期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
基于分级Merkle树的无线传感器网络广播认证策略 被引量:10
1
作者 蒋毅 史浩山 赵洪钢 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第24期5700-5704,共5页
提出了一种分级Merkle树的广播认证策略,着重对其初始化参数的分配方法进行研究,该策略支持大规模的广播发送节点,有效的抑制了由此引起的参数认证时,节点计算量与内存消耗过度以及通信负载上升的问题。仿真结果表明,与已有广播认证策... 提出了一种分级Merkle树的广播认证策略,着重对其初始化参数的分配方法进行研究,该策略支持大规模的广播发送节点,有效的抑制了由此引起的参数认证时,节点计算量与内存消耗过度以及通信负载上升的问题。仿真结果表明,与已有广播认证策略相比,该策略在抗DoS攻击能力、参数认证成功率和错误恢复时延等方面都具有更优的性能。 展开更多
关键词 无线传感器网络 MERKLE树 广播认证策略 μTESLA协议
下载PDF
基于SSL的客户端认证策略研究 被引量:10
2
作者 覃东 曾红亮 《计算机工程与设计》 CSCD 北大核心 2008年第2期312-314,共3页
在基于SSL协议的通信中,为了防止他人假冒,需要对通信双方进行认证。在SSL中,基于CA的认证是在握手过程中完成的。此外,还有基于用户名/口令的认证方法。在详细分析各种认证方法及其原理的基础上提出了一种综合认证方法及硬件证书令牌... 在基于SSL协议的通信中,为了防止他人假冒,需要对通信双方进行认证。在SSL中,基于CA的认证是在握手过程中完成的。此外,还有基于用户名/口令的认证方法。在详细分析各种认证方法及其原理的基础上提出了一种综合认证方法及硬件证书令牌的解决方案。该方法具有较好的灵活性,在保证安全性的同时可提高系统的性能。 展开更多
关键词 SSL协议 SSL握手 服务器 客户端 CA证书 认证策略
下载PDF
无线传感器网络中基于簇结构的公钥认证策略 被引量:2
3
作者 蒋毅 史浩山 《传感技术学报》 CAS CSCD 北大核心 2007年第6期1371-1375,共5页
在无线传感器网络中使用hash算法取代传统的公钥加密算法(PKC),提出了基于能量层和位置关系分簇算法的公钥认证策略(SPABEP),该策略可以有效地减少节点内存空间的消耗.在对SPABEP进行改进的基础上,又提出了基于部署信息的簇结构公钥认... 在无线传感器网络中使用hash算法取代传统的公钥加密算法(PKC),提出了基于能量层和位置关系分簇算法的公钥认证策略(SPABEP),该策略可以有效地减少节点内存空间的消耗.在对SPABEP进行改进的基础上,又提出了基于部署信息的簇结构公钥认证策略(SPABDK),SPABDK更好地优化了节点内存空间消耗与通信负载的关系.仿真结果表明所提出的基于簇结构的公钥认证策略比传统的公钥认证策略具有更好的节能性能. 展开更多
关键词 无线传感器网络 公钥认证策略 分簇算法 部署信息
下载PDF
无线传感器网络中基于Merkle树的广播认证策略 被引量:2
4
作者 蒋毅 史浩山 《传感技术学报》 CAS CSCD 北大核心 2007年第7期1597-1602,共6页
在无线传感器网络中广播是一种基本的数据传输方式,因此广播认证在整个网络的安全体制中占有非常重要的地位.在利用Merkle树进行广播认证策略的基础上,提出了一种分级式的Merkle树广播认证策略,着重对其广播初始化参数的分配方法进行研... 在无线传感器网络中广播是一种基本的数据传输方式,因此广播认证在整个网络的安全体制中占有非常重要的地位.在利用Merkle树进行广播认证策略的基础上,提出了一种分级式的Merkle树广播认证策略,着重对其广播初始化参数的分配方法进行研究,该策略支持在网络中存在大规模广播发送节点的情况,有效的抑制了由此引起的参数认证时,节点计算量与内存消耗过度以及通信负载上升的问题.为了解决广播发送节点长生存周期与所需密钥链长度之间的矛盾,将二级μTESLA协议引入分级式的Merkle树广播认证策略,并提出了一个选择低级密钥链长度的条件式. 展开更多
