期刊文献+
共找到246篇文章
< 1 2 13 >
每页显示 20 50 100
Improved Key Agreement Based Kerberos Protocol for M-Health Security
1
作者 P.Thirumoorthy K.S.Bhuvaneshwari +3 位作者 C.Kamalanathan P.Sunita E.Prabhu S.Maheswaran 《Computer Systems Science & Engineering》 SCIE EI 2022年第8期577-587,共11页
The development of wireless sensor network with Internet of Things(IoT)predicts various applications in the field of healthcare and cloud computing.This can give promising results on mobile health care(M-health)and Te... The development of wireless sensor network with Internet of Things(IoT)predicts various applications in the field of healthcare and cloud computing.This can give promising results on mobile health care(M-health)and Telecare medicine information systems.M-health system on cloud Internet of Things(IoT)through wireless sensor network(WSN)becomes the rising research for the need of modern society.Sensor devices attached to the patients’body which is connected to the mobile device can ease the medical services.Security is the key connect for optimal performance of the m-health system that share the data of patients in wireless networks in order to maintain the anonymity of the patients.This paper proposed a secure transmission of M-health data in wireless networks using proposed key agreement based Kerberos protocol.The patients processed data are stored in cloud server and accessed by doctors and caregivers.The data transfer between the patients,server and the doctors are accessed with proposed protocol in order to maintain the confidentiality and integrity of authentication.The efficiency of the proposed algorithm is compared with the existing protocols.For computing 100 devices it consumes only 91milllisecond for computation. 展开更多
关键词 Health monitoring authentication preparation protocol kerberos key agreement
下载PDF
RFID mutual-authentication protocol with synchronous updatedkeys based on Hash function
2
作者 Zhang Xiaohong Hu Yingmeng 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2015年第6期27-35,共9页
With the wide application of radio frequency identification (RFID) technology, its security privacy issues are becoming more and more prominent. A RFID mutual-authentication protocol with synchronous updated-keys ba... With the wide application of radio frequency identification (RFID) technology, its security privacy issues are becoming more and more prominent. A RFID mutual-authentication protocol with synchronous updated-keys based on Hash function is proposed to tackle those problems in this paper. An updated mechanism of the dynamic tag keys is introduced and a self-synchronized scheme is designed in the protocol, which has achieved the second verification for the tags. The security of the protocol is verified and analyzed by the Burrows-Abadi-Needham (BAN) logic and the attack models, moreover it has been compared with the existing schemes o'f security properties and its storage and computational performance. The results show that the proposed protocol has the ability to considerably reduce the amount of computation between tags and back-end database, and enhance the search efficiency of the whole system without the additional cost of the tags. It can satisfy safe requirements of RFID system effectively, also improve the authentication efficiency. The proposed protocol is more suitable for the low cost RFID system. 展开更多
