期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
基于Peer-to-Peer的单点登录服务研究和实现 被引量:2
1
作者 刘艳 常丰峰 阎保平 《计算机应用研究》 CSCD 北大核心 2006年第5期222-224,共3页
使用Peer-to-Peer模型设计了一种新的单点登录服务模型,并在国家科技基础条件平台门户应用系统的身份认证系统中实际应用。该方案(NPSSO)把身份认证分配到多个身份认证服务器上,每个身份认证服务器均由一个单独的管理系统来管理,能够大... 使用Peer-to-Peer模型设计了一种新的单点登录服务模型,并在国家科技基础条件平台门户应用系统的身份认证系统中实际应用。该方案(NPSSO)把身份认证分配到多个身份认证服务器上,每个身份认证服务器均由一个单独的管理系统来管理,能够大大提高容错和抗攻击能力,并且能保证系统在用户和服务的数量上具有良好的可扩展性。最后,对该套单点登录方案进行了性能分析和相关工作的比较。 展开更多
关键词 peer-TO-peer 身份认证 单点登录 SSO
下载PDF
Efficient User Authentication and Key Management for Peer-to-Peer Live Streaming Systems
2
作者 刘雪宁 尹浩 +1 位作者 林闯 杜长来 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第2期234-241,共8页
Recent development of the peer-to-peer (P2P) live streaming technique has brought unprecedented new momentum to the Internet with the characters of effective, scalable, and low cost. However, before these applicatio... Recent development of the peer-to-peer (P2P) live streaming technique has brought unprecedented new momentum to the Internet with the characters of effective, scalable, and low cost. However, before these applications can be successfully deployed as commercial applications, efficient access control mechanisms are needed. This work based on earlier research of the secure streaming architecture in Trust- Stream, analyzes how to ensure that only authorized users can access the original media in the P2P live streaming system by adopting a user authentication and key management scheme. The major features of this system include (1) the management server issues each authorized user a unique public key certificate, (2) the one-way hash chain extends the certificate's lifetime, (3) the original media is encrypted by the session key and delivered to the communication group, and (4) the session key is periodically updated and distributed with the media. Finally, analyses and test results show that scheme provides a secure, scalable, reliable, and efficient access control solution for P2P live streaming systems. 展开更多
