期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
48
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于用户鉴别码的加密系统设计
被引量:
2
1
作者
马晨华
陆国栋
+1 位作者
裘炅
赵阳
《计算机工程》
CAS
CSCD
北大核心
2003年第22期43-44,100,共3页
通过引入中心加密服务器的方式对现有的数据库加密体系结构进行了改造,实现了加密数据与加密密钥的分离,有效防止了攻击者对系统数据的窃取。并且针对数据库加密密钥管理及用户存取权限控制,提出了一种用户鉴别码模型,能有效地提高...
通过引入中心加密服务器的方式对现有的数据库加密体系结构进行了改造,实现了加密数据与加密密钥的分离,有效防止了攻击者对系统数据的窃取。并且针对数据库加密密钥管理及用户存取权限控制,提出了一种用户鉴别码模型,能有效地提高系统加密密钥管理的强度,同时在一定程度上防范了目前系统在存取权限控制方面的很多漏洞。
展开更多
关键词
管理信息系统
数据库加密
存取权限控制
中心加密服务器
用户
鉴别码
下载PDF
职称材料
消息鉴别码(MAC)相关国际标准介绍
被引量:
1
2
作者
谢宗晓
董坤祥
甄杰
《中国质量与标准导报》
2021年第5期10-13,共4页
1消息鉴别码消息鉴别码(Message Authentication Code,MAC)是一种确认完整性的技术。MAC的输入,包括任意长度的消息和一个发行者和接收者的共享密钥。MAC的输出,则是固定长度的字符串,这个数据串称为MAC值。显然,输入和输出的方式,与杂...
1消息鉴别码消息鉴别码(Message Authentication Code,MAC)是一种确认完整性的技术。MAC的输入,包括任意长度的消息和一个发行者和接收者的共享密钥。MAC的输出,则是固定长度的字符串,这个数据串称为MAC值。显然,输入和输出的方式,与杂凑函数很类似,但是,杂凑函数不需要密钥。换句话说,MAC可以认为是与密钥相关的杂凑函数。
展开更多
关键词
消息
鉴别码
杂凑函数
共享密钥
固定长度
MAC
任意长度
数据串
字符串
下载PDF
职称材料
消息鉴别码和数字签名安全性的比较
3
作者
谢瀛慧
《信息安全与技术》
2014年第6期27-28,56,共3页
文章总结了消息鉴别码和数字签名方案之间的关联,比较了两者之间在方案定义、安全定义,通用构造方法的相似之处和区别。这些对比有利于学习者对这两种密码学方案的学习和领会,也有利于教学者讲授这两种方案。
关键词
消息
鉴别码
数字签名
安全性
下载PDF
职称材料
文电鉴别码技术
4
作者
陈倩
《密码与信息》
1995年第2期11-19,共9页
本文在介绍了加密、文电鉴别和技术签名三种密码技术的异同后,着重介绍文电鉴别码技术及可应用的标准。
关键词
密
码
信息安全
文电
鉴别码
下载PDF
职称材料
一个保护移动代理的代码检测-结果加密与鉴别算法(CD-ERA)
5
作者
许孝元
《计算机工程与应用》
CSCD
北大核心
2003年第19期180-182,共3页
该文提出的保护移动代理的CD-ERA算法不仅能检测移动代理的代码,还能鉴别移动代理的运行结果。而且,利用与运行移动代理的主机相关的密钥对运行结果加密,能有效地防止对移动代理运行结果的窥探和篡改攻击。
关键词
移动代理
篡改攻击
代
码
检测
消息
鉴别码
(MAC)
下载PDF
职称材料
一种新的2次拟合码鉴别器
被引量:
1
6
作者
徐颖
王菊
吴嗣亮
《电子与信息学报》
EI
CSCD
北大核心
2009年第10期2369-2373,共5页
该文针对传统码鉴别器在带限条件下窄相关增益降低的问题,提出在码跟踪环中采用2次拟合码鉴别器。2次拟合码鉴别器根据带限条件下的码相关特性,利用超前滞后积分清除的结果得到伪码相关函数的2次曲线拟合方程,对2次方程求解可得码相位...
