期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于ECC的自认证代理签密方案 被引量:5
1
作者 俞惠芳 王彩芬 王之仓 《计算机科学》 CSCD 北大核心 2010年第7期91-92,101,共3页
为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP)。与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占... 为了克服代理签密中的证书管理问题和密钥托管问题,提出了一种新的基于椭圆曲线密码体制(ECC)的自认证代理签密方案,其困难性基于椭圆曲线离散对数问题(ECDLP)。与已有文献相比,此方案具有安全性强、密钥长度短、所需要存储空间少、占用带宽小、计算量和通信量低等优点。 展开更多
关键词 代理签密 认证代理签密 认证签密 椭圆曲线离散对数问题
下载PDF
认证代理系统设计 被引量:2
2
作者 李之棠 李伟明 《计算机工程与科学》 CSCD 2000年第2期58-61,65,共5页
本文通过分析当前 PKI建设中存在的 CRL、交叉认证、扩展性等问题 ,提出了一种解决方案 -认证代理 ,并详细描述了其系统结构和数据交换协议 ;提出了一种基于 CA的可靠的安全机制来解决上述问题 ,以便提供在因特网上进行身份认证的有效... 本文通过分析当前 PKI建设中存在的 CRL、交叉认证、扩展性等问题 ,提出了一种解决方案 -认证代理 ,并详细描述了其系统结构和数据交换协议 ;提出了一种基于 CA的可靠的安全机制来解决上述问题 ,以便提供在因特网上进行身份认证的有效方法。 展开更多
关键词 认证代理系统 TCP/IP协议 INTERNET网 公钥
下载PDF
《强制性产品认证代理申办机构管理办法》有关问题问答
3
《监督与选择》 2003年第2期20-21,共2页
《强制性产品认证代理申办机构管理办法》已于2002年10月18日经国家质检总局审议通过并公布,自2002年12月10日起施行。新公布的规定共5章25条。原国家出入境检验检疫局2000年5月31日公布的《进口商品安全质量许可申请代理机构管理办法... 《强制性产品认证代理申办机构管理办法》已于2002年10月18日经国家质检总局审议通过并公布,自2002年12月10日起施行。新公布的规定共5章25条。原国家出入境检验检疫局2000年5月31日公布的《进口商品安全质量许可申请代理机构管理办法》同时废止。现将该管理办法简介如下: 展开更多
关键词 《强制性产品认证代理申办机构管理办法》 强制性产品认证代理申办机构 管理 注册申请 注册证书 有效期
下载PDF
朝阳行业——强制性产品认证代理申办机构
4
《质量与市场》 2003年第8期36-37,共2页
关键词 强制性产品认证 咨询代理 认证代理申办机构 注册制度 认证市场
下载PDF
思科“鸿鹄计划”大举招募认证代理商
5
作者 袁碧波 《金融科技时代》 1999年第10期74-75,共2页
据思科公司透露,它将从9月14日开始执行招募合作伙伴的“鸿鹄计划”,其最终目标是将普通认证代理商由目前的200余家增加到1000家左右。这项计划将在25个城市实施,新招募的合作伙伴可以使思科中国公司的中小企业(SMB)
关键词 认证代理 合作伙伴 中小企业 招募 思科公司 思科系统公司 中国公司 奖励计划 最终目标 代理
下载PDF
基于同态代理重认证的可验证联邦聚合方法
6
作者 杨帆 孙奕 +1 位作者 陈性元 高琦 《网络与信息安全学报》 2024年第3期91-106,共16页
联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合... 联邦学习可以通过共享梯度参数训练模型,但在模型聚合过程中面临恶意服务器进行不诚实数据聚合的风险,同时不受信任的用户参与联邦学习还可能会毒害全局模型,模型训练过程中的可靠性和安全性受到威胁。针对联邦学习中用户不可信、聚合结果不可信等问题,首次引入同态代理重认证,提出了适用于多方聚合计算的双向认证方法,并结合双掩码技术构造了具有隐私保护、高效可信联邦学习聚合方法,不仅可以实现用户对全局模型聚合结果的正确性验证,还能够使聚合服务器完成对用户上传模型来源的可信性验证和模型完整性验证,防止攻击者恶意操控用户破坏安全聚合,同时在验证过程中不会泄露用户隐私数据。通过形式化的安全性分析证明了可验证联邦聚合方法的安全性,有效抵抗了伪造攻击和Sybil攻击,且具有良好的鲁棒性。通过仿真实验进一步表明了所提方法能够在不影响联邦训练的情况下实现聚合结果的可信性验证,且验证不会受到用户中途退出的影响。 展开更多
关键词 联邦学习 可验证计算 同态代理认证 完整性验证
下载PDF
一种改进的基于多级代理认证的网格安全结构 被引量:5
7
作者 孟晓明 《计算机时代》 2005年第5期5-6,13,共3页
