期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统
被引量:
1
1
作者
郭显
冯涛
+2 位作者
曹来成
王晶
鲁晔
《通信学报》
EI
CSCD
北大核心
2015年第11期127-135,共9页
命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据...
命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据源始终在线,然而这些要求不适合移动自组织网络环境。针对这一问题,首先基于El Gamal公钥密码体制设计了一种新的Yaksha系统,然后,基于新的Yaksha系统提出了命名数据移动自组织网络内容发布/订阅系统EY-CPS。EY-CPS系统中,Yaksha服务器分配和管理网络上传输内容的加/解密密钥,在不存在CDN或数据源离线的情况下,内容消费者也能访问网络上缓存的内容;另外,通过仅给合法用户发放内容发布/订阅"许可",保证仅合法用户向网络发布内容或访问网络上缓存的内容;最后,在安全系统逻辑LS2中建模并分析了EY-CPS系统的安全性,并对相关方案作了分析比较。
展开更多
关键词
命名数据网络
yaksha
系统
E1Gamal移动自组织网络
下载PDF
职称材料
网络和分布式系统中的认证
被引量:
15
2
作者
孙晓蓉
徐春光
王育民
《计算机研究与发展》
EI
CSCD
北大核心
1998年第10期865-868,共4页
文中在Kerberos认证协议的基础上,采用Yaksha体制,提出了一个公钥密码交互式认证体制.体制中由用户产生的时戳代替一次性随机数解决时间同步问题,以联网初始化协议代替键入口令,从而克服了Kerberos的某些局...
文中在Kerberos认证协议的基础上,采用Yaksha体制,提出了一个公钥密码交互式认证体制.体制中由用户产生的时戳代替一次性随机数解决时间同步问题,以联网初始化协议代替键入口令,从而克服了Kerberos的某些局限性,可安全可靠、高速地通信.本体制可有效地防止口令猜测和重放攻击,并简化了密钥管理和存储.
展开更多
关键词
yaksha
体制
计算机网络
分布计算机
认证
下载PDF
职称材料
基于优化的Kerberos协议的企业网络安全模型
被引量:
2
3
作者
郑明辉
周慧华
马光致
《计算机系统应用》
北大核心
2003年第12期38-40,共3页
针对目前日益突出的企业网安全问题,利用Kerberos协议具有认证和加密的特点,本文在对其进行优化的基础上,提出了一种企业网的安全模型,该模型具有身份认证、访问控制和数据加密等安全功能。
关键词
KERBEROS协议
网络安全
认证
加密
企业网
密钥
yaksha
算法
单AS安全模型
多AS安全模型
下载PDF
职称材料
实现Kerberos的优化认证
被引量:
2
4
作者
姜平
戴闯
孙静
《电脑开发与应用》
2004年第4期33-34,37,共3页
对 Kerberos认证体系进行了深入探讨 ,分析了 Kerberos系统存在的局限性 ,并进一步创造性地采用Yaksha算法对 Kerberos认证系统进行了优化 ,较好地解决了
关键词
KERBEROS
身份认证系统
公钥密码算法
yaksha
算法
优化
网络安全
计算机网络
下载PDF
职称材料
Kerberos系统的分析和改进方案
被引量:
2
5
作者
张凤梅
洪运国
《辽宁税务高等专科学校学报》
2003年第4期28-29,共2页
首先介绍了 Kerberos的认证过程 ,特别是分析了 Kerberos认证协议的局限性。然后采用了 RSA加密算法的一种 Yaksha改进算法 ,介绍了一个公钥密码认证协议。这种协议由用户验证自己产生的时间戳 ,这样就解决了时间同步的问题 ,并且克服了...
首先介绍了 Kerberos的认证过程 ,特别是分析了 Kerberos认证协议的局限性。然后采用了 RSA加密算法的一种 Yaksha改进算法 ,介绍了一个公钥密码认证协议。这种协议由用户验证自己产生的时间戳 ,这样就解决了时间同步的问题 ,并且克服了 Kerberos的某些局限性。
展开更多
关键词
KERBEROS系统
信息安全
认征系统
认证协议
RSA加密算法
yaksha
改进算法
计算机网络
下载PDF
职称材料
利用公钥改进的kerberos设计校园网认证机制
被引量:
2
6
作者
杨梅
《技术与市场》
2010年第11期16-17,共2页
分析了传统Kerberos的攻击防范能力及其优缺点,并结合校园网的一些特点,基于ElGamal算法的Yaksha公钥系统设计校园网Kerberos认证系统。
关键词
KERBEROS
yaksha
认证
校园网
下载PDF
职称材料
网络认证技术研究
7
作者
张凤梅
洪运国
《大连民族学院学报》
CAS
2003年第3期10-12,共3页
讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。
关键词
网络认证
网络安全
KERBEROS认证
yaksha
算法
口令认证
数字签名
认证机制
下载PDF
职称材料
题名
基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统
被引量:
1
1
作者
郭显
冯涛
曹来成
王晶
鲁晔
机构
兰州理工大学计算机与通信学院
出处
《通信学报》
EI
CSCD
北大核心
2015年第11期127-135,共9页
基金
国家自然科学基金资助项目(61461027
61462060)
+2 种基金
甘肃省科技计划基金资助项目(145RJZA078
1308RJZA277)
兰州理工大学博士基金资助项目~~
文摘
命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据源始终在线,然而这些要求不适合移动自组织网络环境。针对这一问题,首先基于El Gamal公钥密码体制设计了一种新的Yaksha系统,然后,基于新的Yaksha系统提出了命名数据移动自组织网络内容发布/订阅系统EY-CPS。EY-CPS系统中,Yaksha服务器分配和管理网络上传输内容的加/解密密钥,在不存在CDN或数据源离线的情况下,内容消费者也能访问网络上缓存的内容;另外,通过仅给合法用户发放内容发布/订阅"许可",保证仅合法用户向网络发布内容或访问网络上缓存的内容;最后,在安全系统逻辑LS2中建模并分析了EY-CPS系统的安全性,并对相关方案作了分析比较。
关键词
命名数据网络
yaksha
系统
E1Gamal移动自组织网络
Keywords
named data networking
yaksha system
EIGamal
MANET
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络和分布式系统中的认证
被引量:
15
2
作者
孙晓蓉
徐春光
王育民
机构
西安电子科技大学ISN国家重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
1998年第10期865-868,共4页
基金
国家自然科学基金
"九五"军事通信预研基金
文摘
文中在Kerberos认证协议的基础上,采用Yaksha体制,提出了一个公钥密码交互式认证体制.体制中由用户产生的时戳代替一次性随机数解决时间同步问题,以联网初始化协议代替键入口令,从而克服了Kerberos的某些局限性,可安全可靠、高速地通信.本体制可有效地防止口令猜测和重放攻击,并简化了密钥管理和存储.
