期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
BLECA: A Blockchain-Based Lightweight and Efficient Cross-Domain Authentication Scheme for Smart Parks
1
作者 Fengting Luo Ruwei Huang Yuyue Chen 《Computers, Materials & Continua》 SCIE EI 2023年第11期1815-1835,共21页
Smart parks serve as integral components of smart cities,where they play a pivotal role in the process of urban modernization.The demand for cross-domain cooperation among smart devices from various parks has witnesse... Smart parks serve as integral components of smart cities,where they play a pivotal role in the process of urban modernization.The demand for cross-domain cooperation among smart devices from various parks has witnessed a significant increase.To ensure secure communication,device identities must undergo authentication.The existing cross-domain authentication schemes face issues such as complex authentication paths and high certificate management costs for devices,making it impractical for resource-constrained devices.This paper proposes a blockchain-based lightweight and efficient cross-domain authentication protocol for smart parks,which simplifies the authentication interaction and requires every device to maintain only one certificate.To enhance cross-domain cooperation flexibility,a comprehensive certificate revocation mechanism is presented,significantly reducing certificate management costs while ensuring efficient and secure identity authentication.When a park needs to revoke access permissions of several cooperative partners,the revocation of numerous cross-domain certificates can be accomplished with a single blockchain write operation.The security analysis and experimental results demonstrate the security and effectiveness of our scheme. 展开更多
关键词 Cross-domain authentication blockchain smart parks certificate authority(ca) distributed collaboration Internet of Things(IoT)
下载PDF
TWO-STEP MOBILE AGENT BASED AUTHENTICATION ARCHITECTURE:TOWARDS EFFECTIVE GRID AUTHENTICATION
2
作者 王海艳 王汝传 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第1期61-66,共6页
The grid technology is recognized as the next generation of Internet and becomcs the center of recent researches in the computer society. Security is one of the most crucial issues to address in Internet and is of the... The grid technology is recognized as the next generation of Internet and becomcs the center of recent researches in the computer society. Security is one of the most crucial issues to address in Internet and is of the same importance in the application of grid technology. As a critical component of grid security, the secure authen- tication needs to be well studied. In this paper, a two-step mobile agent based(TSMAB) authentication architecture is proposed based on Globus security infrastructure (GSI). By using mobile agent (MA) technology, the TSMAB authentication architecture is composed of the junior-authentication and the senior-authentication. Based on the design and the analysis of TSMAB model, the result shows that the efficiency of grid authentication is improved compared with the GSI authentication. 展开更多