关键词 RFID mutual-authentication protocol Hash function SYNCHRONIZATION ban logic
原文传递
Formal Analysis and Enhancement on 3GPP AKA protocol with KG Logic
3
作者 关展鹏 《中山大学研究生学刊(自然科学与医学版)》 2006年第2期90-100,共11页
3GPPAKA协议的设计者使用BAN逻辑对协议进行形式化的分析,并生成所有的安全目标已经达到。但是由于BAN逻辑的局限性,设计者并没有找到协议对于重定向攻击和重放攻击的脆弱性。本文给出基于信仰变化的KG逻辑方法,指出脆弱性所在,并对改... 3GPPAKA协议的设计者使用BAN逻辑对协议进行形式化的分析,并生成所有的安全目标已经达到。但是由于BAN逻辑的局限性,设计者并没有找到协议对于重定向攻击和重放攻击的脆弱性。本文给出基于信仰变化的KG逻辑方法,指出脆弱性所在,并对改进后的协议方案进行验证。 展开更多
关键词 KG逻辑 ban逻辑 3GPP AKA协议
下载PDF
Towards the Idealization Procedure of BAN-Like Logics 被引量:2
4
作者 CAOLi-li CHENKe-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期214-218,共5页
We demonstrate the flaws of Mao's method, which is an augmentation ofprotocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao'smethod. Furthermore, we give some theoret... We demonstrate the flaws of Mao's method, which is an augmentation ofprotocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao'smethod. Furthermore, we give some theoretical analysis of our rules using the strand spaceformalism, and show the soundness of our idealization rules under strand spaces Some examples onusing the new rules to analyze security protocols are also concerned. Our idealization method ismore effective than Mao's method towards many protocol instances, and is supported by a formalmodel. 展开更多
关键词 security protocols ban logic IDEALIZATION strand spaces
下载PDF
基于身份认证的BACnet/IP分析与改进
5
作者 谢鹏寿 朱家锋 +3 位作者 康永平 冯涛 李威 冉玉翔 《通信学报》 EI CSCD 北大核心 2024年第3期227-243,共17页
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和... 为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。 展开更多
关键词 BACNET/IP 形式化分析 着色PETRI网 ban逻辑 协议改进
下载PDF
BAN逻辑的可靠性分析与改进 被引量:17
6
作者 王正才 许道云 +2 位作者 王晓峰 唐郑熠 韦立 《计算机工程》 CAS CSCD 2012年第17期110-115,共6页
BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进... BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进行限定,使消息新鲜性判定规则适用于更多类型的协议安全性验证。 展开更多
关键词 ban逻辑 安全协议 形式化 非形式化 消息新鲜性 推理
下载PDF
基于数理逻辑的安全协议本征逻辑分析方法
7
作者 李益发 孔雪曼 +1 位作者 耿宇 沈昌祥 《密码学报(中英文)》 CSCD 北大核心 2024年第3期588-601,共14页
本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理... 本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理,仍使用谓词逻辑的分离规则和概括规则,形成新的安全协议分析系统,称为本征(latent)逻辑系统(也称本征逻辑或L逻辑).该系统是一阶谓词系统的扩充,以密码学和安全协议为“特定解释”,并定义了“概率真”的概念,力求每条公理在“特定解释”下是概率真的,而分离和概括规则又能保证从概率真演绎出概率真,从而使每条定理都概率真,以保证公理系统的可靠性.清晰的语义可以精确描述安全协议的前提与目标,基于公理和定理的协议分析,可简洁有效地推导出协议自身具有的安全特性.本文给出了详细的语义和公理,以及若干实用定理,然后对著名的密钥建立协议进行了详细分析,并对比了可证安全方法的分析结果,展示了本文方法的优势.此外还分析了电子选举协议和非否认协议,展示了本文方法有着广泛的适用范围. 展开更多
关键词 安全协议 协议分析 ban类逻辑 SPALL方法(SPALL逻辑) 本征逻辑
下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
8
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB TLS协议 ban逻辑 TLS协议
下载PDF
密码协议分析工具——BAN逻辑及其缺陷 被引量:13
9
作者 张玉清 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第3期376-378,共3页
在介绍密码协议分析工具——BAN逻辑的基础上,研究和分析了BAN逻辑在初始假设、理想化步骤、语义和探测协议违规运行等方面所存在的缺陷,并用实际例子具体说明了这些缺陷,最后指出了BAN逻辑改进的方向.
关键词 密码协议 协议分析 ban逻辑
下载PDF
无证书密钥协商协议对跨域Kerberos的改进 被引量:14
10