该文针对传统码鉴别器在带限条件下窄相关增益降低的问题,提出在码跟踪环中采用2次拟合码鉴别器。2次拟合码鉴别器根据带限条件下的码相关特性,利用超前滞后积分清除的结果得到伪码相关函数的2次曲线拟合方程,对2次方程求解可得码相位的估计值。仿真表明2次拟合码鉴别器鉴别性能基本不受带宽影响,在带宽受限条件下,2次拟合码鉴别器具有比传统码鉴别器更高的鉴别增益。
展开更多
关键词
码
鉴别
器
窄相关
带限
2次拟合
下载PDF
职称材料
隐含式磁码鉴别仪的研制
被引量:
2
7
作者
钱熙光
张龙生
《现代仪器》
2000年第3期38-40,共3页
本文介绍一种新型的定量鉴别以微量磁性特征编码的磁码鉴别仪器,由于磁码的隐含性、微量化、多特征编码以及低成本、鉴别快速等特点而成为极具应用前景的新型防伪技术。
关键词
隐含式
防伪磁
码
磁
码
鉴别
仪
防伪技术
下载PDF
职称材料
多径干扰下GPS/INS跟踪环路的一种高斯码相位鉴别器
8
作者
徐定杰
李强
+1 位作者
沈锋
郭瑞亮
《宇航学报》
EI
CAS
CSCD
北大核心
2012年第12期1774-1780,共7页
针对载体在多径信号的影响下,传统码相位鉴别器不能实时有效鉴别出码相位误差,提出一种高斯码相位鉴别器构建方法。在GPS/INS深组合模式中,接收机码相位鉴别器的构建将改变传统设计方法。INS系统利用GPS接收机产生的即时码相位信息,建立...
针对载体在多径信号的影响下,传统码相位鉴别器不能实时有效鉴别出码相位误差,提出一种高斯码相位鉴别器构建方法。在GPS/INS深组合模式中,接收机码相位鉴别器的构建将改变传统设计方法。INS系统利用GPS接收机产生的即时码相位信息,建立INS系统码相位鉴别器,该INS码相位鉴别器用于辅助GPS接收机码相位鉴别器,构建高斯码相位鉴别器,有效降低码相位跟踪误差。仿真结果表明,与传统的码鉴相器相比,高斯码相位鉴别器减小了噪声方差,能有效提高鉴相精度,从而在多径干扰下提高定位精度。
展开更多
关键词
GPS
INS
多径
深组合
码
相位
鉴别
器
下载PDF
职称材料
基于Hash函数的报文鉴别方法
被引量:
7
9
作者
肖皇培
张国基
《计算机工程》
CAS
CSCD
北大核心
2007年第6期101-103,共3页
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有...
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。
展开更多
关键词
HASH函数
报文
鉴别码
伪报文
鉴别码
下载PDF
职称材料
改进的基于极大似然估计的码环鉴别器设计
10
作者
王昕洋
范胜林
+1 位作者
宋恺
侯豆
《弹箭与制导学报》
CSCD
北大核心
2017年第4期137-140,共4页
传统的接收机码环环路中,对伪码相位的估计受到非相干附带的均值非零噪声的影响,而且具有延时误差和延迟效应。针对这样的问题,为了提高接收机码相位估计精度,文中基于极大似然估计法,提出了一种改进的基于极大似然估计的码鉴相器跟踪...
传统的接收机码环环路中,对伪码相位的估计受到非相干附带的均值非零噪声的影响,而且具有延时误差和延迟效应。针对这样的问题,为了提高接收机码相位估计精度,文中基于极大似然估计法,提出了一种改进的基于极大似然估计的码鉴相器跟踪环路算法。仿真实验表明,伪码估计误差降低了0.15个码片左右,码相位估计精度得到了提升,且在一定程度上提高了环路的稳定性。
展开更多
关键词
导航接收机
码
环
鉴别
器
极大似然估计
α滤波
下载PDF
职称材料
面向无线传感器网络的混沌加密与消息鉴别算法
被引量:
5
11
作者
陈铁明
葛亮
《通信学报》
EI
CSCD
北大核心
2013年第5期113-120,共8页
针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方...
针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方案,并在Mica2节点上给出性能分析。实验表明该方案对无线传感网具有更高的实用性。
展开更多
关键词
无线传感器网络
混沌映射
分组加密
散列函数
消息
鉴别码
下载PDF
职称材料
EPA设备鉴别安全机制的研究
被引量:
1
12
作者
干开峰
王平
王浩文
《计算机工程与设计》
CSCD
北大核心
2007年第24期5877-5879,5902,共4页
在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制。该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判...
