期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
Peer-to-Peer体系结构及一种新型对等实体模型 被引量:1
1
作者 杨珉 毛迪林 +1 位作者 张苏灵 高传善 《计算机应用与软件》 CSCD 北大核心 2003年第4期24-25,80,共3页
对等网络结构也许会在Internet的变革中具有划时代的意义,这预示着它将为各种形式的网络运用提供了一个坚实基础。但是,基于对等网络结构的应用同时也将给开发者以巨大挑战,甚至让一些人认为这种结构是不可实现的。本文探讨了一个可实... 对等网络结构也许会在Internet的变革中具有划时代的意义,这预示着它将为各种形式的网络运用提供了一个坚实基础。但是,基于对等网络结构的应用同时也将给开发者以巨大挑战,甚至让一些人认为这种结构是不可实现的。本文探讨了一个可实现的、健壮的对等网络结构所需要素,并给出一种新型对等实体模型的构想。 展开更多
关键词 体系结构 对等实体模型 INTERNET TCP/IP协议 对等网络 对等联网
下载PDF
对等实体执著度语义及其应用
2
作者 詹敏 左春 《电子学报》 EI CAS CSCD 北大核心 2003年第2期287-289,共3页
对等实体的互操作语义是由心理态度和行为逻辑以及一阶情态语言描述的 ,它为互操作的实现提供了一个无歧义的参考点 .传统的持续目标在语义上存在一定的缺陷 ,使互操作的发起者缺乏对互操作的有效控制 .为了解决这一问题 ,本文提出了执... 对等实体的互操作语义是由心理态度和行为逻辑以及一阶情态语言描述的 ,它为互操作的实现提供了一个无歧义的参考点 .传统的持续目标在语义上存在一定的缺陷 ,使互操作的发起者缺乏对互操作的有效控制 .为了解决这一问题 ,本文提出了执著度概念 ,它是指对等实体对实现互操作的承诺程度 .基于执著度的执著目标是对持续目标的有效改进 。 展开更多
关键词 对等实体 互操作 持续目标 执著度 执著目标
下载PDF
基于信任度的对等实体间的网络用户漫游机制
3
作者 秦娟 凌力 《计算机工程》 CAS CSCD 北大核心 2007年第21期105-107,110,共4页
针对网络应用中用户频繁注册、多账号多密码和反复登录的问题,该文提出了网络用户漫游机制,构造了相应的网络用户漫游模型。引入了漫游信任度、对等实体综合信任度、网络用户信任度来描述实体的可漫游性,给出了各个信任度的计算算法,讨... 针对网络应用中用户频繁注册、多账号多密码和反复登录的问题,该文提出了网络用户漫游机制,构造了相应的网络用户漫游模型。引入了漫游信任度、对等实体综合信任度、网络用户信任度来描述实体的可漫游性,给出了各个信任度的计算算法,讨论了网络用户漫游技术。分析和验证表明,基于信任度的对等实体间的网络用户漫游机制具备可行性。 展开更多
关键词 对等实体 对等 网络用户漫游 信任度
下载PDF
我国三项自主研发的三元对等实体鉴别技术成为国际标准
4
《中国标准化》 2019年第7期32-33,共2页
近日,我国自主研发的三项三元对等实体鉴别(TePAEA)技术正式发布成为国际标准化组织/国际电工委员会(ISO/IEC)国际标准。这标志着中国的技术创新正在成为国际标准技术体系演进中不可或缺的部分。
关键词 国际标准化组织 鉴别技术 对等实体 自主研发 三元 国际电工委员会 标准技术 技术创新
下载PDF
ISO/IEC 9798-3里的中国三元对等实体鉴别提案
5
作者 杜志强 黄振海 《信息技术与标准化》 2017年第7期54-58,共5页
介绍了正在修订的国际标准ISO/IEC 9798-3《信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制》基本情况和进程,重点对该国际标准中新增的三项中国三元对等实体鉴别机制技术提案进行研究,并阐述今后进一步推动信息安全国际标准... 介绍了正在修订的国际标准ISO/IEC 9798-3《信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制》基本情况和进程,重点对该国际标准中新增的三项中国三元对等实体鉴别机制技术提案进行研究,并阐述今后进一步推动信息安全国际标准提案的重要意义。 展开更多
关键词 三元对等实体鉴别 信息安全 ISO/IEC 9798-3 国际标准提案
下载PDF
移动混合型对等网络P2P流媒体系统 被引量:2
6
