期刊文献+
共找到243篇文章
< 1 2 13 >
每页显示 20 50 100
Wireless Network Security: The Mobile Agent Approach
1
作者 Olatunde Abiona Adeniran Oluwaranti +4 位作者 Ayodeji Oluwatope Surura Bello Clement Onime Mistura Sanni Lawrence Kehinde 《International Journal of Communications, Network and System Sciences》 2013年第10期443-450,共8页
The broadcast nature of wireless network makes traditional link-layer attacks readily available to anyone within the range of the network. User authentication is best safeguard against the risk of unauthorized access ... The broadcast nature of wireless network makes traditional link-layer attacks readily available to anyone within the range of the network. User authentication is best safeguard against the risk of unauthorized access to the wireless networks. The present 802.1× authentication scheme has some flaws, making mutual authentication impossible and open to man-in-the-middle attacks. These characteristics make traditional cryptographic mechanism provide weak security for the wireless environment. We have proposed the use of mobile agents to provide dependable Internet services delivery to users, this will guarantee secure authentication in wireless networks and we examine the feasibility of our solution and propose a model for wireless network security. 展开更多
关键词 WIRELESS Network security mobile AGENT authentication
下载PDF
Techniques for Hiding Mobile Node's Location Movement Information in Mobile IP
2
作者 Robert H.DENG 《China Communications》 SCIE CSCD 2007年第1期85-94,共10页
Mobile IP is an IP layer mobility protocol which allows mobile nodes to remain reachable while moving around in the Internet.In the current IETF Mobile IP specifications,when a mobile node roams, its location movement... Mobile IP is an IP layer mobility protocol which allows mobile nodes to remain reachable while moving around in the Internet.In the current IETF Mobile IP specifications,when a mobile node roams, its location movement can be tracked by simply monitoring the IP addresses in IP packets.Recently, the issue of protecting location information in Mobile IP has received increasing attention,especially within the IETF and the 3GPP standard bodies.In this paper we propose a technique for hiding a mobile node’s location movement information from eavesdroppers during route optimization and as well as from its correspondent node during reverse tunneling. The proposed technique is highly efficient and fully compatible with the base Mobile IPv6 operation. 展开更多
关键词 security pricacy protection LOCATION INFORMATION mobile ip
下载PDF
可动态更新密钥的Mobile IP安全注册协议研究
3
作者 黄向 张毅坤 江炎军 《计算机工程与应用》 CSCD 北大核心 2006年第25期137-140,共4页
在MobileIP中,注册与认证是一个关键因素。对MobileIP注册中的安全性进行了研究,提出了一种以对称式加密算法为基础,以Nonce来达到相互认证同时可以动态变换通信双方会话密钥的安全注册协议。最后,对此协议的安全性进行了分析。
关键词 mobile ip 安全注册协议 会话密钥 重放攻击 随机数
下载PDF
AN IMPROVED DOS-RESISTANT ID-BASED PASSWORD AUTHENTICATION SCHEME WITHOUT USING SMART CARD
4
作者 Wen Fengtong Li Xuelei Cui Shenjun 《Journal of Electronics(China)》 2011年第4期580-586,共7页
In 2010,Hwang,et al.proposed a 'DoS-resistant ID-based password authentication scheme using smart cards' as an improvement of Kim-Lee-Yoo's 'ID-based password authentication scheme'.In this paper,w... In 2010,Hwang,et al.proposed a 'DoS-resistant ID-based password authentication scheme using smart cards' as an improvement of Kim-Lee-Yoo's 'ID-based password authentication scheme'.In this paper,we cryptanalyze Hwang,et al.'s scheme and point out that the revealed session key could threat the security of the scheme.We demonstrate that extracting information from smart cards is equal to knowing the session key.Thus known session key attacks are also effective under the as-sumption that the adversary could obtain the information stored in the smart cards.We proposed an improved scheme with security analysis to remedy the weaknesses of Hwang,et al.'s scheme.The new scheme does not only keep all the merits of the original,but also provides several additional phases to improve the flexibility.Finally,the improved scheme is more secure,efficient,practical,and convenient,because elliptic curve cryptosystem is introduced,the expensive smart cards and synchronized clock system are replaced by mobile devices and nonces. 展开更多
关键词 authentication Key agreement Forward security mobile device Nonce
下载PDF