在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制。该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判断现场设备是否为合法接入设备。对EPA控制网络的实际测试表明,该安全机制很好地保证了EPA控制网络的接入设备为合法设备,从而提高了EPA控制网络运行的安全性能。
展开更多
关键词
设备
鉴别
鉴别码
设备标识符
安全序列号
时间戳
下载PDF
职称材料
一个基于LPN问题的网络编码同态MAC加密方案
被引量:
2
13
作者
梁满
《计算机应用与软件》
北大核心
2019年第1期308-315,共8页
基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的...
基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的基于对称密钥的方法相比,该方案允许网络中间节点验证所收到数据包的合法性,可以尽早地发现并过滤掉被污染的数据包。同时,由于具有较低的计算开销和带宽开销,该方案非常适用于实时性较强的网络编码应用。
展开更多
关键词
网络编
码
污染攻击
LPN问题
同态消息
鉴别码
下载PDF
职称材料
伪码测距中精确估计测距误差的一种解决方案
被引量:
1
14
作者
章屹
陆明泉
+2 位作者
李国栋
冯振明
尹旭明
《电讯技术》
2005年第1期103-106,共4页
一般较为简易的伪码测距,测距误差通常不小于系统的时钟周期。本文在简易伪码测距系统中引入了GPS的码环鉴别器和码环滤波器。不同于GPS的是,对码环滤波器带来的滞后效应作了深入的分析,找到了规律,估计和补偿了滞后效应带来的误差,大...
一般较为简易的伪码测距,测距误差通常不小于系统的时钟周期。本文在简易伪码测距系统中引入了GPS的码环鉴别器和码环滤波器。不同于GPS的是,对码环滤波器带来的滞后效应作了深入的分析,找到了规律,估计和补偿了滞后效应带来的误差,大幅度地提高了伪码测距精度。
展开更多
关键词
伪
码
测距
测距精度
帧参考时标
码
环
鉴别
器
码
环滤波器
滞后效应
下载PDF
职称材料
时空数据的安全存储与完整性验证
15
作者
王小宁
刘新
李强
《北京测绘》
2023年第5期625-630,共6页
针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的...
针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的基础上结合消息鉴别码算法(HMAC),设计并实现一种基于SM3-HMAC的时空数据完整性验证方案。实验结果表明:本文设计的验证方案是行之有效的,在满足效率要求的同时可为时空数据的安全存储和完整性验证提供一种安全有效的解决方案。
展开更多
关键词
存储安全
消息
鉴别码
算法(HMAC)
SM3密
码
杂凑算法
完整性验证
下载PDF
职称材料
RSSP-Ⅱ铁路信号安全通信协议的安全性分析
被引量:
16
16
作者
郭伟
闫连山
+2 位作者
王小敏
陈建译
李赛飞
《铁道学报》
EI
CAS
CSCD
北大核心
2016年第8期50-56,共7页
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MA...
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。
展开更多
关键词
铁路信号安全通信协议-Ⅱ
信息安全
消息
鉴别码
伪造攻击
下载PDF
职称材料
一种通用的大规模DDoS攻击源追踪方案研究
被引量:
4
17
作者
张健
陈松乔
+1 位作者
戴昭
欧新良
《小型微型计算机系统》
CSCD
北大核心
2007年第3期431-437,共7页
本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路...
本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠的恢复出真实的攻击路径.分析表明,该种方法能与IPv4协议较好的兼容,具有较好的抗干扰性.通过仿真实验证实,该方法相比FMS、CHEN等人提出的方法在收敛性和误报方面体现了较强的优势.
展开更多
关键词
DDOS(分布式拒绝服务)
攻击源追踪
概率包标记
收敛性
HMAC(消息散列
鉴别码
)
下载PDF
职称材料
一种对中间人攻击的防范策略的研究
被引量:
3
18
作者
肖道举
郭杰
陈晓苏
《计算机工程与科学》
CSCD
2004年第9期7-8,15,共3页
本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种...
