对建设和运维的信息系统实施密评。从标准制定、人才培养、平台研发、能力建设和技术研究等方面给出了后续开展密码应用及密评工作的建议。 展开更多
关键词 信息安全 密码技术 密码应用 密评
下载PDF
IoT智能硬件安全威胁分析与应对方法 被引量:2
6
作者 樊期光 彭华熹 +2 位作者 齐文杰 彭晋 何申 《信息安全研究》 2018年第8期722-727,共6页
随着物联网技术的不断发展,全球的物联网设备数量呈爆发式增长,与此同时,物联网安全事件呈现爆炸性增长态势,安全环境持续恶化,许多国家已经开始从战略、标准、监管和其他高度关注的领域加强物联网的安全.目前,物联网在信息安全防护方... 随着物联网技术的不断发展,全球的物联网设备数量呈爆发式增长,与此同时,物联网安全事件呈现爆炸性增长态势,安全环境持续恶化,许多国家已经开始从战略、标准、监管和其他高度关注的领域加强物联网的安全.目前,物联网在信息安全防护方面的能力分布不均,呈现出"平台重,终端轻"这种头重脚轻的态势.由于IoT智能硬件数量庞大,资源和技术能力受限,IoT智能硬件已成为物联网系统信息安全的薄弱环节.主要针对IoT智能硬件的安全威胁进行分析,并提出有针对性的应对方法. 展开更多
关键词 IoT终端 IoT智能硬件 安全威胁 安全防护 安全评测
下载PDF
基于行为的安全验证码生成及验证方案研究
7
作者 张艳 彭华熹 何申 《信息安全研究》 2020年第2期139-144,共6页
通过分析传统验证码存在的主要问题及安全现状,提出一种基于行为的安全验证码生成及验证方案.通过检测用户在验证码图片中输入的多个元素间的连线轨迹是否符合元素间的对应关系,来判断验证码的正确性,只有当用户输入的所有连线轨迹都被... 通过分析传统验证码存在的主要问题及安全现状,提出一种基于行为的安全验证码生成及验证方案.通过检测用户在验证码图片中输入的多个元素间的连线轨迹是否符合元素间的对应关系,来判断验证码的正确性,只有当用户输入的所有连线轨迹都被验证正确时才能通过验证码验证.方案能够有效解决现有技术中验证码需要用户通过键盘输入时的输入效率低、容易误操作等问题,提高验证码的输入效率;同时,能够解决现有技术中不能准确判断验证码是由人输入还是由机器人自动化操作进行输入的问题,有效增加程序自动识别验证码的难度和效率,降低恶意访问的通过率,适用于所有可能通过机器人自动化操作进行攻击的场景.方案具有用户体验好、安全性高、应用场景多、盈利渠道广等特点,市场发展前景良好. 展开更多
关键词 安全验证码 行为验证码 验证码生成 验证码识别 验证码验证 恶意访问
下载PDF
移动终端安全要求测评技术研究及应用 被引量:1
8
作者 张艳 彭华熹 何申 《信息安全研究》 2020年第5期427-432,共6页
《移动智能终端安全能力技术要求》是工信部在2013年颁布的移动终端安全的行业标准.通过分析和梳理上述移动终端安全要求的测评现状,并针对其中存在的问题,设计了基于PC客户端配套Android代理的自动化安全测评模型架构,实现了安全要求... 《移动智能终端安全能力技术要求》是工信部在2013年颁布的移动终端安全的行业标准.通过分析和梳理上述移动终端安全要求的测评现状,并针对其中存在的问题,设计了基于PC客户端配套Android代理的自动化安全测评模型架构,实现了安全要求的批量自动化测评、测评行为全程监控,有效降低了测评人员技术门槛,提升了测评效率和测评质量;设计了云管理平台,研究实现了基于标签的测评数据多维度分析机制,有效提升了安全测评数据的统计分析效率. 展开更多
关键词 移动终端 安全能力 安全要求 安全测评 测评模型
下载PDF
信息系统商用密码应用策略分析及研究 被引量:5
9
作者 马爱良 彭华熹 +2 位作者 张艳 张杨 何申 《电信工程技术与标准化》 2021年第12期22-26,共5页
本文针对商用密码在信息系统中的应用现状及问题,从环境、业务和管理3个方面对密码应用需求进行了分析,并对相应的商用密码应用改进策略进行了研究。通过以环境安全为基础、以业务安全为导向,以安全管理为保障,实现密码应用的合规性,构... 本文针对商用密码在信息系统中的应用现状及问题,从环境、业务和管理3个方面对密码应用需求进行了分析,并对相应的商用密码应用改进策略进行了研究。通过以环境安全为基础、以业务安全为导向,以安全管理为保障,实现密码应用的合规性,构建起网络安全的纵深防御体系,进而提升密码应用能力。 展开更多
关键词 商用密码 密码应用 密码部署 信息系统安全
下载PDF
基于微流量的Android恶意应用下载链接检测技术研究
10
作者 张二鹏 彭华熹 《信息通信技术与政策》 2020年第2期35-40,共6页
为解决快速检测识别Android应用下载链接的恶意性,提出了Android应用解析、文件还原方法。在此基础上,提出了基于微流量的Android恶意应用下载链接检测技术。
关键词 ANDROID应用 下载链接 文件还原 检测技术
下载PDF
5G C-IoT终端安全测评体系和技术研究 被引量:1
11
作者 樊期光 彭华熹 +1 位作者 石松泉 刘祖臣 《保密科学技术》 2021年第2期46-51,共6页
本文提出了构建C-IoT终端安全防护能力和方案的建设技术和思路,强调安全是保证设备安全入网的关键环节,并在阐述C-IoT终端安全总体框架和方法的基础上,总结并提出了如何依照“等保2.0”要求开展C-IoT终端安全测评的建议。
关键词 等保2.0 新特性 C-IoT终端安全 安全风险 安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部