Secure Authentication Protocol for Mobile Payment 被引量:4
5
作者 Kai Fan Hui Li +2 位作者 Wei Jiang Chengsheng Xiao Yintang Yang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2018年第5期610-620,共11页
With the increasing popularity of fintech, i.e., financial technology, the e-commerce market has grown rapidly in the past decade, such that mobile devices enjoy unprecedented popularity and are playing an ever ncreas... With the increasing popularity of fintech, i.e., financial technology, the e-commerce market has grown rapidly in the past decade, such that mobile devices enjoy unprecedented popularity and are playing an ever ncreasing role in e-commerce. This is especially true of mobile payments, which are attracting increasing attention However, the occurrence of many traditional financial mishaps has exposed the challenges inherent in online authentication technology that is based on traditional modes of realizing the healthy and stable development of mobile payment. In addition, this technology ensures user account security and privacy. In this paper, we propose a Secure Mutual Authentication Protocol (SMAP) based on the Universal 2nd Factor (U2F) protocol for mobile payment. To guarantee reliable service, we use an asymmetric cryptosystem for achieving mutual authentication between the server and client, which can resist fake servers and forged terminals. Compared to the modes currently used, the proposed protocol strengthens the security of user account information as well as individual privacy throughout the mobile-payment transaction process. Practical application has proven the security and convenience of the proposed protoco 展开更多
关键词 mutual authentication security PRIVACY Universal 2nd Factor (U2F) mobile payment
原文传递
IPSec在Mobile-IP中的应用
6
作者 陈勇康 王循 张卫 《上海理工大学学报》 CAS 北大核心 2002年第1期83-86,共4页
主要论述了IPSec在Mobile-IP中的应用,先分析了Mobile-IP的安全弱点,随后从移动结点的注册请求、隧道通信数据的保密性、数据完整性校验等角度给出了基于IPSec的解决方案.
关键词 ipSEC mobile-ip 认证 宿主代理 移动结点 外部代理
下载PDF
浅谈IPv6的安全机制
7
作者 梁勇 《福建电脑》 2006年第5期61-62,共2页
目前Internet中广泛使用的IPv4协议,也就是人们常说的IP协议,已经有几十年的历史了。自20世纪90年代起,互联网和个人计算机得到广泛普及,IPv4地址资源严重不足,安全问题日益突出。1994年后IETF提出一种新IP地址解决方案,被称为IPv6。IPv... 目前Internet中广泛使用的IPv4协议,也就是人们常说的IP协议,已经有几十年的历史了。自20世纪90年代起,互联网和个人计算机得到广泛普及,IPv4地址资源严重不足,安全问题日益突出。1994年后IETF提出一种新IP地址解决方案,被称为IPv6。IPv6不但解决了IP地址匮乏的问题,并且由于它引入了加密和认证机制.实现了基于网络层的身份认证,确保了数据包的完整性和机密性。 展开更多
关键词 ip security 传送模式 隧道模式 AH(authentication Header) ESP(Encapsulating security Payload)
下载PDF
Design and Implementation of End to End Encrypted Short Message Service (SMS) Using Hybrid Cipher Algorithm
8
作者 Emmanuel Nwabueze Ekwonwune Victor Chibunna Enyinnaya 《Journal of Software Engineering and Applications》 2020年第3期25-40,共16页
The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on M... The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on Mobile devices. SMS messages are one of the popular ways of communication. The aim therefore is to design a software for end to end encryption short message service (SMS) that can conceal message while on transit to another mobile device using Hybrid Cipher Algorithm on Android Operating System and implement it for security of mobile SMS. Hybrid encryption incorporates a combination of asymmetric and symmetric encryption to benefit from the strengths of each form of encryption. Various encryption algorithms have been discussed. Secondary sources were employed in gathering useful data. In this research work three methodologies are employed—Structured System Analysis Design Methodology (SSADM), Object Oriented Analysis Design Methodology (OOADM) and prototyping. With the help of the three cryptographic algorithms employed—Message digest 5 (MD5), Blowfish and Rivest-Shamir Adleman (RSA);integrity, confidentiality, authentication and security of messages were achieved. The messages encrypted by developed application are also resistant to brute force attack. The implementing programs were coded in Java. 展开更多
关键词 Encryption HYBRID security Integrity authentication Vulnerability Cryptography Short MESSAGE Service (SMS) Global System for mobile Communication (GSM) MESSAGE DIGEST 5 (MD5) BLOWFISH and Rivest-Shamir Adleman (RSA)
下载PDF
移动IP认证协议 被引量:7
9
作者 刘东苏 杨波 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第4期455-457,共3页
在对移动IP协议的基本工作原理以及移动IP协议存在的安全威胁进行分析的基础上,给出了移动IP认证协议的安全目标,并提出了一个安全移动IP注册协议,对协议的安全性进行了详细分析.