本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种防范策略可以达到有效地防止中间人攻击的目的 ;最后对防范策略作了安全性分析。
展开更多
关键词
PKI
安全隐患
防范策略
中间人攻击
公钥基础设施
消息
鉴别码
证书撤消列表
下载PDF
职称材料
一种可认证DDoS攻击源追踪方案研究
被引量:
2
19
作者
张健
陈松乔
《计算机应用研究》
CSCD
北大核心
2007年第10期131-134,共4页
提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法。相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复。此外,通过巧妙运用方程组惟一解判定原理对路由IP实...
提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法。相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复。此外,通过巧妙运用方程组惟一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠地恢复出真实的攻击路径。分析表明,该方法能与IPv4协议较好地兼容,具有较好的抗干扰性。
展开更多
关键词
分布式拒绝服务
攻击源追踪
概率包标记
收敛性
消息散列
鉴别码
下载PDF
职称材料
SNMPv3安全机制的实现与性能分析
被引量:
2
20
作者
车银超
刘冰
《微计算机信息》
北大核心
2005年第08X期7-9,共3页
SNMPv3引入了安全子系统,并定义了基于用户的安全模型,增强了安全能力。用户安全模型使用消息鉴别码、加密和时间戳保护网管消息的传输安全。论述用户安全模型的原理和实现过程,并测试分析其效率、性能和对系统性能的影响。
关键词
用户安全模型
引擎
鉴别码
加密
下载PDF
职称材料
题名
基于用户鉴别码的加密系统设计
被引量:
2
1
作者
马晨华
陆国栋
裘炅
赵阳
机构
浙江大学工程及计算机图形学研究所
浙江树人大学
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第22期43-44,100,共3页
基金
国家"863"CIMS主题基金资助项目(2001AA412010)
文摘
通过引入中心加密服务器的方式对现有的数据库加密体系结构进行了改造,实现了加密数据与加密密钥的分离,有效防止了攻击者对系统数据的窃取。并且针对数据库加密密钥管理及用户存取权限控制,提出了一种用户鉴别码模型,能有效地提高系统加密密钥管理的强度,同时在一定程度上防范了目前系统在存取权限控制方面的很多漏洞。
关键词
管理信息系统
数据库加密
存取权限控制
中心加密服务器
用户
鉴别码
Keywords
MIS
Database encryption
Access control
Encryption server
User identity code
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
消息鉴别码(MAC)相关国际标准介绍
被引量:
1
2
作者
谢宗晓
董坤祥
甄杰
机构
中国金融认证中心
山东财经大学
重庆工商大学
出处
《中国质量与标准导报》
2021年第5期10-13,共4页
文摘
1消息鉴别码消息鉴别码(Message Authentication Code,MAC)是一种确认完整性的技术。MAC的输入,包括任意长度的消息和一个发行者和接收者的共享密钥。MAC的输出,则是固定长度的字符串,这个数据串称为MAC值。显然,输入和输出的方式,与杂凑函数很类似,但是,杂凑函数不需要密钥。换句话说,MAC可以认为是与密钥相关的杂凑函数。
关键词
消息
鉴别码
杂凑函数
共享密钥
固定长度
MAC
任意长度
数据串
字符串
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
消息鉴别码和数字签名安全性的比较
3
作者
谢瀛慧
机构
武汉商学院继续教育学院
出处
《信息安全与技术》
2014年第6期27-28,56,共3页
文摘
文章总结了消息鉴别码和数字签名方案之间的关联,比较了两者之间在方案定义、安全定义,通用构造方法的相似之处和区别。这些对比有利于学习者对这两种密码学方案的学习和领会,也有利于教学者讲授这两种方案。
关键词
消息
鉴别码
数字签名
安全性
Keywords
message authentication code
digital signature
security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
文电鉴别码技术
4
作者
陈倩
出处
《密码与信息》
1995年第2期11-19,共9页
文摘
本文在介绍了加密、文电鉴别和技术签名三种密码技术的异同后,着重介绍文电鉴别码技术及可应用的标准。
关键词
密
码
信息安全
文电
鉴别码
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一个保护移动代理的代码检测-结果加密与鉴别算法(CD-ERA)