关键词 peer-to-peer (P2P) live streaming user authentication key management hash chain media-dependent
原文传递
认证技术在P2P网络中的应用研究 被引量:12
3
作者 孙鹏 黄鑫 庄雷 《计算机应用与软件》 CSCD 北大核心 2005年第6期115-118,共4页
本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的... 本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的应用。 展开更多
关键词 P2P网络 认证技术 身份认证机制 客户服务器模式 P2P技术 综合分析 安全需求 应用实例
下载PDF
基于TePA的无线传感器网络安全方案 被引量:3
4
作者 龙昭华 陈万东 +1 位作者 王梅 罗振营 《计算机应用研究》 CSCD 北大核心 2013年第6期1824-1827,共4页
针对无线传感器网络的安全需求,结合TePA技术提出了一种基于TePA的无线传感器网络安全方案。该方案简化了TePA技术的身份认证分组和分组字段,解决了无线传感器网络在传感器节点接入和密钥协商的问题。采用改进的BSW逻辑验证了协议,并从... 针对无线传感器网络的安全需求,结合TePA技术提出了一种基于TePA的无线传感器网络安全方案。该方案简化了TePA技术的身份认证分组和分组字段,解决了无线传感器网络在传感器节点接入和密钥协商的问题。采用改进的BSW逻辑验证了协议,并从协议安全性和网络性能方面分析了方案,结果表明方案能抵抗中间人攻击和重放攻击,并适合无线传感器网络。 展开更多
关键词 无线传感器网络 三元对等架构 认证 密钥协商
下载PDF
基于信任的P2P真实性查询及副本管理算法 被引量:4
5
作者 李治军 廖明宏 《软件学报》 EI CSCD 北大核心 2006年第4期939-948,共10页
文档安全性对于信息共享Peer-to-Peer(或P2P)系统而言是一项重要的性能指标,以P2P系统的文档安全性优化为目标.P2P系统的文档安全性主要取决于两方面的因素:其载体的安全性和文档相关机制的构造,如副本管理等.对于P2P这样高度自主的分... 文档安全性对于信息共享Peer-to-Peer(或P2P)系统而言是一项重要的性能指标,以P2P系统的文档安全性优化为目标.P2P系统的文档安全性主要取决于两方面的因素:其载体的安全性和文档相关机制的构造,如副本管理等.对于P2P这样高度自主的分布式系统而言,文档安全性的提高无法依赖于结点安全性的提高,而应依靠对文档相关机制的控制来实现.首先设计了一个对文档安全性敏感的查询协议,以该查询协议为基础,与文档相关的机制就可以形式化地表述为函数,而系统文档安全性的提高就转化为函数空间上的数学分析.基于函数分析的结果,设计了一套旨在提高文档真实性的副本管理算法集合.理论分析的结果表明:在理想情况下,该算法集合可达到文档真实性的优化.对于实际系统,经过大量的模拟实验结果验证,该算法集可以获得良好的效果,接近优化水平. 展开更多
关键词 P2P网络 文档真实性 查询协议 副本管理 文档安全性
下载PDF
基于身份签名的P2P语音认证及密钥协商方法 被引量:3
6
作者 陈立全 刘海东 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1152-1157,共6页
为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oak... 为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oakley密钥协商协议实现了通信双方的会话密钥协商.提出的基于身份签名的P2P语音认证及密钥协商方法均被证明是安全的.由于减少了系统认证过程中证书的传递以及对单个可信中心的依赖,极大地降低了基于身份签名的P2P语音认证及密钥协商方法的协议复杂度,可适用于分布式P2P语音安全通信系统中的不同处理平台. 展开更多
关键词 P2P语音 身份签名 节点认证 密钥协商
下载PDF
一种可信P2P网络安全模型 被引量:2
7
作者 张建标 刘辰 《北京工业大学学报》 EI CAS CSCD 北大核心 2008年第9期1005-1008,共4页
