期刊文献+
共找到120篇文章
< 1 2 6 >
每页显示 20 50 100
基于同态映射的密钥协商协议加密系统设计 被引量:3
1
作者 李浩光 《电子设计工程》 2021年第2期38-42,共5页
为缓解相邻密钥组织间协议数据转存安全性过低的问题,设计基于同态映射的密钥协商协议加密系统。以密钥管理模块作为数据处置原点,借助信息传输信道,将该元件分别与协议处置结构及协商解密服务单元相连,完成加密系统的硬件运行环境搭建... 为缓解相邻密钥组织间协议数据转存安全性过低的问题,设计基于同态映射的密钥协商协议加密系统。以密钥管理模块作为数据处置原点,借助信息传输信道,将该元件分别与协议处置结构及协商解密服务单元相连,完成加密系统的硬件运行环境搭建。在此基础上,分析密钥信息的实际协商需求,再根据加密处理的具体任务条件,建立完善的协议加密报文收发处置流程,实现加密系统的软件运行环境搭建,结合相关硬件执行设备,完成基于同态映射的密钥协商协议加密系统设计。对比实验结果表明,与OAuth型加密法则相比,应用新型协议加密系统后,协议数据单向存储极限值超过6.8×10^13 T,密钥组织间的信息转化匹配率也达到81%,大幅提升了相邻密钥组织间的协议数据转存安全性。 展开更多
关键词 同态映射 密钥协商 协议加密 加密服务 协商需求 加密任务
下载PDF
加密协议优化与计算机通信网络安全性能提升策略
2
作者 张苑 《计算机应用文摘》 2024年第16期161-163,共3页
如今,计算机通信网络已成为现代社会不可或缺的基础设施。然而,网络通信中日益突出的安全问题(如数据窃听、篡改、重放)严重威胁着用户的隐私和财产安全。文章旨在探讨加密协议的优化策略及其在提升计算机通信网络安全性能方面的应用,... 如今,计算机通信网络已成为现代社会不可或缺的基础设施。然而,网络通信中日益突出的安全问题(如数据窃听、篡改、重放)严重威胁着用户的隐私和财产安全。文章旨在探讨加密协议的优化策略及其在提升计算机通信网络安全性能方面的应用,通过深入分析现有的加密技术、协议标准及优化方法,提出了一系列提升网络通信安全的策略,保障了网络通信的机密性、完整性和可用性。 展开更多
关键词 计算机通信网络 加密协议 加密技术 协议标准
下载PDF
基于时序逻辑的加密协议分析 被引量:15
3
作者 肖德琴 周权 +1 位作者 张焕国 刘才兴 《计算机学报》 EI CSCD 北大核心 2002年第10期1083-1089,共7页
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,... 形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,提出了一种基于时序逻辑的加密协议描述方法 ,在该模型下 ,对协议行为、入侵者行为、安全需求等特性的描述均用时序逻辑公式表达 ,从而利用现有的统一的时序逻辑框架分析密码协议的性质 .特别地 ,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例 .通过对比 ,作者认为该方法具有形式化程度较高的特点 . 展开更多
关键词 时序逻辑 加密协议分析 形式化方法 密码学 单钥加密系统
下载PDF
基于串空间的Kao Chow加密协议形式化验证 被引量:1
4
作者 陆超 周颢 +1 位作者 陈波 赵保华 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第12期1529-1533,共5页
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,... Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性. 展开更多
关键词 串空间 Kao Chow加密协议 协议正确性证明
下载PDF
一种安全有效的小公钥RSA加密协议及其应用 被引量:2
5
作者 丁宏 郭艳华 《小型微型计算机系统》 CSCD 北大核心 2003年第5期943-944,共2页
提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,... 提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,同时可抵御对RSA的低指数加密攻击. 展开更多
关键词 数据加密 公钥密码算法 小公钥RSA加密协议 密码学 信息安全
下载PDF
电子商务应用中数据加密协议的研究 被引量:2
6
作者 刘丽霞 《控制工程》 CSCD 2002年第5期15-16,共2页
介绍了电子商务是买卖双方基于Internet网 ,按照一定的标准所进行的商务活动。而电子商务应用中安全性的保证则依赖于对网络数据遵循一定的密钥协议进行加密。举例说明了在较完整的电子商务活动过程中使用ING密钥协议的数据加密方法。
关键词 电子商务 数据加密协议 INTERNET 计算机网络 ING体制
下载PDF
基于逆向分析的P2P加密协议识别方案
7
作者 王晶 姜珊 《电视技术》 北大核心 2014年第19期61-64,93,共5页
针对加密协议识别的难题,提出了一种基于逆向分析的协议识别方案,该方案在程序层面进行逆向分析解析出其通信过程和协议结构,在逆向分析的基础上结合流量特征对其进行识别。最后以当下最典型的Thunder为例进行试验,结果验证了方案的有效... 针对加密协议识别的难题,提出了一种基于逆向分析的协议识别方案,该方案在程序层面进行逆向分析解析出其通信过程和协议结构,在逆向分析的基础上结合流量特征对其进行识别。最后以当下最典型的Thunder为例进行试验,结果验证了方案的有效性,并能扩展到其他加密协议。该方案能够实时、准确地识别加密协议,从而能够更好地进行流量控制。 展开更多
