期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
用公开密钥加密方式保护移动节点的绑定过程 被引量:3
1
作者 王绍林 杨寿保 +1 位作者 刘沙 陈阳 《中国科学技术大学学报》 CAS CSCD 北大核心 2005年第3期392-397,共6页
移动IP中绑定更新机制的引入带来了新的安全威胁.由于绑定更新过程相当于节点的重新接入过程,绑定信息成为了新的攻击对象.攻击节点可以通过重放节点绑定信息的形式来冒充此节点;通过修改绑定消息中的地址部分来提供虚假地址;还可以通... 移动IP中绑定更新机制的引入带来了新的安全威胁.由于绑定更新过程相当于节点的重新接入过程,绑定信息成为了新的攻击对象.攻击节点可以通过重放节点绑定信息的形式来冒充此节点;通过修改绑定消息中的地址部分来提供虚假地址;还可以通过大量重放监听到的绑定消息进行拒绝服务攻击.为了保护绑定更新过程,引入对绑定更新消息的加密机制,提出了用公开密钥加密的方式来保护移动节点的一种地址绑定过程,并从安全性以及处理时间方面与现有的方式进行了分析和比较. 展开更多
关键词 移动IP 绑定过程 绑定消息 公开密钥加密认证方式
下载PDF
一种基于公钥加密认证的新协议 被引量:1
2
作者 陈广辉 李方伟 段雪超 《电讯技术》 北大核心 2004年第5期69-72,共4页
给出了一个基于公开密钥加密的认证协议。该协议可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与。经过性能分析,该认证协议结构简单,执行效率高。
关键词 公钥加密 会话密钥 认证协议 公开密钥加密 执行效率 性能分析 通信 第三方
下载PDF
一种专用公开密钥基础框架的研究与应用 被引量:3
3
作者 徐劲松 丁志强 《电子测量技术》 2008年第5期9-12,共4页
本文提出了一种专用公开密钥基础框架(PPKI),用于解决大中型企业自建网络(Intranet)与Internet之间的身份认证、通信加密和权限管理等问题。通过研究和开发PPKI的资源管理、证书管理和通讯加密等组成模块。在企业Intranet中部署PPKI,由I... 本文提出了一种专用公开密钥基础框架(PPKI),用于解决大中型企业自建网络(Intranet)与Internet之间的身份认证、通信加密和权限管理等问题。通过研究和开发PPKI的资源管理、证书管理和通讯加密等组成模块。在企业Intranet中部署PPKI,由Internet网络中的客户端IE浏览器向PPKI服务器申请X.509数字证书,并登录网络服务器访问不同权限的资源。从而验证了PPKI的可行性。 展开更多
关键词 专用公开密钥基础框架 身份认证 通信加密 X.509数字证书
下载PDF
使用硬件认证的网上银行加密及不可否认性模型设计 被引量:1
4
作者 陈爱青 叶晓俊 《微计算机信息》 北大核心 2006年第04X期215-217,130,共4页
通过硬件认证技术、公开密钥和对称密钥加密技术设计了一个实现网上银行业务加密及不可否认性需求的模型,该模型解决了现有网上银行采用的文件认证技术在用户信息保密,用户身份确认,交易信息保密等方面的不足。最后总结了该模型在用户... 通过硬件认证技术、公开密钥和对称密钥加密技术设计了一个实现网上银行业务加密及不可否认性需求的模型,该模型解决了现有网上银行采用的文件认证技术在用户信息保密,用户身份确认,交易信息保密等方面的不足。最后总结了该模型在用户信息保密和不可否认性上的特点及其优势和劣势。 展开更多
关键词 网上银行 不可否认性 硬件认证 公开密钥加密 对称密钥加密
下载PDF
802.1 X认证+AES加密算法 被引量:1
5
作者 张波 杨晋生 《电子测量技术》 2004年第4期80-81,共2页
文中简单描述无线局域网的安全现状,并通过对比详细阐述802.1X 的网络接人认证方式和高级编码标准,最后指出网络接入认证和加密相结合可以实现无线局域网的安全防护。
关键词 无线局域网 802.1X认证 网络接入 加密算法 认证方式 AES 编码标准 安全防护 描述
下载PDF
基于离散对数加密系统的密钥认证模式
6
作者 何桂萍 《计算机工程与设计》 CSCD 北大核心 2000年第5期26-29,共4页
在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开... 在公开密钥制中保护公开密钥使其不被篡改是很重要的,大部分密钥认证模式都要求一个或多个认证机构来认证密钥。文中针对基于离散对数加密系统介绍一种新的密钥认证模式,该模式类似于传统的基于证明的模式,但不要求认证机构,用户的公开密钥证明是将其口令与私有密钥两者结合生成的,该模式具有高的安全性且认证过程简单。 展开更多
关键词 离散对数 公开密钥 加密系统 密钥认证模式
下载PDF
HTTP通信中常见认证方式的安全性分析