关键词
yaksha
体制
计算机网络
分布计算机
认证
Keywords
network,distributed
system
,authentication protocol,Kerberos,
yaksha system
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP338.8 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于优化的Kerberos协议的企业网络安全模型
被引量:
2
3
作者
郑明辉
周慧华
马光致
机构
湖北民族学院信息工程学院
华中科技大学计算机科学与技术学院
出处
《计算机系统应用》
北大核心
2003年第12期38-40,共3页
文摘
针对目前日益突出的企业网安全问题,利用Kerberos协议具有认证和加密的特点,本文在对其进行优化的基础上,提出了一种企业网的安全模型,该模型具有身份认证、访问控制和数据加密等安全功能。
关键词
KERBEROS协议
网络安全
认证
加密
企业网
密钥
yaksha
算法
单AS安全模型
多AS安全模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
实现Kerberos的优化认证
被引量:
2
4
作者
姜平
戴闯
孙静
机构
四川轻化工学院
出处
《电脑开发与应用》
2004年第4期33-34,37,共3页
文摘
对 Kerberos认证体系进行了深入探讨 ,分析了 Kerberos系统存在的局限性 ,并进一步创造性地采用Yaksha算法对 Kerberos认证系统进行了优化 ,较好地解决了
关键词
KERBEROS
身份认证系统
公钥密码算法
yaksha
算法
优化
网络安全
计算机网络
Keywords
identity authentication,Kerberos,
yaksha
algorithm,network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Kerberos系统的分析和改进方案
被引量:
2
5
作者
张凤梅
洪运国
机构
辽宁师范大学计算机信息学院
辽宁税务高等专科学校管信系
出处
《辽宁税务高等专科学校学报》
2003年第4期28-29,共2页
文摘
首先介绍了 Kerberos的认证过程 ,特别是分析了 Kerberos认证协议的局限性。然后采用了 RSA加密算法的一种 Yaksha改进算法 ,介绍了一个公钥密码认证协议。这种协议由用户验证自己产生的时间戳 ,这样就解决了时间同步的问题 ,并且克服了 Kerberos的某些局限性。
关键词
KERBEROS系统
信息安全
认征系统
认证协议
RSA加密算法
yaksha
改进算法
计算机网络
Keywords
information security
identification
system
分类号
TP316.8 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
利用公钥改进的kerberos设计校园网认证机制
被引量:
2
6
作者
杨梅
机构
西南石油大学计算机科学学院
出处
《技术与市场》
2010年第11期16-17,共2页
文摘
分析了传统Kerberos的攻击防范能力及其优缺点,并结合校园网的一些特点,基于ElGamal算法的Yaksha公钥系统设计校园网Kerberos认证系统。
关键词
KERBEROS
yaksha
认证
校园网
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络认证技术研究
7
作者
张凤梅
洪运国
机构
辽宁师范大学计算机信息学院
辽宁税务高等专科学校管理信息系
出处
《大连民族学院学报》
CAS
2003年第3期10-12,共3页
文摘
讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。
关键词
网络认证
网络安全
KERBEROS认证
yaksha
算法
口令认证
数字签名
认证机制
Keywords
authentication
common keys
private keys
Kerberos
yaksha
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统
郭显
冯涛
曹来成
王晶
鲁晔
《通信学报》
EI
CSCD
北大核心
2015
1
下载PDF
职称材料
2
网络和分布式系统中的认证
孙晓蓉
徐春光
王育民
《计算机研究与发展》
EI
CSCD
北大核心
1998
15
下载PDF
职称材料
3
基于优化的Kerberos协议的企业网络安全模型
郑明辉
周慧华
马光致
《计算机系统应用》
北大核心
2003
2
下载PDF
职称材料
4
实现Kerberos的优化认证
姜平
戴闯
孙静
《电脑开发与应用》
2004
2
下载PDF
职称材料
5
Kerberos系统的分析和改进方案
张凤梅
洪运国
《辽宁税务高等专科学校学报》
2003
2
下载PDF
职称材料
6
利用公钥改进的kerberos设计校园网认证机制
杨梅
《技术与市场》
2010
2
下载PDF
职称材料
7
网络认证技术研究
张凤梅
洪运国
《大连民族学院学报》
CAS
2003
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部