关键词 authentication ARCHITECTURE GRID certificate authority(ca
下载PDF
Design of Distributed Authentication Mechanism for Equipment Support Information Network 被引量:1
3
作者 晏杰 卢昱 +1 位作者 陈立云 王昌盛 《Journal of Donghua University(English Edition)》 EI CAS 2016年第2期266-271,共6页
Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed ... Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed authentication mechanism and an optimal design method for distributed certificate authority( CA)are designed. Compared with some conventional clustering methods for network,the proposed clustering method considers the business information flow of the network and the task of the network nodes,which can decrease the communication spending between the clusters and improve the network efficiency effectively. The identity authentication protocols between the nodes in the same cluster and in different clusters are designed. From the perspective of the security of network and the availability of distributed authentication service,the definition of the secure service success rate of distributed CA is given and it is taken as the aim of the optimal design for distributed CA. The efficiency of providing the distributed certificate service successfully by the distributed CA is taken as the constraint condition of the optimal design for distributed CA. The determination method for the optimal value of the threshold is investigated. The proposed method can provide references for the optimal design for distributed CA. 展开更多
关键词 equipment support information network identity authentication distributed certificate authority(ca) CLUSTERING threshold optimization
下载PDF
基于CA认证的网络终端安全监管系统的设计与实现 被引量:1
4
作者 杨士康 《信息与电脑》 2023年第4期146-149,共4页
开放的互联网环境中存在着诸多的危险因子,形成对内网系统安全、信息安全、设备安全较大的威胁,再加上员工违规操作行为,易埋下网络安全风险。首先从网络终端身份认证、网络终端接入、网络终端用户行为以及数据安全等角度进行网络终端... 开放的互联网环境中存在着诸多的危险因子,形成对内网系统安全、信息安全、设备安全较大的威胁,再加上员工违规操作行为,易埋下网络安全风险。首先从网络终端身份认证、网络终端接入、网络终端用户行为以及数据安全等角度进行网络终端安全隐患的分析,明确网络终端安全监管系统的设计需求,其次基于证书授权(Certificate Authority,CA)认证进行系统混合工作模型、体系结构、功能模块等的设计,最后给出了系统开发环境及各功能模块实现的对策。 展开更多
关键词 证书授权(ca)认证 网络终端 网络安全监管系统 信息安全
下载PDF
传统PKI与桥CA认证体系 被引量:9
5
作者 冯运波 任金强 杨义先 《电信科学》 北大核心 2002年第1期21-24,共4页
本文首先分析了不同的PKI(公钥基础设施)体系以及它们各自的优缺点 ,论述了目前几种不同的PKI结构互连时遇到的一些困难。本文随后介绍了桥CA(BCA)概念、BCA认证体系和其面临的挑战 。
关键词 密码学 公钥基础设施 ca认证体系
下载PDF
CA安全认证系统自安全性的研究与实现 被引量:2
6
作者 汤建忠 顾华江 沈瑾 《计算机工程与设计》 CSCD 北大核心 2009年第18期4231-4234,共4页
为提高CA(certification authority)安全认证系统的自身安全性,提出了从物理安全和环境安全、CA系统核心组件安全、证书管理安全和系统安全审计等方面入手,从而构建一个行业级的CA安全认证系统。通过CA自身安全的加强,避免由于自身系统... 为提高CA(certification authority)安全认证系统的自身安全性,提出了从物理安全和环境安全、CA系统核心组件安全、证书管理安全和系统安全审计等方面入手,从而构建一个行业级的CA安全认证系统。通过CA自身安全的加强,避免由于自身系统的脆弱性而产生的风险,有效地提高了整个CA系统的安全性、完整性和有效性,从而保证构建在CA系统上各个业务系统的正常运行。该方案在烟草某省实施后,实际运行结果表明该方案切实可行。 展开更多
关键词 ca系统 自安全性 安全认证 证书管理 安全审计
下载PDF
基于PKI/CA的中间件系统的设计与实现 被引量:2
7
作者 肖天威 张世永 钟亦平 《计算机工程》 EI CAS CSCD 北大核心 2006年第4期189-191,共3页
