期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
基于用户鉴别码的加密系统设计 被引量:2
1
作者 马晨华 陆国栋 +1 位作者 裘炅 赵阳 《计算机工程》 CAS CSCD 北大核心 2003年第22期43-44,100,共3页
通过引入中心加密服务器的方式对现有的数据库加密体系结构进行了改造,实现了加密数据与加密密钥的分离,有效防止了攻击者对系统数据的窃取。并且针对数据库加密密钥管理及用户存取权限控制,提出了一种用户鉴别码模型,能有效地提高... 通过引入中心加密服务器的方式对现有的数据库加密体系结构进行了改造,实现了加密数据与加密密钥的分离,有效防止了攻击者对系统数据的窃取。并且针对数据库加密密钥管理及用户存取权限控制,提出了一种用户鉴别码模型,能有效地提高系统加密密钥管理的强度,同时在一定程度上防范了目前系统在存取权限控制方面的很多漏洞。 展开更多
关键词 管理信息系统 数据库加密 存取权限控制 中心加密服务器 用户鉴别码
下载PDF
消息鉴别码(MAC)相关国际标准介绍 被引量:1
2
作者 谢宗晓 董坤祥 甄杰 《中国质量与标准导报》 2021年第5期10-13,共4页
1消息鉴别码消息鉴别码(Message Authentication Code,MAC)是一种确认完整性的技术。MAC的输入,包括任意长度的消息和一个发行者和接收者的共享密钥。MAC的输出,则是固定长度的字符串,这个数据串称为MAC值。显然,输入和输出的方式,与杂... 1消息鉴别码消息鉴别码(Message Authentication Code,MAC)是一种确认完整性的技术。MAC的输入,包括任意长度的消息和一个发行者和接收者的共享密钥。MAC的输出,则是固定长度的字符串,这个数据串称为MAC值。显然,输入和输出的方式,与杂凑函数很类似,但是,杂凑函数不需要密钥。换句话说,MAC可以认为是与密钥相关的杂凑函数。 展开更多
关键词 消息鉴别码 杂凑函数 共享密钥 固定长度 MAC 任意长度 数据串 字符串
下载PDF
消息鉴别码和数字签名安全性的比较
3
作者 谢瀛慧 《信息安全与技术》 2014年第6期27-28,56,共3页
文章总结了消息鉴别码和数字签名方案之间的关联,比较了两者之间在方案定义、安全定义,通用构造方法的相似之处和区别。这些对比有利于学习者对这两种密码学方案的学习和领会,也有利于教学者讲授这两种方案。
关键词 消息鉴别码 数字签名 安全性
下载PDF
文电鉴别码技术
4
作者 陈倩 《密码与信息》 1995年第2期11-19,共9页
本文在介绍了加密、文电鉴别和技术签名三种密码技术的异同后,着重介绍文电鉴别码技术及可应用的标准。
关键词 信息安全 文电鉴别码
下载PDF
一个保护移动代理的代码检测-结果加密与鉴别算法(CD-ERA)
5
作者 许孝元 《计算机工程与应用》 CSCD 北大核心 2003年第19期180-182,共3页
该文提出的保护移动代理的CD-ERA算法不仅能检测移动代理的代码,还能鉴别移动代理的运行结果。而且,利用与运行移动代理的主机相关的密钥对运行结果加密,能有效地防止对移动代理运行结果的窥探和篡改攻击。
关键词 移动代理 篡改攻击 检测 消息鉴别码(MAC)
下载PDF
一种新的2次拟合码鉴别器 被引量:1
6
作者 徐颖 王菊 吴嗣亮 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2369-2373,共5页
该文针对传统码鉴别器在带限条件下窄相关增益降低的问题,提出在码跟踪环中采用2次拟合码鉴别器。2次拟合码鉴别器根据带限条件下的码相关特性,利用超前滞后积分清除的结果得到伪码相关函数的2次曲线拟合方程,对2次方程求解可得码相位... 该文针对传统码鉴别器在带限条件下窄相关增益降低的问题,提出在码跟踪环中采用2次拟合码鉴别器。2次拟合码鉴别器根据带限条件下的码相关特性,利用超前滞后积分清除的结果得到伪码相关函数的2次曲线拟合方程,对2次方程求解可得码相位的估计值。仿真表明2次拟合码鉴别器鉴别性能基本不受带宽影响,在带宽受限条件下,2次拟合码鉴别器具有比传统码鉴别器更高的鉴别增益。 展开更多
关键词 鉴别 窄相关 带限 2次拟合
下载PDF
隐含式磁码鉴别仪的研制 被引量:2
7
作者 钱熙光 张龙生 《现代仪器》 2000年第3期38-40,共3页
本文介绍一种新型的定量鉴别以微量磁性特征编码的磁码鉴别仪器,由于磁码的隐含性、微量化、多特征编码以及低成本、鉴别快速等特点而成为极具应用前景的新型防伪技术。
关键词 隐含式 防伪磁 鉴别 防伪技术
下载PDF
多径干扰下GPS/INS跟踪环路的一种高斯码相位鉴别器
8
作者 徐定杰 李强 +1 位作者 沈锋 郭瑞亮 《宇航学报》 EI CAS CSCD 北大核心 2012年第12期1774-1780,共7页