关键词 移动ip 认证协议 注册协议 消息认证码 安全性
下载PDF
基于移动IPv6的IPSec安全体系 被引量:4
10
作者 杜小丹 张凤荔 +1 位作者 羊裔高 鄢涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期434-437,共4页
对IPSec协议族进行研究,分析了安全联盟、身份认证报头、封装安全负载和因特网密钥交换等协议的结构及其关键技术,并在此基础上提出了一种IPSec 的实现方案,可以有效地保障移动IPv6中数据传输的安全。在具体的实施过程中,可选用传输模... 对IPSec协议族进行研究,分析了安全联盟、身份认证报头、封装安全负载和因特网密钥交换等协议的结构及其关键技术,并在此基础上提出了一种IPSec 的实现方案,可以有效地保障移动IPv6中数据传输的安全。在具体的实施过程中,可选用传输模式和隧道模式两种实现模式。传输模式只能用于发送方和接收方的系统都应用了IPSec的情况。在大多数情况下,采用隧道模式不需要对所用的系统进行任何修改。 展开更多
关键词 ip安全 安全联盟 身份认证报头 封装安全负载 因特网密钥交换
下载PDF
基于IPSec的无线局域网安全解决方案的研究 被引量:7
11
作者 周星 康耀红 孙盛杰 《计算机工程与应用》 CSCD 北大核心 2003年第18期165-167,211,共4页
论文对无线局域网WEP协议的算法及安全性进行了深入的研究和分析,在对移动IP计算原理深入讨论的基础上提出了基于IPSec的无线局域网安全问题的解决方案,并应用IPSec嵌套通道建立了VPN安全隧道构造机制。这种机制从很大程度上解决了无线... 论文对无线局域网WEP协议的算法及安全性进行了深入的研究和分析,在对移动IP计算原理深入讨论的基础上提出了基于IPSec的无线局域网安全问题的解决方案,并应用IPSec嵌套通道建立了VPN安全隧道构造机制。这种机制从很大程度上解决了无线局域网的安全隐患问题。 展开更多
关键词 WLAN WEP IEEE 802.11b 网络安全 ipSEC VPN mobile ip
下载PDF
一种层次化移动IP接入认证机制 被引量:4
12
作者 伍华凤 戴新发 陈鹏 《计算机工程》 CAS CSCD 北大核心 2008年第24期131-133,共3页
提出一种基于MIP-RR协议的层次化接入认证机制。通过建立MIP-RR协议的认证框架,采用身份签名和数字信封技术实现每个相邻移动支持节点之间的双向认证,确保注册消息的完整性和机密性。相比基本移动IP协议的接入认证方法,该方法的加密强... 提出一种基于MIP-RR协议的层次化接入认证机制。通过建立MIP-RR协议的认证框架,采用身份签名和数字信封技术实现每个相邻移动支持节点之间的双向认证,确保注册消息的完整性和机密性。相比基本移动IP协议的接入认证方法,该方法的加密强度和安全性更高,可以更有效地抵御常见的安全攻击。 展开更多
关键词 移动ip 双向认证 接入认证 身份签名
下载PDF
IPSec密钥交换的分析 被引量:4
13
作者 罗喜召 王尚平 秦波 《计算机工程》 CAS CSCD 北大核心 2003年第6期145-146,共2页
在对IKE进行分析的基础上,讨论了怎样在安全密钥协商过程中对发起者身份进行保护,并给出了具体实施步骤。针对IKE中在标准公钥加密认证中发起方也可能有多个公钥,而响应方并没有具体指出使用哪个公钥的问题,提出修改建议,使发起方... 在对IKE进行分析的基础上,讨论了怎样在安全密钥协商过程中对发起者身份进行保护,并给出了具体实施步骤。针对IKE中在标准公钥加密认证中发起方也可能有多个公钥,而响应方并没有具体指出使用哪个公钥的问题,提出修改建议,使发起方通知对方使用自己哪个公钥进行解密。 展开更多
关键词 ipSEC协议 通信协议 密钥交换 INTERNET 公钥加密认证
下载PDF
基于AAA的移动IP快速认证注册方案研究 被引量:2
14
作者 马冬 何大可 +1 位作者 郑宇 张文芳 《铁道学报》 EI CAS CSCD 北大核心 2008年第1期98-103,共6页
基于AAA(Authentication,Authorization and Accounting)的移动IP协议被用于解决移动IP的认证、授权及计费问题,但在切换时存在较大的时延。本文在分析现有的基于AAA的移动IP基本模型的基础上,提出了一种改进方案。该改进方案通过减少... 基于AAA(Authentication,Authorization and Accounting)的移动IP协议被用于解决移动IP的认证、授权及计费问题,但在切换时存在较大的时延。本文在分析现有的基于AAA的移动IP基本模型的基础上,提出了一种改进方案。该改进方案通过减少外地网络与家乡网络之间交换的认证注册消息数量,明显提高了切换的效率。同时通过采用公钥和对称密钥相结合的加密及认证方法,使得该方案具有安全、快速、成本低和扩展性好等优点,较好地满足了移动IP的要求。 展开更多