通过对PKI/CA技术与规范的研究,在实践了PKI/CA中间件系统的设计与开发的基础上,提出了分布式认证服务技术来减小认证的开销,从而达到在保障安全之外提高了客户端与服务端交互的效率,并且研究了相应规范来获取时间戳服务,同时在J2EE的EJ... 通过对PKI/CA技术与规范的研究,在实践了PKI/CA中间件系统的设计与开发的基础上,提出了分布式认证服务技术来减小认证的开销,从而达到在保障安全之外提高了客户端与服务端交互的效率,并且研究了相应规范来获取时间戳服务,同时在J2EE的EJB容器环境下使用了代理模式以及Interceptor的技术来实现了PKI/CA中间件,并且实践了PKI/CA中间件的即插即用。 展开更多
关键词 数字证书 公钥基础设施 认证中心 时间戳 分布式认证服务 J2EE
下载PDF
Security Considerations Based on PKI/CA in Manufacturing Grid 被引量:1
8
作者 YIN Yong LI Yu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1414-1418,共5页
In the manufacturing grid environment, the span of the consideration of security issues is more extensive, and the solutions for them are more complex, therefore these problems in manufacturing grid can't longer be a... In the manufacturing grid environment, the span of the consideration of security issues is more extensive, and the solutions for them are more complex, therefore these problems in manufacturing grid can't longer be addressed by existing security technologies. In order to solve this problem, the paper first puts forward the security architecture of manufacturing grid on the basis of the proposal of the security strategies for manufacturing grid; then the paper introduces key technologies based on public key infrastructure-certificate authority (PKI/CA) to ensure the security of manufacturing grid, such as single sign-on, security proxy, independent authentication and so on. Schemes discussed in the paper have some values to settle security problems in the manufacturing grid environment. 展开更多
关键词 manufacturing grid public key infrastructure-certificate authority (PKI/ca) single sign-on security authentication
下载PDF
基于PKI技术的数字签名身份认证系统 被引量:44
9
作者 刘知贵 杨立春 +1 位作者 蒲洁 张霜 《计算机应用研究》 CSCD 北大核心 2004年第9期158-160,共3页
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书... 论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合数字签名的原理来进行通信双方身份的识别,并采用权威机构CA发放的证书作为通信双方的身份标识。 展开更多
关键词 公钥基础结构 数字签名 身份认证 ca
下载PDF
认证技术在P2P网络中的应用研究 被引量:12
10
作者 孙鹏 黄鑫 庄雷 《计算机应用与软件》 CSCD 北大核心 2005年第6期115-118,共4页
本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的... 本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的应用。 展开更多
关键词 P2P网络 认证技术 身份认证机制 客户服务器模式 P2P技术 综合分析 安全需求 应用实例
下载PDF
一种开放式PKI身份认证模型的研究 被引量:28
11
作者 周晓斌 许勇 张凌 《国防科技大学学报》 EI CAS CSCD 北大核心 2013年第1期169-174,共6页
分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Cer... 分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Certificate Authority)认证复杂度高,CA机构提供的身份认证服务不完整等问题。提出了一种开放式PKI身份认证模型,由CA中心独立完成两个验证服务,将OCSP应答机制改进为提供身份证明文件的方式,可有效解决上述问题。通过云信任评估模型对两种认证模型进行了量化评估,证明了本文提出的开放式身份认证模型可有效提高信任度。对该模型进行了原型实现,重点对性能问题进行了优化,实验测试表明,该模型具有实用价值。 展开更多
关键词 PKI OCSP ca 开放式身份认证
下载PDF
实现双向认证的安全电子邮件系统的研究 被引量:6
12
作者 周建国 晏蒲柳 李凯 《计算机应用研究》 CSCD 北大核心 2004年第12期121-122,134,共3页
分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,提出了一种基于认证中心(CA)的在线认证的安全电子邮件系统实现方案,该系统实现了安全电子邮件系统中收、发邮件的双向不可否认性和不可... 分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,提出了一种基于认证中心(CA)的在线认证的安全电子邮件系统实现方案,该系统实现了安全电子邮件系统中收、发邮件的双向不可否认性和不可抵赖性。 展开更多
关键词 安全邮件 认证中心 加密 认证
下载PDF
基于信任列表的可信第三方跨域认证模型 被引量:6
13
作者 颜海龙 喻建平 +1 位作者 胡强 冯纪强 《信号处理》 CSCD 北大核心 2012年第9期1278-1283,共6页
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,P... 目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。 展开更多