5
作者
许孝元
机构
广东工业大学计算中心
出处
《计算机工程与应用》
CSCD
北大核心
2003年第19期180-182,共3页
文摘
该文提出的保护移动代理的CD-ERA算法不仅能检测移动代理的代码,还能鉴别移动代理的运行结果。而且,利用与运行移动代理的主机相关的密钥对运行结果加密,能有效地防止对移动代理运行结果的窥探和篡改攻击。
关键词
移动代理
篡改攻击
代
码
检测
消息
鉴别码
(MAC)
Keywords
Mobile agent ,Tampering attack,Code detection,Message authentication code(MAC)
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种新的2次拟合码鉴别器
被引量:
1
6
作者
徐颖
王菊
吴嗣亮
机构
北京理工大学雷达技术研究所
出处
《电子与信息学报》
EI
CSCD
北大核心
2009年第10期2369-2373,共5页
文摘
该文针对传统码鉴别器在带限条件下窄相关增益降低的问题,提出在码跟踪环中采用2次拟合码鉴别器。2次拟合码鉴别器根据带限条件下的码相关特性,利用超前滞后积分清除的结果得到伪码相关函数的2次曲线拟合方程,对2次方程求解可得码相位的估计值。仿真表明2次拟合码鉴别器鉴别性能基本不受带宽影响,在带宽受限条件下,2次拟合码鉴别器具有比传统码鉴别器更高的鉴别增益。
关键词
码
鉴别
器
窄相关
带限
2次拟合
Keywords
Code discriminator
Narrow correlate
Bandwidth limited
Conic fitting
分类号
TN914.42 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
隐含式磁码鉴别仪的研制
被引量:
2
7
作者
钱熙光
张龙生
机构
中国计量科学研究院
出处
《现代仪器》
2000年第3期38-40,共3页
文摘
本文介绍一种新型的定量鉴别以微量磁性特征编码的磁码鉴别仪器,由于磁码的隐含性、微量化、多特征编码以及低成本、鉴别快速等特点而成为极具应用前景的新型防伪技术。
关键词
隐含式
防伪磁
码
磁
码
鉴别
仪
防伪技术
Keywords
invisible ami-counterfeiting magnetic code Magnetic Code Discriminator anti-coun- terfeiting technique
分类号
TS805 [轻工技术与工程]
下载PDF
职称材料
题名
多径干扰下GPS/INS跟踪环路的一种高斯码相位鉴别器
8
作者
徐定杰
李强
沈锋
郭瑞亮
机构
哈尔滨工程大学自动化学院
出处
《宇航学报》
EI
CAS
CSCD
北大核心
2012年第12期1774-1780,共7页
基金
国家自然科学基金资助项目(61102107)
中央高校基金科研业务费资助项目(HEUCF110406)
+1 种基金
黑龙江省博士后资助项目(LBH-Z10193)
中国博士后面上项目(20100480979)
文摘
针对载体在多径信号的影响下,传统码相位鉴别器不能实时有效鉴别出码相位误差,提出一种高斯码相位鉴别器构建方法。在GPS/INS深组合模式中,接收机码相位鉴别器的构建将改变传统设计方法。INS系统利用GPS接收机产生的即时码相位信息,建立INS系统码相位鉴别器,该INS码相位鉴别器用于辅助GPS接收机码相位鉴别器,构建高斯码相位鉴别器,有效降低码相位跟踪误差。仿真结果表明,与传统的码鉴相器相比,高斯码相位鉴别器减小了噪声方差,能有效提高鉴相精度,从而在多径干扰下提高定位精度。
关键词
GPS
INS
多径
深组合
码
相位
鉴别
器
Keywords
GPS/ INS
Multi-path
Deep integration
Code phase discriminator
分类号
TN914.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于Hash函数的报文鉴别方法
被引量:
7
9
作者
肖皇培
张国基
机构
华南理工大学计算机科学与工程学院
华南理工大学数学科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第6期101-103,共3页
文摘
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。
关键词
HASH函数
报文
鉴别码
伪报文
鉴别码
Keywords
Hash function
Message authentication code
Pseudo-message authentication code
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
改进的基于极大似然估计的码环鉴别器设计
10
作者
王昕洋
范胜林
宋恺
侯豆
机构
南京航空航天大学自动化学院
出处
《弹箭与制导学报》
CSCD
北大核心
2017年第4期137-140,共4页
文摘