关键词 无线传感器网络 MERKLE树 广播认证策略 μTESLA协议 密钥链
下载PDF
ISO14000国际环境管理标准的认证策略 被引量:1
5
作者 宣晓冬 《环境污染与防治》 CAS CSCD 北大核心 2001年第6期329-330,332,共3页
在分析 ISO14 0 0 0想要达到的目的以及 ISO14 0 0 0系列标准基本构成的基础上 ,对组织是否要申请 ISO14 0 0 0认证 ,以及什么时候申请 ISO14 0 0
关键词 ISO14000 标准建立 基本构成 认证策略 国际环境管理标准
下载PDF
可实现丰富认证策略的两方属性基会话密钥协商协议
6
作者 胡声洲 钟婷婷 +1 位作者 何华 王幸福 《计算机应用研究》 CSCD 北大核心 2022年第4期1213-1217,1223,共6页
为解决云环境中基于传统属性基加密技术会话密钥协商协议的数据访问策略不能反映跨多个属性之间复杂关系,导致其用户认证能力和灵活性不足问题,提出一种基于附加属性关系条件的线性密钥分享方案的用户认证结构,并基于该结构构造了一种... 为解决云环境中基于传统属性基加密技术会话密钥协商协议的数据访问策略不能反映跨多个属性之间复杂关系,导致其用户认证能力和灵活性不足问题,提出一种基于附加属性关系条件的线性密钥分享方案的用户认证结构,并基于该结构构造了一种属性基会话密钥协商协议。该协议提供了更加通用的基于用户属性的认证策略,同时维护了其模糊身份认证特性,实现对满足复杂属性关系条件的用户之间交换会话密钥。该协议在基于属性的Blake-Johnson-Menezes(BJM)模型、选择访问结构安全模型和判定性q-并行双线性Diffie-Hellman指数(q-PBDHE)假设下证明了该协议的安全性。通过实验比较分析类似协议的性能,结果表明该协议在包含较多复杂属性条件认证场景中使用具有较高效率,具有广泛的应用场景。 展开更多
关键词 丰富认证策略 线性秘密分享方案 属性基加密 密钥协商协议 属性条件
下载PDF
一种综合认证策略在企业信息资源单点登录技术中的应用
7
作者 王娟 《池州学院学报》 2010年第6期18-20,共3页
本文提出了一种综合的身份认证策略在单点登录技术中的应用。该策略采用双向认证,保证用户和认证服务器的合法身份。使用用户身份级别授权机制,很好地保护了受访资源。采用SSO代理,降低单点登录系统和Web应用的耦合。使用该策略,客户可... 本文提出了一种综合的身份认证策略在单点登录技术中的应用。该策略采用双向认证,保证用户和认证服务器的合法身份。使用用户身份级别授权机制,很好地保护了受访资源。采用SSO代理,降低单点登录系统和Web应用的耦合。使用该策略,客户可以安全有效地实现"一次登录,自由切换"的目的。文中给出了方案的总体思路,详细地描绘了登录流程,并分析了其安全性。 展开更多
关键词 SSO 认证策略 身份认证 权限认证 安全性
下载PDF
打造强“墙”——配置用户认证策略——基于Checkpoint的防火墙配置经验
8
作者 庄一嵘 《网管员世界》 2005年第2期61-62,共2页
在防火墙应用中,用户认证管理是一项十分重要的管理功能。以Checkpoint NG为例.它提供了三种认证管理方式:
关键词 防火墙 用户认证策略 网络安全 计算机网络 用户认证
下载PDF
基于链路层的安全认证策略 被引量:1
9
作者 司马云瑞 梁意文 王曙光 《计算机应用研究》 CSCD 北大核心 2003年第3期60-62,共3页