对等网络(Peer-to-Peer,简称P2P)在广泛应用的同时,安全问题也日渐突出.针对P2P应用的潜在安全风险,基于中心化拓扑的P2P网络结构,结合可信度评测、授权、验证和加密等安全机制,提出了一种基于中心化拓扑的可信P2P网络安全模型,能较好... 对等网络(Peer-to-Peer,简称P2P)在广泛应用的同时,安全问题也日渐突出.针对P2P应用的潜在安全风险,基于中心化拓扑的P2P网络结构,结合可信度评测、授权、验证和加密等安全机制,提出了一种基于中心化拓扑的可信P2P网络安全模型,能较好地保证P2P网络的安全可控性,为P2P网络的进一步应用奠定基础. 展开更多
关键词 对等网络 可信 验证
下载PDF
基于身份的P2PSIP可认证密钥协商方案 被引量:1
8
作者 蒋华 贾永兴 +1 位作者 汪良辰 杨庆锐 《计算机工程》 CAS CSCD 2012年第3期134-136,共3页
为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、... 为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、重放攻击和离线密码攻击,防止消息体篡改、会话劫持和身份欺骗。 展开更多
关键词 点对点会话初始协议 身份 认证 密钥协商 双线性 密钥托管
下载PDF
网络借贷中借款人道德风险行为分析及规制策略 被引量:3
9
作者 伏红勇 高华丽 《西南政法大学学报》 2016年第6期103-109,共7页
网络借贷作为最能体现互联网金融精神的一种新型金融组织形式,在解决跨地域、跨时空的小微企业以及个人融资难题上发挥了重要作用。网络借贷在通过现代信息技术手段解决民间融资难题的同时,也不可避免地面临着难以监控的道德风险,随着... 网络借贷作为最能体现互联网金融精神的一种新型金融组织形式,在解决跨地域、跨时空的小微企业以及个人融资难题上发挥了重要作用。网络借贷在通过现代信息技术手段解决民间融资难题的同时,也不可避免地面临着难以监控的道德风险,随着《网络借贷信息中介机构业务活动管理暂行办法》的出台,网络借贷平台的道德风险行为势必会得到一定程度的抑制,然而对于借款人的道德风险违约行为,依然存在着规制空白。由此,如何规避拥有绝对信息优势且缺乏抵押担保资产借款人的道德风险行为成为亟待解决的关键科学问题。 展开更多
关键词 网络借贷 道德风险行为 规制策略 大数据征信 O2O信用认证 行为监管
下载PDF
基于TePA的无线传感器网络用户接入认证协议 被引量:1
10
作者 龙昭华 杨云鹏 +1 位作者 陈万东 刘达明 《计算机应用》 CSCD 北大核心 2015年第A01期1-5,10,共6页
安全有效的用户接入认证协议是构建无线传感器网络(WSN)系统的核心技术。针对无线传感器网络以数据为中心的特点,结合三元对等鉴别架构(Te PA)技术提出了一种无线传感器网络用户接入认证协议。该协议具有灵活的安全配置机制,用户可选择... 安全有效的用户接入认证协议是构建无线传感器网络(WSN)系统的核心技术。针对无线传感器网络以数据为中心的特点,结合三元对等鉴别架构(Te PA)技术提出了一种无线传感器网络用户接入认证协议。该协议具有灵活的安全配置机制,用户可选择不同的安全策略,能解决用户安全接入和安全需求各不同的问题。最后描述了密钥交换算法的实现,采用了重新分配的SM2数字签名与验证流程,对数据签名验证的延迟比SM2算法降低了约12%。 展开更多
关键词 无线传感器网络 用户接入认证 三元对等鉴别架构 SM2 数字签名
下载PDF
一种基于SGC-PKE的P2PSIP可认证密钥协商方案 被引量:4
11
作者 张睿 蒋华 杨亚涛 《北京电子科技学院学报》 2008年第4期49-55,共7页
最近,使用P2P网络代替SIP服务器实现SIP功能已经被提出。为了提供用户间的安全通信,在无可信中心网络中的难以有效认证和密钥交换的问题必须得到解决。本文分析了P2PSIP结构中的安全威胁,提出了一种新的基于SGC-PKE的可认证密钥协商机制... 最近,使用P2P网络代替SIP服务器实现SIP功能已经被提出。为了提供用户间的安全通信,在无可信中心网络中的难以有效认证和密钥交换的问题必须得到解决。本文分析了P2PSIP结构中的安全威胁,提出了一种新的基于SGC-PKE的可认证密钥协商机制,保证了SIP消息在去中心化网络上传输的完整性和机密性,并且克服了使用公钥基础设施(PKI) 展开更多
关键词 P2PSIP 自生成证书公钥加密算法 双向身份认证 密钥协商