介绍了网格的特点、性能特征和网格中常用的安全技术、安全需求,通过对典型网格安全结构BB-GSS和BA-GSS的分析,给出了一种改进的基于多级代理认证的网格安全结构(IMA-GSS,Improved Multi-Agent Grid Safety Structur)e,并对IMA-GSS的安... 介绍了网格的特点、性能特征和网格中常用的安全技术、安全需求,通过对典型网格安全结构BB-GSS和BA-GSS的分析,给出了一种改进的基于多级代理认证的网格安全结构(IMA-GSS,Improved Multi-Agent Grid Safety Structur)e,并对IMA-GSS的安全性能和计算效率进行了分析,提出了有待进一步探讨的问题。 展开更多
关键词 网格计算 IMA-GSS 网格安全结构 多级代理认证
下载PDF
改进OTP技术在FTP代理认证中的分析与实现
8
作者 刘辉 张明武 《计算机与现代化》 2002年第8期27-29,共3页
一次一密OTP是实现网络密码认证体制的重要方式之一 ,本文分析了OTP技术的实现原理 ,在此基础上提出了一种更可靠的OTP安全认证方案 ,阐述了它在FTP代理认证中的实现机制 ,它将客户端的IP地址和端口号加入到不确定因子中 。
关键词 OTP技术 FTP 代理认证 消息摘要 文件传递程序 密码 数字签名 计算机网络
下载PDF
SOCKSv5与EAP联合的代理认证服务器的设计
9
作者 李亚辉 赵彬 周保群 《微型机与应用》 2004年第3期37-39,共3页
在分析SOCKSv5代理服务协议及可扩展认证协议EAP的基础上,设计了一种基于SOCKSv5与EAP联合的代理认证服务器。
关键词 网络安全 防火墙 SOCKSv5 EAP 代理认证服务器 设计 计算机网络
下载PDF
利用RSA双因素身份认证技术实现安全防护 被引量:10
10
作者 叶水勇 汪淑芬 +1 位作者 汪路 陈晏 《电力信息与通信技术》 2014年第4期119-124,共6页
随着信息化建设的不断推进,黄山供电公司的网络设备数量急剧增长,但所有网络和安全设备登录时均采用静态口令验证的方式,存在着一定的安全隐患。黄山供电公司利用RSA双因素身份认证技术,建立一套安全、稳定可靠并易于使用和管理的安全... 随着信息化建设的不断推进,黄山供电公司的网络设备数量急剧增长,但所有网络和安全设备登录时均采用静态口令验证的方式,存在着一定的安全隐患。黄山供电公司利用RSA双因素身份认证技术,建立一套安全、稳定可靠并易于使用和管理的安全口令防护系统,最大限度地减小因为弱口令所带来的安全隐患,从而提升信息安全管理水平,确保网络及各应用系统能够安全稳定运行,为公司各类业务的正常开展提供有效保证。 展开更多
关键词 双因素令牌 认证代理软件 认证服务器
下载PDF
黎明网络公司顺利通过CISCO金牌代理认证
11
《数码世界(A)》 2003年第9期16-16,共1页
关键词 黎明网络公司 CISCO金牌代理认证 网络设计 故障诊断 网络产品 技术支持
下载PDF
无侵入式Web平台集成自动认证机制的设计与实现
12
作者 邵瑛 徐斌 《微型电脑应用》 2023年第8期5-8,共4页
单点登录是多Web平台集成时常用的统一认证方案,它对Web平台是侵入式的,需要各Web平台在代码上的支持,不适合已经成型的系统。针对该问题提出了一种无侵入式的第三方Web平台自动认证机制,该机制基于私有域名,采用认证代理适配器实现后端... 单点登录是多Web平台集成时常用的统一认证方案,它对Web平台是侵入式的,需要各Web平台在代码上的支持,不适合已经成型的系统。针对该问题提出了一种无侵入式的第三方Web平台自动认证机制,该机制基于私有域名,采用认证代理适配器实现后端Web平台的域名绑定及登录认证。为实现认证过程中私有域名的自动解析,提出基于Web的动态私有域名机制,避免客户端需频繁手动修改Hosts文件来解析私有域名的问题。提出的无侵入式自动认证机制具有广泛的实用性。 展开更多
关键词 WEB平台 域名 自动认证 认证代理适配器
下载PDF
基于目录服务的多认证方式单点登录方案 被引量:2
13
作者 唐瑾 王世卿 +1 位作者 张红艳 雷根平 《微计算机信息》 2009年第3期216-217,225,共3页
针对分布式网络环境下使用多个应用系统需多点登录,且传统的单点登录系统认证方式单一、用户信息资源存放分散,已不能满足目前动态松耦合环境下多业务流程的认证需要等问题,在研究分析代理技术和LDAP目录服务技术的基础上,提出了一种支... 针对分布式网络环境下使用多个应用系统需多点登录,且传统的单点登录系统认证方式单一、用户信息资源存放分散,已不能满足目前动态松耦合环境下多业务流程的认证需要等问题,在研究分析代理技术和LDAP目录服务技术的基础上,提出了一种支持多认证方式的单点登录系统设计方案,具有一定的理论意义和应用参考价值。 展开更多
关键词 单点登录 认证代理 认证方式 目录服务
下载PDF
基于内容的实时网络信息审计系统 被引量:2
14
作者 张晓彤 张德运 +1 位作者 高鹏 徐林 《计算机应用研究》 CSCD 北大核心 2004年第10期215-216,共2页
指出常见基于单一主机结构的网络信息审计系统的不足,提出了一种具有全局信息共享接口的两级信息流处理的审计系统结构;系统的总框架由区域审计子系统和全局通信认证代理组成;在区域系统内,通过把慢速模块和高速模块分布实现,达到提高... 指出常见基于单一主机结构的网络信息审计系统的不足,提出了一种具有全局信息共享接口的两级信息流处理的审计系统结构;系统的总框架由区域审计子系统和全局通信认证代理组成;在区域系统内,通过把慢速模块和高速模块分布实现,达到提高系统整体效率和灵活性的目的;简要介绍了全局通信认证代理和区域审计子系统间的交互规程。 展开更多