作者 朱聃 何燕锋 刘志军 《现代信息科技》 2020年第9期89-90,93,共3页
P2P流媒体系统当前已成为互联网应用领域的一个热点.针对目前P2P流媒体系统存在的问题,文章提出了一种新的P2P流媒体系统.该系统利用数字版权管理和媒体流加密技术,有效解决了现有P2P系统的盗版问题;将传统的互联网客户端/服务器模式与... P2P流媒体系统当前已成为互联网应用领域的一个热点.针对目前P2P流媒体系统存在的问题,文章提出了一种新的P2P流媒体系统.该系统利用数字版权管理和媒体流加密技术,有效解决了现有P2P系统的盗版问题;将传统的互联网客户端/服务器模式与P2P模式相结合,改善了单纯P2P系统的性能;将P2P的应用扩展到移动终端,大大减轻了接入节点的服务压力和投资成本. 展开更多
关键词 对等网络 流媒体 数字版权管理 移动对等实体代理
下载PDF
RSSP-Ⅱ协议消息鉴定层的形式化描述及验证
7
作者 徐倩 林俊亭 《计算机应用与软件》 北大核心 2023年第6期77-82,180,共7页
协议流程的形式化描述及验证能够高效地保障协议的开发质量,对安全苛求系统尤为重要。针对铁路信号安全通信协议-Ⅱ(Railway Signal Safety Communication Protocol,RSSP-Ⅱ)中消息鉴定层(Message Authenticate Safety Layer,MASL)实现... 协议流程的形式化描述及验证能够高效地保障协议的开发质量,对安全苛求系统尤为重要。针对铁路信号安全通信协议-Ⅱ(Railway Signal Safety Communication Protocol,RSSP-Ⅱ)中消息鉴定层(Message Authenticate Safety Layer,MASL)实现的会话密钥生成、对等实体认证、消息源认证等流程,建立有色Petri网(Colored Petri Net,CPN)模型,模型构造过程中执行有限步数的仿真,保障模型本身正确。利用模型检验方法,通过分析状态空间报告,验证了模型满足活性、家态性、公平性等基本行为属性,不存在冗余、死锁、活锁等设计缺陷。通过计算树逻辑(Computation Tree Logic,CTL)语句,验证了保密性、认证性等特定安全属性。结果表明,该模型满足文本设计规范中的功能安全性要求,为协议工程后续的协议实现、一致性检验奠定理论基础。 展开更多
关键词 RSSP-Ⅱ 消息鉴定层 实体对等认证 消息源认证 有色PETRI网
下载PDF
真实环境下的Wi-Fi个人通信安全性分析 被引量:3
8
作者 刘年生 陈鑫龙 王震 《计算机应用》 CSCD 北大核心 2021年第S01期137-141,共5页
针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究。首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息... 针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究。首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息验证码认证协议(CCMP)进行了安全性理论分析,分析结果显示它们在安全算法和协议时序中都存在较严重的脆弱性问题,其中密码算法莱维斯特加密(ARC4)算法提供的安全保护等级低于高级加密标准(AES)算法。其次,在实际的Wi-Fi个人通信环境下进行安全性实验测试,实验结果显示了ARC4和AES算法都随着密钥长度的增加破译难度提高,相应恢复密钥所需的时间呈现出非二进制指数的增长趋势,可在有限的计算资源条件下快速恢复出密钥。在相同的密钥长度和计算资源下,恢复AES密钥所需的时间比ARC4的要多一倍以上。最后,WPA3规范支持对等实体同时验证(SAE)双向认证和高强度的加密算法,弥补了WEP协议和CCMP的主要不足,在与WPA2同样的实验环境下,连续破译一个月还未能恢复出WPA3中的AES密钥,WPA3可显著提高无线个人通信的安全性;但WPA3需持续改进,增强抵抗拒绝服务攻击的能力,逼近至一种理想的安全水平。 展开更多
关键词 Wi-Fi安全性 个人无线通信 有线等效私密性协议 计数器模式下密文分组链接消息验证码协议 对等实体同时验证
下载PDF
信息安全国际标准化热点和我国提案进展
9
作者 许玉娜 《信息技术与标准化》 2015年第12期39-41,46,共4页