关键词 P2P加密协议 逆向分析 协议识别 THUNDER
下载PDF
基于SWIM卡公钥认证的二阶段握手加密套接层协议
8
作者 常朝稳 覃征 +1 位作者 司志刚 韩培胜 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第6期669-673,共5页
根据普通智能手机移动接入时端端加密的安全需求,提出了一个基于SWIM卡公钥认证的二阶段握手加密套接层(SSL)改进协议.在握手的第1阶段,该协议由SWIM卡完成终端与网关之间基于公钥证书的身份认证,并产生、分发密钥材料.利用第1阶段的认... 根据普通智能手机移动接入时端端加密的安全需求,提出了一个基于SWIM卡公钥认证的二阶段握手加密套接层(SSL)改进协议.在握手的第1阶段,该协议由SWIM卡完成终端与网关之间基于公钥证书的身份认证,并产生、分发密钥材料.利用第1阶段的认证结果替代标准SSL握手协议的认证部分,利用第1阶段产生的共享密钥、随机数按照标准SSL密钥生成方法生成移动通信双方的会话密钥、初始化向量,进而完成第2阶段的握手SSL改进协议.所提协议的安全性通过了BAN的逻辑推理、证明,其适用性分析结果表明,在端端安全性、通信带宽效率变化、密码运算量和移动终端普适性等方面,它要比无线应用协议更适于移动应用的安全性需要,在相同的实验环境下,移动终端安全接入的时间也从3.5 s缩短到1.5 s. 展开更多
关键词 移动通信 二阶段握手 加密套接层协议
下载PDF
基于CCS的加密协议分析 被引量:5
9
作者 丁一强 《软件学报》 EI CSCD 北大核心 1999年第10期1102-1107,共6页
加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在... 加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在基于CCS的CWB(concurrencyworkbench)工具中分析加密协议的性质.此方法的优点在于隐式地刻画攻击者的行为,试图通过模型检查(modelchecking)发现协议潜在的安全漏洞,找到攻击协议的途径. 展开更多
关键词 加密协议 协议分析 CCS 计算机网络
下载PDF
加密通信协议的一种逆向分析方法 被引量:6
10
作者 石小龙 祝跃飞 +1 位作者 刘龙 林伟 《计算机应用研究》 CSCD 北大核心 2015年第1期214-217,221,共5页
研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建... 研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建指令级和函数级的污点传播流图,再根据解密过程的特征定位数据包解密后的明文,最后解析协议明文的格式。实验表明,该方法能够准确定位加密协议数据解密后的明文,还原加密协议原有的格式。 展开更多
关键词 协议逆向 动态污点分析 加密协议解析
下载PDF
采用加密协议实现企业邮件系统安全建设初探 被引量:1
11
作者 余丽萍 《现代计算机》 2011年第21期54-56,80,共4页
通过分析企业普遍采用的邮件系统实现方式、部署架构的弱点,建议通过加密协议方式实现企业邮件系统,以确保邮件系统的安全。
关键词 电子邮件系统 加密协议 SNIFFER WIRESHARK
下载PDF
加密http协议的实现 被引量:2
12
作者 赵文浩 《通讯世界》 2019年第3期3-4,共2页
http超文本传输协议(HTTP,Hyper TextTransfer Protocol)由于内容全面丰富,调用简单,成为了互联网采用的最常见的网络传输协议。近年来由于黑客技术的不断发展普及,针对http协议的进攻也日益增多,对http协议的恶意进攻主要集中在破解客... http超文本传输协议(HTTP,Hyper TextTransfer Protocol)由于内容全面丰富,调用简单,成为了互联网采用的最常见的网络传输协议。近年来由于黑客技术的不断发展普及,针对http协议的进攻也日益增多,对http协议的恶意进攻主要集中在破解客户端获取服务器网络传输参数以及猜测扫描参数值来实现,因此,基于http协议的加密传输就显得十分重要,本文提出了一种基于http协议的网络加密传输方案,该方法具有实现简单,不易被破解的特点,能很好地为防范黑客提供有效解决方案。 展开更多
关键词 超文本传输 黑客防范 加密协议 网络攻击
下载PDF
通信权限加密协议的结构与实现 被引量:1
13
作者 张颖 《湖北工学院学报》 1997年第2期11-18,23,共9页
介绍了权限加密协议(TACACS+)的结构和工作原理.TACACS+协议是在TACACS协议和XTACACS协议基础上设计与开发的新一代TACACS协议.它实现了对路由器、网络访问服务器及其它网络计算设备的身份验证。
关键词 权限加密协议 身份验证 权限验证 计算机网络
下载PDF
基于半监督学习的P2P协议识别 被引量:4
14
作者 谭炜 吴健 《计算机工程与设计》 CSCD 北大核心 2009年第2期291-293,369,共4页