关键词 信息审计 系统结构 认证代理 远程接入用户验证服务
下载PDF
Ut服务器建设方案研究
15
作者 李勇辉 朱斌 符刚 《邮电设计技术》 2016年第6期26-29,共4页
在4G网络中,使用VoLTE技术为用户提供语音业务,同时VoLTE用户通过Ut接口与VoLTE AS进行交互,由AS帮助实现补充业务的修改。介绍了Ut服务器的架构、基于Ut服务器的补充业务修改流程以及鉴权认证过程;分析了Ut服务器和VoLTE AS的3种组网方... 在4G网络中,使用VoLTE技术为用户提供语音业务,同时VoLTE用户通过Ut接口与VoLTE AS进行交互,由AS帮助实现补充业务的修改。介绍了Ut服务器的架构、基于Ut服务器的补充业务修改流程以及鉴权认证过程;分析了Ut服务器和VoLTE AS的3种组网方案,并对路由和安全问题进行了探讨;对是否允许VoLTE用户使用USSD方式修改补充业务进行了讨论,并建议只允许VoLTE用户使用Ut接口修改补充业务。 展开更多
关键词 VoLTE Ut服务器 非结构化补充数据业务 引导服务器功能 认证代理
下载PDF
新客户端模式在医院复杂网络环境下的穿透方案
16
作者 陈利佳 李刚荣 汪鹏 《中国数字医学》 2014年第1期84-86,共3页
在医院C/S架构的应用中,各种客户端往往会安装在不同的网络环境中。防火墙、代理服务器、用户认证、NAT等多种技术对网络环境的限制,使客户端的底层通讯程序变得复杂。在结合大型医疗机构解决方案的基础上,主要讨论在安全允许范围内,如... 在医院C/S架构的应用中,各种客户端往往会安装在不同的网络环境中。防火墙、代理服务器、用户认证、NAT等多种技术对网络环境的限制,使客户端的底层通讯程序变得复杂。在结合大型医疗机构解决方案的基础上,主要讨论在安全允许范围内,如何建立一个能够使客户端穿透各种网络环境,能够使用户拥有网络透明体验的通用解决方案。并重点研究代理服务器认证及穿透技术解决方案。 展开更多
关键词 代理服务器 SOCKS4 5 HTTP代理 代理服务器认证
下载PDF
中国有机生产商进入美国市场的捷径
17
作者 牧大 《质量技术监督研究》 2003年第1期18-20,共3页
美国可持续性策略研究公司总裁、美国国家有机标准委员会前主席罗伯特·B·安德森在“WTO与中国农业专题研讨会”上指出,在充分了解美国有机计划的基础上获得美国农业部授权代理的认证,是中国有机生产商进入美国有机市场的一条... 美国可持续性策略研究公司总裁、美国国家有机标准委员会前主席罗伯特·B·安德森在“WTO与中国农业专题研讨会”上指出,在充分了解美国有机计划的基础上获得美国农业部授权代理的认证,是中国有机生产商进入美国有机市场的一条捷径。 据安德森介绍,有机食品业是美国经济中增长最快的农业部分之一。 展开更多
关键词 美国农业部 国有 有机食品 美国市场 生产商 机计 安德森 认证代理 标签 第三方认证
下载PDF
变电站过程层与SMV安全传输的网络攻击检测与取证设计 被引量:20
18
作者 侯连全 章坚民 +3 位作者 金乃正 李勇 朱玛 张亮 《电力系统自动化》 EI CSCD 北大核心 2016年第17期87-92,155,共7页
提出了现有条件下变电站过程层与采样测量值(SMV)安全传输的网络攻击检测与取证策略;设计了SMV数字签名验证、媒体访问控制(MAC)地址异常、SMV不良数据、数据包逻辑检测、数据流量阀值异常、一次故障相似、网络攻击相似、上送SMV伪造、... 提出了现有条件下变电站过程层与采样测量值(SMV)安全传输的网络攻击检测与取证策略;设计了SMV数字签名验证、媒体访问控制(MAC)地址异常、SMV不良数据、数据包逻辑检测、数据流量阀值异常、一次故障相似、网络攻击相似、上送SMV伪造、上送SMV篡改等9种异常指示器,用于过程层及SMV变电站内及调控中心间传输的网络攻击在线检测、取证和监视。鉴于目前间隔装置尚无SMV报文认证及网络攻击检测功能,探索了代理认证加密网关以及代理检测的可行性。 展开更多
关键词 采样测量值 网络攻击检测 网络攻击取证 代理认证加密网关 代理检测
下载PDF
Convertible Proxy Signcryption Scheme 被引量:1
19
作者 李继国 李建中 +1 位作者 曹珍富 张亦辰 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2004年第2期209-213,共5页