针对载体在多径信号的影响下,传统码相位鉴别器不能实时有效鉴别出码相位误差,提出一种高斯码相位鉴别器构建方法。在GPS/INS深组合模式中,接收机码相位鉴别器的构建将改变传统设计方法。INS系统利用GPS接收机产生的即时码相位信息,建立... 针对载体在多径信号的影响下,传统码相位鉴别器不能实时有效鉴别出码相位误差,提出一种高斯码相位鉴别器构建方法。在GPS/INS深组合模式中,接收机码相位鉴别器的构建将改变传统设计方法。INS系统利用GPS接收机产生的即时码相位信息,建立INS系统码相位鉴别器,该INS码相位鉴别器用于辅助GPS接收机码相位鉴别器,构建高斯码相位鉴别器,有效降低码相位跟踪误差。仿真结果表明,与传统的码鉴相器相比,高斯码相位鉴别器减小了噪声方差,能有效提高鉴相精度,从而在多径干扰下提高定位精度。 展开更多
关键词 GPS INS 多径 深组合 相位鉴别
下载PDF
基于Hash函数的报文鉴别方法 被引量:7
9
作者 肖皇培 张国基 《计算机工程》 CAS CSCD 北大核心 2007年第6期101-103,共3页
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有... 基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。 展开更多
关键词 HASH函数 报文鉴别码 伪报文鉴别码
下载PDF
改进的基于极大似然估计的码环鉴别器设计
10
作者 王昕洋 范胜林 +1 位作者 宋恺 侯豆 《弹箭与制导学报》 CSCD 北大核心 2017年第4期137-140,共4页
传统的接收机码环环路中,对伪码相位的估计受到非相干附带的均值非零噪声的影响,而且具有延时误差和延迟效应。针对这样的问题,为了提高接收机码相位估计精度,文中基于极大似然估计法,提出了一种改进的基于极大似然估计的码鉴相器跟踪... 传统的接收机码环环路中,对伪码相位的估计受到非相干附带的均值非零噪声的影响,而且具有延时误差和延迟效应。针对这样的问题,为了提高接收机码相位估计精度,文中基于极大似然估计法,提出了一种改进的基于极大似然估计的码鉴相器跟踪环路算法。仿真实验表明,伪码估计误差降低了0.15个码片左右,码相位估计精度得到了提升,且在一定程度上提高了环路的稳定性。 展开更多
关键词 导航接收机 鉴别 极大似然估计 α滤波
下载PDF
面向无线传感器网络的混沌加密与消息鉴别算法 被引量:5
11
作者 陈铁明 葛亮 《通信学报》 EI CSCD 北大核心 2013年第5期113-120,共8页
针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方... 针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方案,并在Mica2节点上给出性能分析。实验表明该方案对无线传感网具有更高的实用性。 展开更多
关键词 无线传感器网络 混沌映射 分组加密 散列函数 消息鉴别码
下载PDF
EPA设备鉴别安全机制的研究 被引量:1
12
作者 干开峰 王平 王浩文 《计算机工程与设计》 CSCD 北大核心 2007年第24期5877-5879,5902,共4页
在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制。该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判... 在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制。该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判断现场设备是否为合法接入设备。对EPA控制网络的实际测试表明,该安全机制很好地保证了EPA控制网络的接入设备为合法设备,从而提高了EPA控制网络运行的安全性能。 展开更多
关键词 设备鉴别 鉴别码 设备标识符 安全序列号 时间戳
下载PDF
一个基于LPN问题的网络编码同态MAC加密方案 被引量:2
13
作者 梁满 《计算机应用与软件》 北大核心 2019年第1期308-315,共8页
基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的... 基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的基于对称密钥的方法相比,该方案允许网络中间节点验证所收到数据包的合法性,可以尽早地发现并过滤掉被污染的数据包。同时,由于具有较低的计算开销和带宽开销,该方案非常适用于实时性较强的网络编码应用。 展开更多
关键词 网络编 污染攻击 LPN问题 同态消息鉴别码
下载PDF
伪码测距中精确估计测距误差的一种解决方案 被引量:1
14
作者 章屹 陆明泉 +2 位作者 李国栋 冯振明 尹旭明 《电讯技术》 2005年第1期103-106,共4页