随着P2P技术的发展,网络上充满了大量的P2P应用。协议加密技术的发展,使得P2P应用的识别和管理变得非常困难。描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议... 随着P2P技术的发展,网络上充满了大量的P2P应用。协议加密技术的发展,使得P2P应用的识别和管理变得非常困难。描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%)。研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器。 展开更多
关键词 协议识别 半监督学习 聚类 协议加密 P2P 在线识别
下载PDF
网络加密流量识别研究进展及发展趋势 被引量:28
15
作者 陈良臣 高曙 +1 位作者 刘宝旭 卢志刚 《信息网络安全》 CSCD 北大核心 2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念... 网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。 展开更多
关键词 网络加密流量 加密流量识别 网络安全 加密协议 异常加密流量
下载PDF
基于eNSP的智慧矿山网络防火墙技术研究
16
作者 张科学 吕鑫淼 +8 位作者 郑庆学 王晓玲 李小磊 刘昇 刘伟 李鑫磊 闫星辰 许雯 尹宇航 《中国煤炭》 北大核心 2024年第8期94-103,共10页
智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构... 智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构,模拟了煤矿井下和地面网络中的交换机、防火墙等网络设备,在矿山网络内外网分界处部署了较多的防火墙设备,实现了VRRP技术、双机热备技术、防火墙安全策略、IPSec加密协议等防火墙相关技术;拓扑分为内网和外网两部分,内网由地面部分和井下部分构成,井下部分和地面部分均由网络三层架构及分布式存储服务器群组成;对各个区域划分了IP地址和安全区域、配置了安全策略,地面部分和井下部分之间通过安全隧道IPSec建立连接。通过数据抓包等方式验证设计的可行性,并对实验结果进行分析,结果表明,本次模拟能够为实际智慧矿山网络的建设提供参考,指出了采用主备建立思想能够更大程度保证数据永不丢失和系统永不停顿,验证了防火墙在网络规划中的重要性和必要性,达到了实验目的和技术预想。 展开更多
关键词 eNSP 智慧矿山网络 防火墙 VRRP技术 双机热备技术 IPSec加密协议
下载PDF
PKI结构下网络安全协议模型及典型密码体制安全性分析 被引量:8
17
作者 谢冬青 谢志坚 彭蔓蔓 《科技通报》 北大核心 2001年第1期7-12,共6页
网络安全协议模型是计算机网络安全中的重要因素 .本文给出了 PKI结构下基于证书中心的网络安全协议模型 ,分析了网络安全协议中几种典型密码体制的安全性 ,最后建立了网络安全通道 .
关键词 密码体制 网络安全协议模型 PKI结构 网络安全通道 加密协议 安全性 可信度
下载PDF
漏洞扫描器内部扫描数据加密通道的设计 被引量:1
18
作者 曹元大 单纯 +1 位作者 薛静锋 陈刚 《计算机工程与应用》 CSCD 北大核心 2003年第31期165-166,227,共3页
文章针对漏洞扫描器安全性的要求,设计了内部扫描数据的专用加密通道和开放加密通道。在定义内部扫描加密通道数据传输协议的基础上,采用DES加密算法实现了专用加密通道,并与采用SSL协议实现的开放加密通道进行了比较。
关键词 内部扫描 加密传输协议 数据加密 DES SSL
下载PDF
基于主成分分析和学习矢量量化的会话初始协议识别研究 被引量:1
19
作者 李进东 王韬 +1 位作者 吴杨 雷东 《计算机工程》 CAS CSCD 北大核心 2016年第6期125-130,共6页
针对加密会话初始协议(SIP)识别困难以及相关研究工作较少,对入侵检测、网络流量监控等工作带来不便的问题,提出基于主成分分析(PCA)和学习矢量量化(LVQ)网络的SIP协议识别模型。通过对SIP协议的网络流特征进行PCA,提取出累计贡献率高于... 针对加密会话初始协议(SIP)识别困难以及相关研究工作较少,对入侵检测、网络流量监控等工作带来不便的问题,提出基于主成分分析(PCA)和学习矢量量化(LVQ)网络的SIP协议识别模型。通过对SIP协议的网络流特征进行PCA,提取出累计贡献率高于85%的相关流特征作为SIP协议识别过程中的主要特征,并进行LVQ网络训练,构建出完整的SIP协议识别模型。实验结果表明,PCA_LVQ模型对SIP协议的识别率均高于90%,通过PCA提取的SIP协议网络流属性区别于非SIP协议的属性,该模型对SIP协议的识别效果较好。 展开更多
关键词 会话初始协议 主成分分析 学习矢量量化 特征值 加密协议 流特征
下载PDF
基于802.15.4协议的多站点数据采集监控系统的设计 被引量:1
20
作者 朱运利 《仪表技术与传感器》 CSCD 北大核心 2009年第2期65-66,69,共3页
以RISC处理器、语音处理电路、LCD显示和2.4 G无线通信模块为主要硬件,采用802.15.4协议实现监测站点与移动采集点之间的数据交互,自动保存数据和更改监测站点的配置参数,具有很强的实用性,采用uTESLA加密协议保证了通信的安全性。
关键词 802.15.4协议 uTESLA加密协议 RISC处理器 自动计费系统
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部