In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chan and Wei proposed... In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chan and Wei proposed different proxy signcryption schemes respectively, which extended the concept of proxy signature. However, only the specified receiver can decrypt and verify the validity of proxy signcryption in their schemes. To protect the receiver's benefit in case of a later dispute, Wu and Hsu proposed a convertible authenticated encryption scheme, which can enable the receiver to convert signature into an ordinary one that can be verified by anyone. Based on Wu and Hsu' s scheme and improved Kim's scheme, we propose a convertible proxy signcryption scheme. The security of the proposed scheme is based on the intractability of reversing the one-way hash function and solving the discrete logarithm problem. The proposed scheme can satisfy all properties of strong proxy signature and withstand the public key substitution attack and does not use secure channel. In addition, the proposed scheme can be extended to convertible threshold proxy signcryption scheme. 展开更多
关键词 proxy signcryption nonrepudiation digital signature proxy signature
下载PDF
Distributed certification application via a trusted dealer 被引量:1
20
作者 刘端阳 潘雪增 平玲娣 《Journal of Zhejiang University Science》 EI CSCD 2003年第5期555-559,共5页
Distributed certification via threshold cryptography is much more secu re than other ways to protect certification authority (CA) 's private key,and c an tolerate some intrusions. As the original system such as IT... Distributed certification via threshold cryptography is much more secu re than other ways to protect certification authority (CA) 's private key,and c an tolerate some intrusions. As the original system such as ITTC,etc.,is unsaf e ,inefficient and impracitcal in actual network environment,this paper brings u p a new distributed certification scheme,which although it generates key shares concentratively,it updates key shares distributedly,and so,avoids single-po in t failure like ITTC. It not only enhances robustness with Feldman verification and SSL protocol,but can also change the threshold (t,k) flexibly and robu stly,and so,is much more practical. In this work,the authors implement the prototype sy stem of the new scheme and test and analyze its performance. 展开更多
关键词 Distributed certification Trusted dealer ROBUST Flex ible
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部