研究了特定领域信息安全管理体系、轻量级密码算法、信息安全测评、云计算安全、虚拟化安全、隐私等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题,并阐述了国产密码算法(SM2和SM3)、三元对等实体鉴别等我国提案的进展。
关键词 国际信息安全标准 SM2密码算法 SM3密码算法 三元对等实体鉴别 云计算安全
下载PDF
异构分布环境下企业计算模型的研究与实现
10
作者 詹敏 左春 孙玉芳 《电子学报》 EI CAS CSCD 北大核心 2002年第11期1681-1684,共4页
异构分布环境下企业关键应用的无缝集成是企业计算要解决的重点问题 .传统的企业计算模型采用自上而下的集成方法 ,往往与自下而上的实际集成过程相矛盾 .本文提出的新的企业计算结构 以对等计算技术为核心的基于松耦合消息协同的企业... 异构分布环境下企业关键应用的无缝集成是企业计算要解决的重点问题 .传统的企业计算模型采用自上而下的集成方法 ,往往与自下而上的实际集成过程相矛盾 .本文提出的新的企业计算结构 以对等计算技术为核心的基于松耦合消息协同的企业计算模型UECM可以完全适应这种自下而上的集成需求 .UECM目标在于为异构、分布、分散环境下的企业应用系统的互操作提供一个轻量的、低代价的、健壮的、可伸缩的基础平台 。 展开更多
关键词 信息孤岛 互操作 对等计算 对等实体 服务 消息 企业 计算模型
下载PDF
基于开放式网络列车自动控制系统安全应用的实现 被引量:1
11
作者 王希庆 《电子设计工程》 2016年第11期74-77,共4页
针对开放式无线网络环境下,列车自动控制系统中车载与地面设备之间数据传输面临的安全性问题,采用在系统体系结构中加入安全层实体的技术解决方案,通过安全层实体的数据加密算法、消息源验证、对等实体验证措施,实现了消息完整性和真实... 针对开放式无线网络环境下,列车自动控制系统中车载与地面设备之间数据传输面临的安全性问题,采用在系统体系结构中加入安全层实体的技术解决方案,通过安全层实体的数据加密算法、消息源验证、对等实体验证措施,实现了消息完整性和真实性的检查、证实了一个关联中对等实体的身份,并给出了对等实体之间的详细通信流程,从而保证了列车自动控制系统安全应用的实现,对我国三级列车自动控制系统的发展具有重要意义。 展开更多
关键词 列车自动控制 安全功能模块 对等实体验证 消息源验证 数据加密标准
下载PDF
可信网络连接架构TCA的实现及其应用 被引量:7
12
作者 李明 李琴 +1 位作者 张国强 颜湘 《信息安全研究》 2017年第4期332-338,共7页
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免... 随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行.可信网络连接是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性评估,具备对不可信平台的程序代码建立有效的防治方法和措施.根据我国已有的可信网络连接国家标准,给出可信连接架构TCA的实现及其相关的支撑技术,最后探讨了可信连接架构TCA技术的应用范围. 展开更多
关键词 可信计算 可信网络连接 平台鉴别 完整性度量 三元对等实体鉴别 可信连接架构
下载PDF
论西南空管局区域管制中心信息化综合楼的实现——以电话、办公网、互联网和生产数据等业务为例
13
作者 叶晨 《现代信息科技》 2019年第4期103-105,共3页
目前各个单位的办公对现代信息产生了越来越强的依赖,因此前期的网络建设及规划起着至关重要的作用。本文主要对区管综合楼配套电话、办公网、互联网、生产数据接入工程方案进行阐述,如电话工程方案的配套光缆建设及综合复用设备的选择... 目前各个单位的办公对现代信息产生了越来越强的依赖,因此前期的网络建设及规划起着至关重要的作用。本文主要对区管综合楼配套电话、办公网、互联网、生产数据接入工程方案进行阐述,如电话工程方案的配套光缆建设及综合复用设备的选择,办公网、互联网和生产数据接入工程方案的网络拓扑和网络安全隐患的设计疑难点及针对疑难点的解决方法,从而分析网络拓扑规划、网络建设及接入的思路,以期为读者提供借鉴和参考。 展开更多
关键词 链路环保护 MSAP 汇聚交换机 对等实体
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部