期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
多接收多重认证码的有关边界和构造 被引量:2
1
作者 杜庆灵 张利民 《电子与信息学报》 EI CSCD 北大核心 2002年第8期1109-1112,共4页
该文讨论了在一个发送者、多个接收者、多重认证码中、内部欺骗者的联合实施模仿攻击和替代攻击成功概率的下界。说明了对多接收多重认证门限体制,要使它达到某一安全水平,发送者和各接收者必须掌握的最小密钥量,并给出一种具体构造方法。
关键词 多接收多重认证 密钥 门限体制 模仿攻击 内部欺骗者 信息安全 替代攻击
下载PDF
论多发送多重认证码及构造方法 被引量:2
2
作者 齐迎春 周铜 《中州大学学报》 2003年第1期118-120,共3页
提出了多发送多重认证码 ,给出了内部恶意者联合欺骗成功概率的计算公式 。
关键词 多发送多重认证 构造方法 计算公式 计算机网络 密钥 分布式系统 数字签名 网络安全
下载PDF
SSL安全代理多重认证分析与实现 被引量:3
3
作者 蔡衍文 陈天洲 《计算机工程》 EI CAS CSCD 北大核心 2004年第16期39-41,101,共4页
SSL安全代理是用来实现SSL安全通信功能的一种方式。该文讨论了SSL安全代理如何解决多重身份认证,并详细分析了实现方法、安全性及其性能等。
关键词 安全套接层协议 SSL安全代理 多重认证 串行/并行认证 快速认证
下载PDF
家庭农场质量安全多重认证行为研究 被引量:3
4
作者 王小楠 朱晶 薄慧敏 《统计与信息论坛》 CSSCI 北大核心 2019年第3期102-109,共8页
以河北、河南、山东、安徽和江苏5省572户家庭农场的调查数据为依据,以双变量Probit模型与有序Probit模型为工具,构建家庭农场质量安全多重认证行为的三阶段模型。研究发现:受教育程度、风险偏好程度、资金状况、认证实施难度和获利期... 以河北、河南、山东、安徽和江苏5省572户家庭农场的调查数据为依据,以双变量Probit模型与有序Probit模型为工具,构建家庭农场质量安全多重认证行为的三阶段模型。研究发现:受教育程度、风险偏好程度、资金状况、认证实施难度和获利期望对认证意愿、认证行为、认证频数均产生显著正向影响;环保意识、政府宣传推广力度显著正向影响认证意愿和认证行为;劳动力数量、与乡邻交流频率对认证意愿具有显著正向影响,年龄显著负向影响认证意愿。因此,应建立健全家庭农场主教育培训体系、降低质量安全认证市场与技术风险、加大资金支持力度和宣传推广力度。 展开更多
关键词 家庭农场 质量安全 多重认证 双变量Probit模型
下载PDF
可仲裁多重认证码系统的信息论特征
5
作者 杜庆灵 张利民 《通信技术》 2001年第6期8-9,12,共3页
研究了可供认证多个信息的具有仲裁人参加的认证码系统,给出了各方欺骗成功的信息论下界。讨论了系统在某一安全水平下,各参与方应掌握的密钥量的大小,以及收发双方密钥之间的大小。
关键词 可仲裁多重认证 信息论 密钥量
原文传递
一种云计算中的多重身份认证与授权方案 被引量:24
6
作者 江伟玉 高能 +1 位作者 刘泽艺 林雪燕 《信息网络安全》 2012年第8期7-10,共4页
OpenID是一种广泛应用于云计算中的去中心化的身份认证技术。OpenID为用户以一个身份在多个云服务中通行提供了一种方式,也解决了因遗失在云提供商处注册的云身份凭证而不能登录的问题。但用户以OpenID身份登录云服务后,却不能访问该用... OpenID是一种广泛应用于云计算中的去中心化的身份认证技术。OpenID为用户以一个身份在多个云服务中通行提供了一种方式,也解决了因遗失在云提供商处注册的云身份凭证而不能登录的问题。但用户以OpenID身份登录云服务后,却不能访问该用户的云身份拥有的资源,且OpenID技术也没有对请求身份信息的云服务进行认证与细粒度授权。因此文章在OpenID技术和OAuth技术的基础上,设计了一种多重身份认证与授权方案来解决上述同一用户不同身份的资源不可访问问题,以及身份信息等资源访问流程中的细粒度授权问题。 展开更多
关键词 OPENID OAUTH 多重身份认证 授权
下载PDF
一种多重密钥共享认证方案 被引量:21
7
作者 施荣华 《计算机学报》 EI CSCD 北大核心 2003年第5期552-556,共5页
给出了一种多重密钥共享认证方案 .在该方案中 ,管理者容易给出任意用于共享的多重密钥集 ,成员拥有的子密钥不仅能重复使用 ,而且是可认证的 .所给方案提供了抵御管理者欺骗和成员欺骗的解决方法 .该方案的安全性取决于求解因子分解问... 给出了一种多重密钥共享认证方案 .在该方案中 ,管理者容易给出任意用于共享的多重密钥集 ,成员拥有的子密钥不仅能重复使用 ,而且是可认证的 .所给方案提供了抵御管理者欺骗和成员欺骗的解决方法 .该方案的安全性取决于求解因子分解问题与离散对数问题的计算难度 .所给方案与已有方案相比具有明显的优越性 . 展开更多