下载PDF
三元对等鉴别机制的安全性分析 被引量:2
12
作者 肖跃雷 朱志祥 张勇 《计算机与现代化》 2015年第6期1-6,31,共7页
为了分析三元对等鉴别(Trie-element Peer Authentication,Te PA)机制的安全性,利用串空间模型(Strand Space Model,SSM)对Te PA机制进行分析。通过分析可知,Te PA机制在一些情形下虽未能达到完全的认证一致性,但仍然安全,所以Te PA机制... 为了分析三元对等鉴别(Trie-element Peer Authentication,Te PA)机制的安全性,利用串空间模型(Strand Space Model,SSM)对Te PA机制进行分析。通过分析可知,Te PA机制在一些情形下虽未能达到完全的认证一致性,但仍然安全,所以Te PA机制在SSM下是安全的。此外,提出针对Te PA机制的2种改进措施,使得改进后的Te PA机制能达到完全的认证一致性。 展开更多
关键词 三元对等鉴别 串空间模型 五次传递鉴别
下载PDF
基于多信任域的P2SP对等体认证研究 被引量:1
13
作者 温浩宇 张云涛 《现代情报》 北大核心 2008年第1期66-68,共3页
P2SP模式融合了服务器模式和P2P模式两者的技术优势,可以提供高效率、低成本的信息服务。本文分析了P2SP的结构,构建了基于多信任域的P2SP对等体认证模型。根据Dempster-Shafer证据理论定义了域间认证的置信区间,并建立了信任传递机制。
关键词 对等服务器网络 对等体认证 多信任域
下载PDF
基于Hanoi Tower算法的对等组认证模型研究 被引量:1
14
作者 乐光学 《计算机工程》 EI CAS CSCD 北大核心 2005年第11期142-145,共4页
运用对称密码体制、公钥体制和数字签名技术,针对基于中间服务器架构的P2P网络,提出了一个公平且不可抵赖的HanoiTower安全认证协议算法,给出了协议模型实现的算法描述,然后对协议算法的性能和安全性进行了分析,并以某大型企业设计所“... 运用对称密码体制、公钥体制和数字签名技术,针对基于中间服务器架构的P2P网络,提出了一个公平且不可抵赖的HanoiTower安全认证协议算法,给出了协议模型实现的算法描述,然后对协议算法的性能和安全性进行了分析,并以某大型企业设计所“基于P2P网络构建的产品开发协同工作系统”为背景,分析了模型实现的若干关键技术问题。 展开更多
关键词 P2P(peer to peer) HANOI Tower算法 不可抵赖 安全认证协议
下载PDF
面向P2P存储的分布式认证跳表
15
作者 徐剑 周福才 +1 位作者 李欣阳 朱志良 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第1期73-76,共4页
针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基... 针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基本的分布对象定位算法locate的基础上,设计了对象查询路径获取算法、对象验证算法以及对象插入和删除算法,并应用概率论和数理统计的方法对DASL的代价进行了理论分析和比较,结果表明DASL方案优于全签方案.由于DASL的实现不依赖于分布式系统中locate操作的实现细节,从而具有简单性、可扩展性和可用性,因此易于应用到现有的P2P存储系统中,以满足其数据认证需求. 展开更多
关键词 P2P存储 认证数据结构 数据认证 分布式认证跳表 签名摊销
下载PDF
利用P2P技术实现移动终端在WLAN内的漫游认证
16
作者 徐伟 杨怡 +1 位作者 董永强 夏勤 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期909-912,共4页
针对IEEE802.11i协议中身份认证和主密钥协商造成认证时延过大的问题,提出了一种利用P2PChord技术管理无线局域网(WLAN)内认证信息的认证优化机制.站点在首次接入WLAN时将协商生成的认证信息发布至P2PChord环中.当站点在接入点(AP)间发... 针对IEEE802.11i协议中身份认证和主密钥协商造成认证时延过大的问题,提出了一种利用P2PChord技术管理无线局域网(WLAN)内认证信息的认证优化机制.站点在首次接入WLAN时将协商生成的认证信息发布至P2PChord环中.当站点在接入点(AP)间发生切换时,可从P2PChord环中查找出相应的认证信息以完成后续的协议交互,无需通过认证服务器重新认证,从而显著降低复杂认证引起的时延.理论推导及实验结果表明:该认证信息管理方案能够降低站点在AP间的切换时延,满足实时应用通信质量的需求;同时还可以减轻认证服务器的负担,在一定程度上防止单一故障点的存在. 展开更多