一般较为简易的伪码测距,测距误差通常不小于系统的时钟周期。本文在简易伪码测距系统中引入了GPS的码环鉴别器和码环滤波器。不同于GPS的是,对码环滤波器带来的滞后效应作了深入的分析,找到了规律,估计和补偿了滞后效应带来的误差,大... 一般较为简易的伪码测距,测距误差通常不小于系统的时钟周期。本文在简易伪码测距系统中引入了GPS的码环鉴别器和码环滤波器。不同于GPS的是,对码环滤波器带来的滞后效应作了深入的分析,找到了规律,估计和补偿了滞后效应带来的误差,大幅度地提高了伪码测距精度。 展开更多
关键词 测距 测距精度 帧参考时标 鉴别 环滤波器 滞后效应
下载PDF
时空数据的安全存储与完整性验证
15
作者 王小宁 刘新 李强 《北京测绘》 2023年第5期625-630,共6页
针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的... 针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的基础上结合消息鉴别码算法(HMAC),设计并实现一种基于SM3-HMAC的时空数据完整性验证方案。实验结果表明:本文设计的验证方案是行之有效的,在满足效率要求的同时可为时空数据的安全存储和完整性验证提供一种安全有效的解决方案。 展开更多
关键词 存储安全 消息鉴别码算法(HMAC) SM3密杂凑算法 完整性验证
下载PDF
RSSP-Ⅱ铁路信号安全通信协议的安全性分析 被引量:16
16
作者 郭伟 闫连山 +2 位作者 王小敏 陈建译 李赛飞 《铁道学报》 EI CAS CSCD 北大核心 2016年第8期50-56,共7页
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MA... 针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。 展开更多
关键词 铁路信号安全通信协议-Ⅱ 信息安全 消息鉴别码 伪造攻击
下载PDF
一种通用的大规模DDoS攻击源追踪方案研究 被引量:4
17
作者 张健 陈松乔 +1 位作者 戴昭 欧新良 《小型微型计算机系统》 CSCD 北大核心 2007年第3期431-437,共7页
本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路... 本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠的恢复出真实的攻击路径.分析表明,该种方法能与IPv4协议较好的兼容,具有较好的抗干扰性.通过仿真实验证实,该方法相比FMS、CHEN等人提出的方法在收敛性和误报方面体现了较强的优势. 展开更多
关键词 DDOS(分布式拒绝服务) 攻击源追踪 概率包标记 收敛性 HMAC(消息散列鉴别码)
下载PDF
一种对中间人攻击的防范策略的研究 被引量:3
18
作者 肖道举 郭杰 陈晓苏 《计算机工程与科学》 CSCD 2004年第9期7-8,15,共3页
本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种... 本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种防范策略可以达到有效地防止中间人攻击的目的 ;最后对防范策略作了安全性分析。 展开更多
关键词 PKI 安全隐患 防范策略 中间人攻击 公钥基础设施 消息鉴别码 证书撤消列表
下载PDF
一种可认证DDoS攻击源追踪方案研究 被引量:2
19
作者 张健 陈松乔 《计算机应用研究》 CSCD 北大核心 2007年第10期131-134,共4页
提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法。相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复。此外,通过巧妙运用方程组惟一解判定原理对路由IP实... 提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法。相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复。此外,通过巧妙运用方程组惟一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠地恢复出真实的攻击路径。分析表明,该方法能与IPv4协议较好地兼容,具有较好的抗干扰性。 展开更多
关键词 分布式拒绝服务 攻击源追踪 概率包标记 收敛性 消息散列鉴别码
下载PDF
SNMPv3安全机制的实现与性能分析 被引量:2
20
作者 车银超 刘冰 《微计算机信息》 北大核心 2005年第08X期7-9,共3页
SNMPv3引入了安全子系统,并定义了基于用户的安全模型,增强了安全能力。用户安全模型使用消息鉴别码、加密和时间戳保护网管消息的传输安全。论述用户安全模型的原理和实现过程,并测试分析其效率、性能和对系统性能的影响。
关键词 用户安全模型 引擎 鉴别码 加密
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部