7
作者 高度 《电子技术与软件工程》 2017年第18期42-42,共1页
随着互联网与更多传统行业的深度融合发展,网络应用中需要进行认证的场景越来越多,保证此过程的安全尤为重要。以下本文介绍了HTTP通信中常见的几种认证方式的原理并对其各自的安全性进行了分析。
关键词 认证方式 通信安全 加密过程
下载PDF
基于短信动态口令的身份认证管理服务 被引量:4
8
作者 黄国兵 马佳宾 +1 位作者 贾荣兴 王凯 《电子测量技术》 2019年第2期108-111,共4页
针对配电馈线终端(FTU)智能手机人机交互接口MMI应用身份认证管理的技术要求,需要在配网调控制中心建设动态身份验证的服务器系统,以实现对手机MMI应用的安全防护。控制中心服务器侧的身份认证管理软件采用挑战/响应方式的动态口令身份... 针对配电馈线终端(FTU)智能手机人机交互接口MMI应用身份认证管理的技术要求,需要在配网调控制中心建设动态身份验证的服务器系统,以实现对手机MMI应用的安全防护。控制中心服务器侧的身份认证管理软件采用挑战/响应方式的动态口令身份认证技术,并使用手机短信实现认证信息的传输,微型加密算法TEA对短信内容进行加解密处理,从而实现MMI应用的异步双因子安全体系登录认证的目的。在分析研究相关理论、方法和实现技术的基础上,完成了身份认证管理软件的设计与实现,并在用户控制中心机房成功部署,达到了项目开发的目的。 展开更多
关键词 身份认证 双因子安全体系 动态口令 挑战/响应方式 验证码 TEA加密算法
下载PDF
基于RSA算法的RPC认证机制研究与实现
9
作者 陈和平 李国仿 高丽 《武汉科技大学学报》 CAS 2004年第4期409-411,共3页
随着网络信息技术的普及和发展,安全性已成为影响网络应用的重要问题。RSA算法是一种既能用于数据加密也能用于数字签名的公钥算法,具有较高的安全性。在分析RSA算法的基础上,结合RPC模型,讨论了基于RSA算法的RPC认证机制及其相关技术。
关键词 RSA算法 RPC认证 数据加密 公开密钥算法
下载PDF
基于USB智能卡的文件加密方法 被引量:2
10
作者 邹敏清 《科技广场》 2006年第7期30-32,共3页
本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。... 本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。系统实现了高安全、高效率、方便易用的文件加密方法;同时,基于USB智能卡的特点,系统可扩充性强。 展开更多
关键词 USB智能卡 RSA IDEA COS 加密 双因子认证方式
下载PDF
网络安全中的数据加密技术及应用 被引量:5
11
作者 雷金胜 王哲 《管理信息系统》 CSSCI 2001年第10期14-15,18,共3页
本文首先对网络安全的内涵进行了界定;而后介绍了网络安全的技术实现,并重点从理论上详细阐述了数据加密技术的算法原理;最后论文探讨了数据加密技术在现实中的具体应用。
关键词 网络安全 数据加密 算法 对称算法 公开密钥算法 身份认证
下载PDF
基于RSA算法的网络认证系统的构造
12
作者 郭宏 《现代计算机》 2005年第8期63-65,共3页
提出了一种基于RSA算法的网络认证系统模型,采用分层的AC管理模式,并且对传输文件以加密方式进行数字签名,有效地防止文件被非法窃听、篡改或伪造。本系统实现了密钥管理、加密管理、数字签名以及身份认证等功能。
关键词 网络安全 RSA 数字签名 身份验证 RSA算法 网络认证 认证系统 构造 管理模式 加密方式
下载PDF
浅析网络身份认证技术 被引量:2
13
作者 党卫红 《濮阳职业技术学院学报》 2005年第2期27-27,41,共2页
随着计算机网络技术的广泛应用,网络安全问题显得尤为重要,而身份认证是保证网络安全的一项重要技术,通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。因此,身份认证的应用也越来越广泛。本文主要就身份... 随着计算机网络技术的广泛应用,网络安全问题显得尤为重要,而身份认证是保证网络安全的一项重要技术,通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。因此,身份认证的应用也越来越广泛。本文主要就身份认证的方法及相关技术进行简要分析。 展开更多
关键词 网络安全 加密技术 身份认证协议 身份认证方式
下载PDF
一种基于公钥加密算法的一次性口令方案
14
作者 李广才 樊永生 +1 位作者 邱绪东 罗磊 《电脑开发与应用》 2009年第6期64-66,共3页