关键词 无线局域网 IEEE802.11i认证 P2P 快速切换
下载PDF
动态对等群上的基于身份的认证密钥协商协议
17
作者 汪小芬 谭示崇 +1 位作者 董庆宽 肖国镇 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期583-587,共5页
针对DB08协议(Dutta和Barua的动态群密钥协商协议)不满足密钥独立性的缺陷,利用SK(Sakai和Kasahara)的密钥构造方法,提出了一个动态对等群上的基于身份的认证密钥协商协议.在新协议中计算子密钥时,利用Hash运算和增加会话标识,来避免不... 针对DB08协议(Dutta和Barua的动态群密钥协商协议)不满足密钥独立性的缺陷,利用SK(Sakai和Kasahara)的密钥构造方法,提出了一个动态对等群上的基于身份的认证密钥协商协议.在新协议中计算子密钥时,利用Hash运算和增加会话标识,来避免不同会话中子密钥的关联性,因此新协议满足密钥独立性.同时新协议满足完善的前向安全性、主密钥前向安全性,以及抗主动和被动攻击等安全性.与DB08协议相比较,新协议大大降低了计算开销和通信开销,因此更适用于动态的对等网络. 展开更多
关键词 认证密钥协商 密钥独立性 完善前向安全性 主密钥前向安全性 对等网络
下载PDF
基于虎符TePA的信息安全国际标准提案进展 被引量:3
18
作者 上官晓丽 杜志强 《信息技术与标准化》 2013年第6期66-68,共3页
从参与信息安全国际标准化工作的角度,详细介绍了我国虎符TePA三元对等鉴别及TAEA匿名实体鉴别国际标准提案的进展和推动情况,虎符TePA三元对等鉴别及TAEA匿名实体鉴别技术分别提供实体间身份鉴别以及能够保护用户身份信息的实体间身份... 从参与信息安全国际标准化工作的角度,详细介绍了我国虎符TePA三元对等鉴别及TAEA匿名实体鉴别国际标准提案的进展和推动情况,虎符TePA三元对等鉴别及TAEA匿名实体鉴别技术分别提供实体间身份鉴别以及能够保护用户身份信息的实体间身份鉴别服务。最后展望了今后进一步推动信息安全国际标准提案的重大意义。 展开更多
关键词 虎符TePA 三元对等鉴别 匿名实体鉴别 信息安全国际标准提案
下载PDF
2008ISO/IEC JTC1/SC27信息安全热点和中国提案进展 被引量:1
19
作者 许玉娜 黄振海 王连强 《信息技术与标准化》 2008年第12期13-15,共3页
介绍了2008年 ISO/IEC JTC1/SC27第二次工作组会议概况,总结了中国提案在此次工作组会议上的进展情况,研究了信息安全管理体系、网络安全、三元实体鉴别,访问控制机制.轻型密码等目前国际信息安全标准工作中新兴的领域和值得关注的热点... 介绍了2008年 ISO/IEC JTC1/SC27第二次工作组会议概况,总结了中国提案在此次工作组会议上的进展情况,研究了信息安全管理体系、网络安全、三元实体鉴别,访问控制机制.轻型密码等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题。 展开更多
关键词 信息安全管理 信息安全管理体系审核 三元对等鉴别 访问控制机制轻型密码
下载PDF
论司法鉴定中同行监督的形式
20
作者 徐为霞 孙延庆 《河南司法警官职业学院学报》 2016年第1期102-107,共6页
同行监督是司法鉴定自律中非常有效的方式,鉴定人为了维护自己的行业声誉,在同行面前会更加谨慎。同行审查表现为准入审查、资质和能力审查、违规审查。同行复核包括鉴定机构的内部复核、分级复核和司法鉴定专业委员会的复核;同行评议... 同行监督是司法鉴定自律中非常有效的方式,鉴定人为了维护自己的行业声誉,在同行面前会更加谨慎。同行审查表现为准入审查、资质和能力审查、违规审查。同行复核包括鉴定机构的内部复核、分级复核和司法鉴定专业委员会的复核;同行评议包括审前评议和审中评议;同行竞技主要指重新鉴定。 展开更多
关键词 司法鉴定 同行监督 形式
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部