传统的接收机码环环路中,对伪码相位的估计受到非相干附带的均值非零噪声的影响,而且具有延时误差和延迟效应。针对这样的问题,为了提高接收机码相位估计精度,文中基于极大似然估计法,提出了一种改进的基于极大似然估计的码鉴相器跟踪环路算法。仿真实验表明,伪码估计误差降低了0.15个码片左右,码相位估计精度得到了提升,且在一定程度上提高了环路的稳定性。
关键词
导航接收机
码
环
鉴别
器
极大似然估计
α滤波
Keywords
navigation receiver
code loop discriminator
maximum likelihood estimation
alpha filtering
分类号
V249.324 [航空宇航科学与技术—飞行器设计]
下载PDF
职称材料
题名
面向无线传感器网络的混沌加密与消息鉴别算法
被引量:
5
11
作者
陈铁明
葛亮
机构
浙江工业大学计算机科学与技术学院
北京航空航天大学软件开发环境国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2013年第5期113-120,共8页
基金
国家自然科学基金资助项目(61103044)
浙江省自然科学基金资助项目(Y1110576)
+2 种基金
浙江省科技厅公益技术研究计划基金资助项目(2011C21046)
"十二五"国家密码发展基金密码理论课题基金资助项目(MMJJ201101009)
北京航空航天大学软件开发环境国家重点实验室开放课题基金资助项目(SKLSDE-2011KF-07)~~
文摘
针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方案,并在Mica2节点上给出性能分析。实验表明该方案对无线传感网具有更高的实用性。
关键词
无线传感器网络
混沌映射
分组加密
散列函数
消息
鉴别码
Keywords
wireless sensor network
chaos mapping
block encryption
hash function
MAC
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
EPA设备鉴别安全机制的研究
被引量:
1
12
作者
干开峰
王平
王浩文
机构
重庆邮电大学 重庆市网络控制技术与智能仪器仪表重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2007年第24期5877-5879,5902,共4页
基金
国家863高技术研究发展计划基金项目(2003AA412030)
文摘
在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制。该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判断现场设备是否为合法接入设备。对EPA控制网络的实际测试表明,该安全机制很好地保证了EPA控制网络的接入设备为合法设备,从而提高了EPA控制网络运行的安全性能。
关键词
设备
鉴别
鉴别码
设备标识符
安全序列号
时间戳
Keywords
device authentication
authentication code
device identifier
security serial number
time stamp
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个基于LPN问题的网络编码同态MAC加密方案
被引量:
2
13
作者
梁满
机构
上海市信息安全测评认证中心
出处
《计算机应用与软件》
北大核心
2019年第1期308-315,共8页
文摘
基于网络编码的应用系统很容易遭受到污染攻击。在目前解决污染攻击的对称密钥方法中,中间节点往往不具备防御能力。针对以上问题,提出一个基于LPN问题难度的HB协议网络编码同态MAC加密方案,并在基本模型下证明方案的安全性。与以往的基于对称密钥的方法相比,该方案允许网络中间节点验证所收到数据包的合法性,可以尽早地发现并过滤掉被污染的数据包。同时,由于具有较低的计算开销和带宽开销,该方案非常适用于实时性较强的网络编码应用。
关键词
网络编
码
污染攻击
LPN问题
同态消息
鉴别码
Keywords
Network coding
Pollution attack
LPN
Homomorphic MAC
分类号
TN925.93 [电子电信—通信与信息系统]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
伪码测距中精确估计测距误差的一种解决方案
被引量:
1
14
作者
章屹
陆明泉
李国栋
冯振明
尹旭明
机构
清华大学电子工程系
出处
《电讯技术》
2005年第1期103-106,共4页
文摘
一般较为简易的伪码测距,测距误差通常不小于系统的时钟周期。本文在简易伪码测距系统中引入了GPS的码环鉴别器和码环滤波器。不同于GPS的是,对码环滤波器带来的滞后效应作了深入的分析,找到了规律,估计和补偿了滞后效应带来的误差,大幅度地提高了伪码测距精度。
关键词
伪
码
测距
测距精度
帧参考时标
码
环