针对TCP/IP协议簇的缺陷提出一种简单实用的安全策略,构造了一个基于链路层的安全认证模型。在该模型中会话双方在链路层进行计算机认证,并用不可预知的随机序列代替可预知序列,建立了一条可扩展的"安全信道",保证双方能够同... 针对TCP/IP协议簇的缺陷提出一种简单实用的安全策略,构造了一个基于链路层的安全认证模型。在该模型中会话双方在链路层进行计算机认证,并用不可预知的随机序列代替可预知序列,建立了一条可扩展的"安全信道",保证双方能够同时且不受干扰地交换信息。 展开更多
关键词 链路层 安全认证策略 计算机网络 网络安全 数字签名 密码学 安全模型 TCP/IP协议
下载PDF
分布式入侵检测系统组件间的通信认证策略
10
作者 李文 胡杨 黄斌 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期208-210,共3页
对于大规模、分布式的网络结构来说 ,分布式入侵检测系统是实现网络安全的重要手段之一 .分布式入侵检测系统由多个组件构成 ,它们之间需要相互通信 ,而认证又是保证其通信安全的关键环节 .本文在CIDF模型的基础上 。
关键词 入侵检测系统 分布式 认证策略
下载PDF
关于无线传感器网络安全认证策略的研究
11
作者 朱君 樊冠林 《计算机光盘软件与应用》 2011年第18期143-143,共1页
无线传感器网络(WSN)是由传感器节点构成的无线网络,本文研究了基于无线传感器网络的安全认证关系,列举了当前主要的认证策略,总结出相应的优点和缺点,并做了进一步展望。
关键词 无线传感器网络 认证策略
下载PDF
基于用户群的园区网网络接入控制和认证策略
12
作者 黄岭 刘巍 《中国教育信息化(高教职教)》 2010年第11期23-24,共2页
通过对园区网网络接入控制和认证现状的简述,提出了基于用户群的网络接入控制和认证策略,分析其组成因素和实施的原则以及其优点。
关键词 用户群 网络接入控制 认证策略 园区网
下载PDF
谁可以做认证?——华为认证策略的启发
13
作者 边宁宁 《软件工程师》 2002年第7期44-48,共5页
IT行业的“认证培训”是当前的热点,国外IT厂商的培训认证可以在中国社会发号施令,而国内的认证项目也已开始启动,比如华为认证、瑞星认证。事情最怕的就是赶时髦,并不是所有的IT企业都可以做认证的,它必须得具备一定的产业和企业形态... IT行业的“认证培训”是当前的热点,国外IT厂商的培训认证可以在中国社会发号施令,而国内的认证项目也已开始启动,比如华为认证、瑞星认证。事情最怕的就是赶时髦,并不是所有的IT企业都可以做认证的,它必须得具备一定的产业和企业形态。如果我们分析一下在典型的认证培训行业——网络设备行业中,华为认证的启动和发展的策略,就可以发现,认证的本质意义和作用是什么,怎样的企业适合做认证。 展开更多
关键词 华为认证策略 网络产品 IT业
下载PDF
基于PXI测试平台的仪器认证策略
14
作者 牛东岭 《电子产品世界》 2019年第10期33-36,共4页
模块化平台提供与机架和台式仪器相同的功能,且体积更小,成本更低。因此,当今在军事、航空和商业应用中,大多数自动测试系统采用模块化架构。多年来,出现了几种架构,包括Standard Bus,GTXI,SCXI以及其他架构等。本文主要针对的是PXI平... 模块化平台提供与机架和台式仪器相同的功能,且体积更小,成本更低。因此,当今在军事、航空和商业应用中,大多数自动测试系统采用模块化架构。多年来,出现了几种架构,包括Standard Bus,GTXI,SCXI以及其他架构等。本文主要针对的是PXI平台。基于模块化架构的优势和灵活性,同时考虑到PC的性能和成本优势,PXI平台于1998年推出,并开始迅速发展如今,全球已部署了超过10 000个PXI系统。图1显示了典型的PXI平台,包括可安装在机架上的机箱和安装在单个机箱中的多达19个模块化仪器。 展开更多
关键词 自动测试系统 模块化仪器 认证策略 模块化平台 商业应用 PXI平台 测试平台 PXI系统
下载PDF
基于OAIS的数字档案资源长期保存认证策略研究 被引量:12
15
作者 钱毅 《档案学研究》 CSSCI 北大核心 2018年第4期72-77,共6页