关键词 AAA 移动ip 认证 注册
下载PDF
MPLS支持移动IPv6的网络体系结构及其认证机制的研究 被引量:2
15
作者 胡博 金跃辉 陈山枝 《电信科学》 北大核心 2005年第2期54-59,共6页
本文首先分析了移动IPv6与MPLS技术结合的特点及优势,讨论了两种技术结合后可行的网络体系结构。然后,进一步分析了移动IPv6与MPLS技术结合的安全认证机制,针对现有机制存在的问题提出了一种改进的LSP延伸认证机制。最后,进行了总结,并... 本文首先分析了移动IPv6与MPLS技术结合的特点及优势,讨论了两种技术结合后可行的网络体系结构。然后,进一步分析了移动IPv6与MPLS技术结合的安全认证机制,针对现有机制存在的问题提出了一种改进的LSP延伸认证机制。最后,进行了总结,并提出了有待进一步研究的问题。 展开更多
关键词 移动ipV6 MPLS技术 网络体系结构 安全认证机制 LSP 延伸 支持
下载PDF
移动IPv6中的攻击源追踪问题研究 被引量:3
16
作者 周曜 刘耀宗 +1 位作者 蒋道霞 刘凤玉 《计算机应用研究》 CSCD 北大核心 2008年第3期903-905,919,共4页
着重于移动IPv6架构下的攻击源追踪问题研究,给出了IPv6中新的包标记算法和包采样算法,并针对移动环境中不同的攻击模式提出了有针对性的攻击源追踪策略。该方法的结合使用可以有效降低移动IPv6中的攻击源追踪难度。
关键词 网络安全 移动ipV6 攻击源追踪
下载PDF
对基于VPN/IPSec的移动IP安全模型的改进 被引量:3
17
作者 王进 贾忠田 李大兴 《计算机工程与应用》 CSCD 北大核心 2006年第23期124-126,共3页
在研究现有基于VPN/IPSec的移动IP安全性解决方案的基础上,对现有解决方案提出一种改进。通过对现有IPSec实现机制作少量修改,克服了原有方案中频繁IKE协商所带来的网络延迟和通信阻塞问题。对方案的可行性、安全性进行了分析。
关键词 移动ip ipSEC IKE 安全性
下载PDF
基于VPN/IPSec的移动IP安全网络模型 被引量:3
18
作者 李昀 李伟华 《计算机工程》 CAS CSCD 北大核心 2002年第12期12-13,92,共3页
在综合考虑移动网络的各种特性和特殊安全需求的基础上,提出了一种基于VPN / IPSec的移动IP安全网络模型。模型具有很强的移动性、灵活性和扩展性,同时结合VPN、IPSec、防火墙等技术,利用认证和加密隧道,实现了高度的安全性和可靠性。
关键词 VPN 移动ip 移动网络 安全模型 网络安全 INERNET 移动计算机通信 ipSEC协议 防火墙
下载PDF
一种高效的AAA下无对的无证书移动IP注册协议 被引量:2
19
作者 许捷 党岚君 石光明 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第2期51-57,共7页
为了实现移动IP的商业部署,需要将认证、授权和计费(Authentication,Authorization,Accounting,AAA)引入移动IP注册过程.针对该注册过程安全与效率兼顾的问题,提出了AAA下基于无对的无证书移动IP注册协议.采用强安全高效的无对的无证书... 为了实现移动IP的商业部署,需要将认证、授权和计费(Authentication,Authorization,Accounting,AAA)引入移动IP注册过程.针对该注册过程安全与效率兼顾的问题,提出了AAA下基于无对的无证书移动IP注册协议.采用强安全高效的无对的无证书签名方案来实现外地AAA服务器与家乡AAA服务器之间的相互认证;采用消息认证码来实现家乡AAA服务器对移动节点以及移动节点对家乡代理的认证.首次采用动态更新的临时身份来代替网络服务标识中的用户信息,实现了用户匿名性.分析结果表明,该协议达到了预期的安全目标.与Cao等人提出的协议相比,该协议具有更高的安全性,注册时延减少了约20%. 展开更多
关键词 移动ip 无证书签名 认证 授权和计费 注册
下载PDF
移动IP的安全威胁及其对策 被引量:2
20
作者 王海涛 郑少仁 《电信科学》 北大核心 2001年第12期32-34,共3页
移动IP在给人们带来方便的同时也引入了一系列的安全问题。本文首先分析了移动IP中的各种安全威胁 ,并给出了相应的对策 ,然后介绍了企业网中的一些安全防范措施 ,最后讨论了一些提高移动IP安全性能的策略。
关键词 移动ip 对策 安全威胁 计算机网络 网络安全
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部