关键词 信任列表 可信第三方 跨域认证 ca
下载PDF
基于WPKI技术的安全移动支付系统研究 被引量:8
14
作者 韩景灵 张秀英 《计算机技术与发展》 2014年第6期156-160,165,共6页
为了有效解决移动支付信息安全问题,在分析和研究无线应用协议(WAP)、公开密钥基础设施(WPKI)和移动网络安全威胁的基础上,提出了一种基于WAP和WPKI技术的移动支付安全解决方案。该方案通过对WAP和WPKI体系结构和优化性的分析,确定了基... 为了有效解决移动支付信息安全问题,在分析和研究无线应用协议(WAP)、公开密钥基础设施(WPKI)和移动网络安全威胁的基础上,提出了一种基于WAP和WPKI技术的移动支付安全解决方案。该方案通过对WAP和WPKI体系结构和优化性的分析,确定了基于WAP和WPKI的移动支付体系结构模型,并对安全支付系统功能模块进行了详细的设计。通过分析表明,该解决方案可为移动支付提供加密、认证等安全服务,为移动网络中的安全支付提供了较好的安全保障。 展开更多
关键词 移动支付 WAP WPKI 认证中心 身份认证
下载PDF
数字证书授权机制的研究与实现 被引量:1
15
作者 宣蕾 吴泉源 王怀民 《计算机科学》 CSCD 北大核心 2000年第11期39-42,共4页
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认... 1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。 展开更多
关键词 数字证书授权机制 网络安全 INTERNET网
下载PDF
基于区块链技术的高效跨域认证方案 被引量:53
16
作者 周致成 李立新 李作辉 《计算机应用》 CSCD 北大核心 2018年第2期316-320,326,共6页
为解决现有公钥基础设施(PKI)跨域认证方案的效率问题,利用具有分布式多中心、集体维护和不易篡改优点的区块链技术,提出基于区块链技术的高效跨域认证方案,设计了区块链证书授权中心(BCCA)的信任模型和系统架构,给出了区块链证书格式,... 为解决现有公钥基础设施(PKI)跨域认证方案的效率问题,利用具有分布式多中心、集体维护和不易篡改优点的区块链技术,提出基于区块链技术的高效跨域认证方案,设计了区块链证书授权中心(BCCA)的信任模型和系统架构,给出了区块链证书格式,描述了用户跨域认证协议,并进行了安全性和效率分析。结果表明,在安全性方面,该方案具有双向实体认证等安全属性;在效率方面,与已有跨域认证方案相比,利用区块链不可篡改机制,使用哈希算法验证证书,能减少公钥算法签名与验证的次数、提升跨域认证效率。 展开更多
关键词 跨域认证 区块链 授权中心 公钥基础设施 数字证书 数字签名
下载PDF
基于加密短信验证码的移动安全支付解决方案 被引量:5
17
作者 李赛 李晓宇 《计算机应用》 CSCD 北大核心 2017年第8期2270-2274,2291,共6页
针对移动支付过程中支付验证码容易泄露的问题,提出了基于加密短信息验证码的双因素移动支付系统方案。该方案基于公开密钥系统,使用公钥基础设施/认证机构(PKI/CA)的认证方法进行服务器与客户端的在线安全认证,并且利用客户在服务器上... 针对移动支付过程中支付验证码容易泄露的问题,提出了基于加密短信息验证码的双因素移动支付系统方案。该方案基于公开密钥系统,使用公钥基础设施/认证机构(PKI/CA)的认证方法进行服务器与客户端的在线安全认证,并且利用客户在服务器上注册的用户名、密码和加密的交易验证短信来确保即使验证码密文泄漏,攻击者也无法获取验证码,从而杜绝了验证码泄漏造成的失窃风险。仿真结果表明,加密验证码方案在使用短信接口发送给用户时,系统的反应时间与未加密验证码方案的反应时间差别并不明显,而且增长趋势保持一致,均随着用户访问量的增加呈线性增长,能够兼顾系统的安全性和有效性。 展开更多
关键词 移动支付 短信验证码 双因素验证 公钥基础设施/认证机构 加密算法
下载PDF
云南电力调度中心PCSS-2000电力调度数字证书系统的设计与实现 被引量:2
18
作者 丁士明 陈飞 秦超 《广东电力》 2009年第7期24-27,70,共5页
介绍了云南电力调度中心调度证书认证体系,并对其主要组成部分证书生产管理平台和证书支撑与应用软件平台的结构、工作流程等进行了阐述,对其典型应用进行了分析。目前该系统已在云南电力调度中心成功上线运行,并在安全装置产品、系统... 介绍了云南电力调度中心调度证书认证体系,并对其主要组成部分证书生产管理平台和证书支撑与应用软件平台的结构、工作流程等进行了阐述,对其典型应用进行了分析。目前该系统已在云南电力调度中心成功上线运行,并在安全装置产品、系统业务中得到广泛应用。 展开更多
关键词 电力调度证书系统 公钥基础设施 智能卡双因素认证
下载PDF
基于椭圆曲线的门限数字签名研究
19
作者 成凤舞 陈志刚 《工程勘察》 CSCD 北大核心 2008年第8期52-55,共4页
信息安全是WebGIS、电子政务等领域的主要技术问题之一。基于椭圆曲线加密(ECC)的门限密码数字签名体制是近年信息安全领域中的研究热点.本文对基于椭圆曲线的门限数字签名机制进行深入研究,并对它们的有效性及安全性进行系统分析,研究... 信息安全是WebGIS、电子政务等领域的主要技术问题之一。基于椭圆曲线加密(ECC)的门限密码数字签名体制是近年信息安全领域中的研究热点.本文对基于椭圆曲线的门限数字签名机制进行深入研究,并对它们的有效性及安全性进行系统分析,研究表明椭圆曲线的特点决定椭圆曲线门限签名具有门限签名的正确、安全、可检验、防欺骗等特点. 展开更多
关键词 门限签名 认证 可信中心
下载PDF
基于WPKI的移动OA安全平台的研究与设计 被引量:6
20
作者 厉京运 赵卓 《计算机工程与设计》 CSCD 北大核心 2010年第3期472-475,479,共5页
为有效解决移动办公自动化信息安全问题,在分析和研究无线公开密钥基础设施(WPKI)和移动网络安全威胁的基础上,提出了一种基于WPKI技术的移动OA安全平台解决方案。该方案通过对WPKI体系结构和优化性的分析,确定了基于WPKI的强身份认证... 为有效解决移动办公自动化信息安全问题,在分析和研究无线公开密钥基础设施(WPKI)和移动网络安全威胁的基础上,提出了一种基于WPKI技术的移动OA安全平台解决方案。该方案通过对WPKI体系结构和优化性的分析,确定了基于WPKI的强身份认证和移动OA安全平台的体系结构模型,并对单点登录和安全平台功能模块进行了详细的设计。通过分析表明,该解决方案对有线网络原有的PKI设施进行扩展实现了WPKI技术,可以为移动OA提供加密、认证等安全服务,为移动网络中的办公自动化提供较好的安全保障。 展开更多
关键词 无线公钥基础设施 移动办公自动化 认证中心 椭圆曲线密码体制 身份认证 安全平台 单点登录
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部