作者 陈家琪 冯俊 郝妍 《计算机工程》 CAS CSCD 北大核心 2010年第20期150-152,共3页
针对Kerberos域间认证方案中存在的密钥数量庞大和系统安全性脆弱等问题,提出一种可认证的无证书密钥协商协议。该协议通过无证书密码学理论弥补原Kerberos域间认证的缺陷,只需一轮消息交换即可建立安全的域间会话密钥,并提供完善的前... 针对Kerberos域间认证方案中存在的密钥数量庞大和系统安全性脆弱等问题,提出一种可认证的无证书密钥协商协议。该协议通过无证书密码学理论弥补原Kerberos域间认证的缺陷,只需一轮消息交换即可建立安全的域间会话密钥,并提供完善的前向安全性。安全性分析结果表明,改进的协议可以有效解决密钥的管理问题及第三方无举证窃听。 展开更多
关键词 kerberos协议 域间认证 密钥协商 无证书密码学
下载PDF
Kerberos协议的改进与证明 被引量:9
11
作者 许先斌 陈凡 苏剑 《计算机工程与应用》 CSCD 北大核心 2002年第8期157-158,256,共3页
由于Kerberos协议要求每个用户都具有与认证服务器同步的时钟,这在某些环境下很难实现,该文对Kerberos协议作出某些改进,在不降低认证安全性的前提下,降低了对系统时钟同步的要求。
关键词 kerberos协议 ban逻辑 统计时钟同步 身份认证 网络安全 计算机网络
下载PDF
类BAN逻辑基本模型及缺陷 被引量:5
12
作者 许剑卓 戴英侠 左英男 《软件学报》 EI CSCD 北大核心 2000年第12期1660-1665,共6页
类 BA N逻辑是一种用于分析密码协议安全性的逻辑 .在分析了 BA N,A T,M B,G NY,SV O等类 BAN逻辑之后 ,指出这些逻辑的缺陷 ,包括若干新发现的缺陷 .首先把类 BA N的模型抽象出来 ,形成一个五元组模型 ,然后分析该模型的各个要素 ,并... 类 BA N逻辑是一种用于分析密码协议安全性的逻辑 .在分析了 BA N,A T,M B,G NY,SV O等类 BAN逻辑之后 ,指出这些逻辑的缺陷 ,包括若干新发现的缺陷 .首先把类 BA N的模型抽象出来 ,形成一个五元组模型 ,然后分析该模型的各个要素 ,并依据该模型对类 BA N逻辑的缺陷进行分类 ,最后指出进一步发展类 展开更多
关键词 密码协议 ban逻辑 缺陷
下载PDF
基于视觉密码的Kerberos改进协议 被引量:8
13
作者 胡志刚 曾巧平 《计算机工程》 CAS CSCD 北大核心 2009年第18期159-160,163,共3页
介绍Kerberos协议认证系统,分析Kerberos协议存在的局限性。提出一种基于视觉密码的新的认证方案。该方案将视觉密码技术融入Kerberos协议中,对改进前后协议的安全性进行比较分析,结果表明,该方案能有效地解决口令猜测攻击和重放攻击。
关键词 kerberos协议 视觉密码 身份认证
下载PDF
基于BAN逻辑的ad hoc移动网络路由协议的安全性分析 被引量:4
14
作者 王英龙 王继志 王美琴 《通信学报》 EI CSCD 北大核心 2005年第4期125-129,共5页
Ad hoc移动网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种。这使得采用形式化的方法分析其安全性成为可能。考虑ad hoc移动网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,提出了协议应满足的条件。并对... Ad hoc移动网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种。这使得采用形式化的方法分析其安全性成为可能。考虑ad hoc移动网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,提出了协议应满足的条件。并对协议的运行过程进行了形式化,给出具体的分析方法。采用该方法对安全路由协议SADSR进行了安全验证,说明方法的有效性。 展开更多
关键词 无线通信 AD HOC 路由协议 安全 ban逻辑
下载PDF
一种利用动态密码体制改进Kerberos协议的方法 被引量:2
15
作者 胡汉平 朱海燕 +1 位作者 张宝良 王祖喜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第3期17-19,共3页
针对Kerberos认证协议所存在的缺陷 ,提出了一种利用logistic映射的动态密码体制对原有协议改进的方法 .该方法在保持原有协议的基本体系不变的前提下 ,较大地提高了安全性 。
关键词 kerberos协议 混沌 动态密码 认证
下载PDF
基于Kerberos认证系统的一个改进的安全认证技术 被引量:4
16
作者 付歌 杨明福 《计算机工程》 CAS CSCD 北大核心 2003年第4期22-23,69,共3页
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。
关键词 kerberos认证系统 网络安全 信息安全 入侵检测系统 计算机网络 安全认证 身份认证 通行字
下载PDF
一种BAN-逻辑的修正 被引量:5
17
作者 郑东 王常杰 王育民 《电子科学学刊》 CSCD 2000年第4期579-584,共6页
本文指出了BAN-逻辑推理中存在的逻辑错误,提出了一种改进的BAN-逻辑。它具有精确的语义定义和正确的推理规则,当协议的初始条件正确时,逻辑推理的结论是正确的.
关键词 认证协主义 ban-逻辑 逻辑推理 密码协议
下载PDF
用BAN逻辑方法分析SSL 3.0协议 被引量:6
18
作者 王惠芳 郭金庚 《计算机工程》 CAS CSCD 北大核心 2001年第11期147-149,共3页
形式化分析密码协议渐渐成为密码学中一个发展的新方向,因为形式化方法的确能检测出密码协议中的漏洞。BAN逻辑是目前使用最广泛的。文章介绍了BAN逻辑和SSL3.0协议,并给出了用BAN逻辑分析SSL3.0协议的详细过程。
关键词 形式化分析 密码协议 ban逻辑 SSL3.0协议
下载PDF
基于BAN逻辑的SIP网络认证协议安全性研究 被引量:2
19
作者 张兆心 杜跃进 +1 位作者 方滨兴 张宏莉 《高技术通讯》 EI CAS CSCD 北大核心 2010年第11期1108-1114,共7页
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑... 利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。 展开更多
关键词 ban逻辑 SIP HTTP摘要认证协议 双向认证
下载PDF
基于Kerberos的公开密钥身份认证协议 被引量:11
20
作者 盛焕烨 王珏 《计算机工程》 EI CAS CSCD 北大核心 1998年第9期39-42,共4页
在Kerberos身份认证机制的基础上,提出了一种采用公开密钥算法的身份认证协议,克服了Kerberos协议的某些局限性,使得整个系统的安全性有了进一步的提高.
关键词 身份认证 kerberos协议 公开密钥 计算机网络
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部