鉴别
器
码
环滤波器
滞后效应
Keywords
Psudo code ranging
Ranging precision
Mark of timing reference
Lead-leg discriminator with normalized envelop
Loop filter
Lag effect
分类号
TN95 [电子电信—信号与信息处理]
TN965 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
时空数据的安全存储与完整性验证
15
作者
王小宁
刘新
李强
机构
山东科技大学测绘与空间信息学院
出处
《北京测绘》
2023年第5期625-630,共6页
基金
国家发展改革委员会项目(816-517)
国家自然科学基金(41774001)。
文摘
针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的基础上结合消息鉴别码算法(HMAC),设计并实现一种基于SM3-HMAC的时空数据完整性验证方案。实验结果表明:本文设计的验证方案是行之有效的,在满足效率要求的同时可为时空数据的安全存储和完整性验证提供一种安全有效的解决方案。
关键词
存储安全
消息
鉴别码
算法(HMAC)
SM3密
码
杂凑算法
完整性验证
Keywords
storage security
message authentication code algorithm(HMAC)
SM3 cryptographic hash algorithm
integrity verification
分类号
P208 [天文地球—地图制图学与地理信息工程]
下载PDF
职称材料
题名
RSSP-Ⅱ铁路信号安全通信协议的安全性分析
被引量:
16
16
作者
郭伟
闫连山
王小敏
陈建译
李赛飞
机构
西南交通大学信息科学与技术学院
广州铁路(集团)公司电务处
出处
《铁道学报》
EI
CAS
CSCD
北大核心
2016年第8期50-56,共7页
基金
国家自然科学基金(61401377
61371098)
+5 种基金
铁道部科技研究开发计划(2012X004-A)
中央高校基本科研业务费专项资金(2682015CX068
SWJTU11CX041)
四川省科技厅基础研究计划(2015JY0182)
四川省科技支撑计划(2015GZ0088
2015GZ0104)
文摘
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。
关键词
铁路信号安全通信协议-Ⅱ
信息安全
消息
鉴别码
伪造攻击
Keywords
RSSP Ⅱ
information security
message authentication code
forgery attack
分类号
U285 [交通运输工程—交通信息工程及控制]
下载PDF
职称材料
题名
一种通用的大规模DDoS攻击源追踪方案研究
被引量:
4
17
作者
张健
陈松乔
戴昭
欧新良
机构
中南大学信息科学与工程学院计算机应用技术系
长沙学院计算机科学与技术系
出处
《小型微型计算机系统》
CSCD
北大核心
2007年第3期431-437,共7页
基金
国家自然科学基金项目(90304010
90104028
60673165)资助.
文摘
本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠的恢复出真实的攻击路径.分析表明,该种方法能与IPv4协议较好的兼容,具有较好的抗干扰性.通过仿真实验证实,该方法相比FMS、CHEN等人提出的方法在收敛性和误报方面体现了较强的优势.
关键词
DDOS(分布式拒绝服务)
攻击源追踪
概率包标记
收敛性
HMAC(消息散列
鉴别码
)
Keywords
DDoS
IP Traceback
PPM
astringency
HMAC(keyed-aashing for message authentication)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种对中间人攻击的防范策略的研究
被引量:
3
18
作者
肖道举
郭杰
陈晓苏
机构
华中科技大学信息存储系统教育部重点实验室
出处
《计算机工程与科学》
CSCD
2004年第9期7-8,15,共3页
文摘
本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种防范策略可以达到有效地防止中间人攻击的目的 ;最后对防范策略作了安全性分析。
关键词
PKI
安全隐患
防范策略
中间人攻击
公钥基础设施
消息
鉴别码
证书撤消列表
Keywords
public key infrastructure
certificate revocation list
message authentication code
random number
man-in-the-middle attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种可认证DDoS攻击源追踪方案研究
被引量:
2
19
作者
张健