数字档案资源的长期保存及其可信度有赖于科学的认证策略。本文在梳理数字资源长期保存认证领域的相关文献、标准和项目的基础上,总结指出当前研究在认证技术、认证需求、认证时限和认证链条四个方面存在的研究缺失,提出应依托OAIS功能... 数字档案资源的长期保存及其可信度有赖于科学的认证策略。本文在梳理数字资源长期保存认证领域的相关文献、标准和项目的基础上,总结指出当前研究在认证技术、认证需求、认证时限和认证链条四个方面存在的研究缺失,提出应依托OAIS功能模型梳理认证锚点,采用标准模式、管理模式和技术模式实施数字档案资源长期保存认证工作,最后密切结合OAIS架构设计了认证链条与框架,用于对各类认证环节进行统筹管理。 展开更多
关键词 长期保存 认证策略 OAIS模型 认证框架
原文传递
认证策略与认证实施规范
16
作者 刘远航 《网络安全技术与应用》 2001年第10期10-12,共3页
本文详细的介绍了网络安全认证体系建设中必须构造的两个标准文件:证书策略(CP)和认证实施规范(CPS)。证书策略(CP)是指导终端用户使用证书和认证中心对外开展服务的纲领性文件,应根据实际情况产生、修改、维护和发布;认证实施规范(CPS... 本文详细的介绍了网络安全认证体系建设中必须构造的两个标准文件:证书策略(CP)和认证实施规范(CPS)。证书策略(CP)是指导终端用户使用证书和认证中心对外开展服务的纲领性文件,应根据实际情况产生、修改、维护和发布;认证实施规范(CPS)是认证中心内部日常操作、运营管理的指导性文件,属于认证中心内部的绝密级文件。最后,文章给出了制作这两个文件一般的规范和步骤。 展开更多
关键词 认证策略 认证实施规范 数字证书 计算机网络 网络安全
原文传递
基于用户群的园区网网络接入控制和认证策略
17
作者 罗云 高勤 《信息与电脑(理论版)》 2011年第3期80-80,共1页
通过研究分析园区网网络接入控制和认证现状,提出了基于用户群的园区网网络接入控制和认证的策略,剖析其组成因素和实施的基本原则以及其独特的优势。
关键词 用户群 网络接入控制 认证策略 园区网
原文传递
基于策略的语义远程认证
18
作者 屈军瑞 彭新光 《电脑开发与应用》 2010年第7期14-16,77,共4页
远程认证在可信计算中起着重要作用,它能提供可信环境存在的可靠证据。目前的方法是测量目标平台的二进制码、配置文件、属性或者安全策略等可信值。所有这些认证方法是静态的,缺乏动态行为认证并且没有对于实际的行为进行说明和规范。... 远程认证在可信计算中起着重要作用,它能提供可信环境存在的可靠证据。目前的方法是测量目标平台的二进制码、配置文件、属性或者安全策略等可信值。所有这些认证方法是静态的,缺乏动态行为认证并且没有对于实际的行为进行说明和规范。为了改进和完善这些认证方式,提出了一种语义远程认证策略,并对其进行了定义、规范和证明。该策略是把使用控制模型和行为结合起来,能够动态测量远程平台的行为。 展开更多
关键词 可信计算 远程认证 语义远程认证策略
下载PDF
新版网站认证策略--站式登录让访问者更方便
19
《黑客防线》 2007年第10期142-142,共1页
VIP会员2589745:以前使用黑防网站需要先进入VIP会员专区,再进入VIP会员论坛,比较麻烦一些.不知道新的网站推出以后.这一点有没有改进呢?
关键词 认证策略 网站 访问者 登录 VIP 会员 论坛
原文传递
美三机构为新型一次性火箭制订认证策略
20
《航天员》 2011年第6期8-8,共1页
据NASA网站10月14日报道,NASA、国家侦查办公室(NRO)和美国空军(USAF)于本周签署协议,为国防航天任务和民用航天任务中的商用运载火箭提供商建立清晰的认证标准。
关键词 运载火箭 认证策略 一次性 机构 NASA 航天任务 美国空军 认证标准
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部