关键词 多重密钥共享认证 管理者欺骗 成员欺骗 离散对数问题 密码 信息安全
下载PDF
基于多重认证及嵌入式ARM的智能卡电梯管理系统
8
作者 刘旭 周杰 《中国电梯》 2011年第9期15-18,共4页
介绍了基于多重认证及嵌入式ARM的智能卡电梯管理系统的构成、硬件设计、原理设计以及嵌入式软件设计。该系统独特的数据采集技术、系统设计技术、数据控制技术、地图回显技术,能够保证整个系统稳定可靠地运行。
关键词 多重认证 嵌入式ARM 智能卡 电梯管理系统
原文传递
认证测试方法在应用中出现的问题及改进
9
作者 李晓乐 董荣胜 郭云川 《计算机科学》 CSCD 北大核心 2007年第10期103-105,123,共4页
在应用中,当关键原子值发生多次形式转换时,需要进行多次认证测试。鉴于此,本文引入了关键分量(Key Component)的概念,提出了多重认证测试(Multiple Authentication Test)方法。使用该方法重新设计了Woo-Lam协议,通过两个"挑战-响... 在应用中,当关键原子值发生多次形式转换时,需要进行多次认证测试。鉴于此,本文引入了关键分量(Key Component)的概念,提出了多重认证测试(Multiple Authentication Test)方法。使用该方法重新设计了Woo-Lam协议,通过两个"挑战-响应"回合,确保主体角色的非对称性和响应者对发起者的身份认证。设计出的Woo-Lam协议不仅避免了原协议经认证测试方法改进后存在的缺少主体标识的缺陷,而且避免了Abadi和Buttyan等人分别对原协议改进后存在的两个重放攻击。 展开更多
关键词 认证测试 Woo-Lam协议 关键分量 多重认证测试 角色非对称性
下载PDF
基于NMAS身份认证模型的研究与实现
10
作者 孙沛 蒋泽军 王丽芳 《航空计算技术》 2009年第1期138-141,共4页
从现有身份认证模型出发,利用novell模块认证服务(Novell Modular Authentication Services,NMAS)设计出一套完整的认证模型,实现对用户身份的分级认证及认证方法的统一管理和授权。并通过加载双因素身份认证技术实现对用户身份的强认证。
关键词 模块认证服务 双因素身份认证 多重认证框架
下载PDF
可监管的区块链匿名交易系统模型 被引量:3
11
作者 郭阳楠 蒋文保 叶帅 《计算机应用》 CSCD 北大核心 2022年第9期2757-2764,共8页
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识... 针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。 展开更多
关键词 区块链 可信网络 多重认证 无证书公钥密码体制 标识密码
下载PDF
基于应用服务提供商模式网络化制造的安全技术研究 被引量:5
12
作者 徐立云 李爱平 《计算机集成制造系统》 EI CSCD 北大核心 2006年第11期1881-1886,共6页
介绍了一种面向机械制造行业的应用服务提供商网络化制造平台,从该平台出发,建立了企业客户端的基于角色多重认证的权限控制策略,详细阐述了应用服务提供商应用服务中心在物理安全、应用服务安全与网络传输安全3方面的要求与措施。最后... 介绍了一种面向机械制造行业的应用服务提供商网络化制造平台,从该平台出发,建立了企业客户端的基于角色多重认证的权限控制策略,详细阐述了应用服务提供商应用服务中心在物理安全、应用服务安全与网络传输安全3方面的要求与措施。最后,提出一种适合应用服务提供商模式网络化制造的安全框架,对促进我国网络化制造的发展有着一定的推动作用。 展开更多
关键词 网络化制造 应用服务提供商 网络安全 多重安全认证
下载PDF
浅析云计算技术下网络安全问题与对应措施 被引量:2
13
作者 周朝霞 《信息记录材料》 2022年第9期53-55,共3页
随着云计算技术的迅速发展,它的应用领域不断扩大,软硬件的费用也随之大幅增加,数据的可靠性得到了提高。然而,云计算的开放性和虚拟化的特点,使存储在其上的信息不可避免地受到了信息安全的威胁。如何让云计算环境在网络上安全地运行,... 随着云计算技术的迅速发展,它的应用领域不断扩大,软硬件的费用也随之大幅增加,数据的可靠性得到了提高。然而,云计算的开放性和虚拟化的特点,使存储在其上的信息不可避免地受到了信息安全的威胁。如何让云计算环境在网络上安全地运行,这是一个值得讨论的问题。从传统网络环境安全问题出发,分析了提高计算机网络安全所带来的价值以及云计算面临的信息安全问题等,提出了云计算网络信息安全防护思路,以期为互联网的正常运营和健康良性发展做出有益的贡献。 展开更多
关键词 云计算技术 防火墙 病毒 虚拟机 多重身份认证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部