陈松乔
机构
中南大学信息科学与工程学院计算机应用技术系
出处
《计算机应用研究》
CSCD
北大核心
2007年第10期131-134,共4页
基金
国家自然科学基金资助项目(90304010
90104028)
文摘
提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法。相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复。此外,通过巧妙运用方程组惟一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠地恢复出真实的攻击路径。分析表明,该方法能与IPv4协议较好地兼容,具有较好的抗干扰性。
关键词
分布式拒绝服务
攻击源追踪
概率包标记
收敛性
消息散列
鉴别码
Keywords
DDoS
IP traceback
PPM
astringency
HMAC ( keyed-hashingfor message authentication)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SNMPv3安全机制的实现与性能分析
被引量:
2
20
作者
车银超
刘冰
机构
郑州解放军信息工程大学
出处
《微计算机信息》
北大核心
2005年第08X期7-9,共3页
基金
国家863"高性能IPv6路由器基础平台及实验系统"(编号:2001-AA-12-1-011)
文摘
SNMPv3引入了安全子系统,并定义了基于用户的安全模型,增强了安全能力。用户安全模型使用消息鉴别码、加密和时间戳保护网管消息的传输安全。论述用户安全模型的原理和实现过程,并测试分析其效率、性能和对系统性能的影响。
关键词
用户安全模型
引擎
鉴别码
加密
Keywords
USM
snmpEngine
MAC
encryption
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于用户鉴别码的加密系统设计
马晨华
陆国栋
裘炅
赵阳
《计算机工程》
CAS
CSCD
北大核心
2003
2
下载PDF
职称材料
2
消息鉴别码(MAC)相关国际标准介绍
谢宗晓
董坤祥
甄杰
《中国质量与标准导报》
2021
1
下载PDF
职称材料
3
消息鉴别码和数字签名安全性的比较
谢瀛慧
《信息安全与技术》
2014
0
下载PDF
职称材料
4
文电鉴别码技术
陈倩
《密码与信息》
1995
0
下载PDF
职称材料
5
一个保护移动代理的代码检测-结果加密与鉴别算法(CD-ERA)
许孝元
《计算机工程与应用》
CSCD
北大核心
2003
0
下载PDF
职称材料
6
一种新的2次拟合码鉴别器
徐颖
王菊
吴嗣亮
《电子与信息学报》
EI
CSCD
北大核心
2009
1
下载PDF
职称材料
7
隐含式磁码鉴别仪的研制
钱熙光
张龙生
《现代仪器》
2000
2
下载PDF
职称材料
8
多径干扰下GPS/INS跟踪环路的一种高斯码相位鉴别器
徐定杰
李强
沈锋
郭瑞亮
《宇航学报》
EI
CAS
CSCD
北大核心
2012
0
下载PDF
职称材料
9
基于Hash函数的报文鉴别方法
肖皇培
张国基
《计算机工程》
CAS
CSCD
北大核心
2007
7
下载PDF
职称材料
10
改进的基于极大似然估计的码环鉴别器设计
王昕洋
范胜林
宋恺
侯豆
《弹箭与制导学报》
CSCD
北大核心
2017
0
下载PDF
职称材料
11
面向无线传感器网络的混沌加密与消息鉴别算法
陈铁明
葛亮
《通信学报》
EI
CSCD
北大核心
2013
5
下载PDF
职称材料
12
EPA设备鉴别安全机制的研究
干开峰
王平
王浩文
《计算机工程与设计》
CSCD
北大核心
2007
1
下载PDF
职称材料
13
一个基于LPN问题的网络编码同态MAC加密方案
梁满
《计算机应用与软件》
北大核心
2019
2
下载PDF
职称材料
14
伪码测距中精确估计测距误差的一种解决方案
章屹
陆明泉
李国栋
冯振明
尹旭明
《电讯技术》
2005
1
下载PDF
职称材料
15
时空数据的安全存储与完整性验证
王小宁
刘新
李强
《北京测绘》
2023
0
下载PDF
职称材料
16
RSSP-Ⅱ铁路信号安全通信协议的安全性分析
郭伟
闫连山
王小敏
陈建译
李赛飞
《铁道学报》
EI
CAS
CSCD
北大核心
2016
16
下载PDF
职称材料
17
一种通用的大规模DDoS攻击源追踪方案研究
张健
陈松乔
戴昭
欧新良
《小型微型计算机系统》
CSCD
北大核心
2007
4
下载PDF
职称材料
18
一种对中间人攻击的防范策略的研究
肖道举
郭杰
陈晓苏
《计算机工程与科学》
CSCD
2004
3
下载PDF
职称材料
19
一种可认证DDoS攻击源追踪方案研究
张健
陈松乔
《计算机应用研究》
CSCD
北大核心
2007
2
下载PDF
职称材料
20
SNMPv3安全机制的实现与性能分析
车银超
刘冰
《微计算机信息》
北大核心
2005
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部