分析了现有基于挑战/应答一次性口令方案存在的不足,在此基础上设计了一种新的基于公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证,避免各种攻击,而且克服了传统挑战/应答方案认证开销大的弱点,有效... 分析了现有基于挑战/应答一次性口令方案存在的不足,在此基础上设计了一种新的基于公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证,避免各种攻击,而且克服了传统挑战/应答方案认证开销大的弱点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率做了分析。 展开更多
关键词 一次性口令 身份认证 公开密钥加密
下载PDF
IP网上会议电视系统的认证技术
15
作者 王蕾磊 裘正定 《邮电商情》 1999年第24期51-54,共4页
一、引言 在IP网中认证和授权是经常要碰到的技术。当一个拨号用户要上网以获得网内信息前,第一件事情就是由系统验明该用户是否是本网的有效用户,以及他的权限范围,由于它从安全级别来说要求不太高,因而只采用简单地验明用户的用户名... 一、引言 在IP网中认证和授权是经常要碰到的技术。当一个拨号用户要上网以获得网内信息前,第一件事情就是由系统验明该用户是否是本网的有效用户,以及他的权限范围,由于它从安全级别来说要求不太高,因而只采用简单地验明用户的用户名和口令即可。在用户进网后要去获取一些有一定价值的信息时,信息源就要验证用户是否是本信息源的用户,由于信息源的安全等级不一样,验证用户采用的技术也不一样,简单的只需要用户名,复杂的将会是多重口令。 展开更多
关键词 数字签名 对称密钥 会议电视系统 认证技术 实体认证 认证 公开密钥算法 信息摘要 加密技术 数字手印
下载PDF
Lotus Notes的安全认证体系
16
作者 代玉敏 《中国金融电脑》 2001年第12期74-75,81,共3页
关键词 LOTUSNOTES 安全认证体系 办公软件 公开密钥加密
下载PDF
基于hash函数和公钥算法的一次性口令方案 被引量:11
17
作者 王宁 邱绪东 罗嫔 《计算机应用研究》 CSCD 北大核心 2009年第2期716-718,共3页
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,... 在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率作了分析。 展开更多
关键词 一次性口令 身份认证 HASH函数 公开密钥加密
下载PDF
GSM-R系统的安全策略研究与改进 被引量:7
18
作者 吴昊 史晓华 谷勇浩 《北京交通大学学报》 CAS CSCD 北大核心 2009年第2期127-130,共4页
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用... 由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程. 展开更多
关键词 GSM-R 双向认证 端到端加密 无线公开密钥体系
下载PDF
基于PKI的内网信息安全访问控制体系设计与实现 被引量:7
19
作者 王越 杨平利 宫殿庆 《计算机工程与设计》 CSCD 北大核心 2011年第4期1249-1253,共5页
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至... 为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。 展开更多
关键词 信息安全 公开密钥基础设施 身份认证 安全套接层协议 访问控制 加密传输
下载PDF
基于WPKI、DRM与TF Key的智能手机安全存储系统 被引量:2
20
作者 崔彦军 马艳东 +1 位作者 李杰 赵政 《计算机技术与发展》 2013年第5期116-119,共4页
为避免由智能手机丢失所引起的信息泄露的风险,提出了采用软硬件结合的智能手机信息安全存储的解决方案。本方案综合利用WPKI及DRM技术,并采用冀科TF Key作为硬件实现基础,为用户提供国密算法的加解密运算服务,以实现高强度的身份认证... 为避免由智能手机丢失所引起的信息泄露的风险,提出了采用软硬件结合的智能手机信息安全存储的解决方案。本方案综合利用WPKI及DRM技术,并采用冀科TF Key作为硬件实现基础,为用户提供国密算法的加解密运算服务,以实现高强度的身份认证与加解密服务。由于明文只短时存在于内存,任何时刻不以文件的形式驻留于存储介质中;另外,由于本方案采用独立硬件冀科TF Key作为国密算法的加解密运算单元,因此,此方案可以为用户提供快速、高强度的安全保护。 展开更多
关键词 无线公开密钥基础设施 数字版权加密保护技术 TFKey 双因素身份认证 非对称加密算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部