期刊文献+
共找到107篇文章
< 1 2 6 >
每页显示 20 50 100
Fingerprint Agreement Using Enhanced Kerberos Authentication Protocol on M-Health
1
作者 A.S.Anakath S.Ambika +2 位作者 S.Rajakumar R.Kannadasan K.S.Sendhil Kumar 《Computer Systems Science & Engineering》 SCIE EI 2022年第11期833-847,共15页
Cloud computing becomes an important application development platform for processing user data with high security.Service providers are accustomed to providing storage centers outside the trusted location preferred by... Cloud computing becomes an important application development platform for processing user data with high security.Service providers are accustomed to providing storage centers outside the trusted location preferred by the data owner.Thus,ensuring the security and confidentiality of the data while processing in the centralized network is very difficult.The secured key transmission between the sender and the receiver in the network is a huge challenge in managing most of the sensitive data transmission among the cloud network.Intruders are very active over the network like real authenticated user to hack the personal sensitive data,such as bank balance,health data,personal data,and confidential documents over the cloud network.In this research,a secured key agreement between the sender and the receiver using Kerberos authentication protocol with fingerprint is proposed to ensure security in M-Healthcare.Conditions of patients are monitored using wireless sensor devices and are then transferred to the server.Kerberos protocol helps in avoiding unnecessary communication of authenticated data over the cloud network.Biometric security process is a procedure with the best security in most of the authentication field.Trust node is responsible in carrying data packets from the sender to the receiver in the cloud network.The Kerberos protocol is used in trust node to ensure security.Secured communication between the local health center and the healthcare server is ensured by using a fingerprint feature called minutiae form,which refers to the fingerprint image of both sender and receiver.The computational and communicational cost of the proposed system is lesser when compared with other existing authentication methods. 展开更多
关键词 protocol security m-health cloud computing BIOMETRIC FINGERPRINT kerberos protocol
下载PDF
Improved Key Agreement Based Kerberos Protocol for M-Health Security
2
作者 P.Thirumoorthy K.S.Bhuvaneshwari +3 位作者 C.Kamalanathan P.Sunita E.Prabhu S.Maheswaran 《Computer Systems Science & Engineering》 SCIE EI 2022年第8期577-587,共11页
The development of wireless sensor network with Internet of Things(IoT)predicts various applications in the field of healthcare and cloud computing.This can give promising results on mobile health care(M-health)and Te... The development of wireless sensor network with Internet of Things(IoT)predicts various applications in the field of healthcare and cloud computing.This can give promising results on mobile health care(M-health)and Telecare medicine information systems.M-health system on cloud Internet of Things(IoT)through wireless sensor network(WSN)becomes the rising research for the need of modern society.Sensor devices attached to the patients’body which is connected to the mobile device can ease the medical services.Security is the key connect for optimal performance of the m-health system that share the data of patients in wireless networks in order to maintain the anonymity of the patients.This paper proposed a secure transmission of M-health data in wireless networks using proposed key agreement based Kerberos protocol.The patients processed data are stored in cloud server and accessed by doctors and caregivers.The data transfer between the patients,server and the doctors are accessed with proposed protocol in order to maintain the confidentiality and integrity of authentication.The efficiency of the proposed algorithm is compared with the existing protocols.For computing 100 devices it consumes only 91milllisecond for computation. 展开更多
关键词 Health monitoring AUTHENTICATION preparation protocol kerberos key agreement
下载PDF
改进的Kerberos单点登录协议 被引量:13
3
作者 邵叶秦 陈建平 顾翔 《计算机工程》 CAS CSCD 北大核心 2011年第24期109-111,共3页
现有Kerberos协议易受密码猜测字典攻击和报文重放攻击。为此,提出一个改进的Kerberos单点登录协议。在认证报文中添加随机数并使用动态密钥,防止密码猜测字典攻击,为每个报文添加一个唯一的序列号,防止报文重放攻击。实验结果证明了改... 现有Kerberos协议易受密码猜测字典攻击和报文重放攻击。为此,提出一个改进的Kerberos单点登录协议。在认证报文中添加随机数并使用动态密钥,防止密码猜测字典攻击,为每个报文添加一个唯一的序列号,防止报文重放攻击。实验结果证明了改进协议的有效性。 展开更多
关键词 单点登录 kerberos协议 字典攻击 重放攻击
下载PDF
无证书密钥协商协议对跨域Kerberos的改进 被引量:14
4
作者 陈家琪 冯俊 郝妍 《计算机工程》 CAS CSCD 北大核心 2010年第20期150-152,共3页
针对Kerberos域间认证方案中存在的密钥数量庞大和系统安全性脆弱等问题,提出一种可认证的无证书密钥协商协议。该协议通过无证书密码学理论弥补原Kerberos域间认证的缺陷,只需一轮消息交换即可建立安全的域间会话密钥,并提供完善的前... 针对Kerberos域间认证方案中存在的密钥数量庞大和系统安全性脆弱等问题,提出一种可认证的无证书密钥协商协议。该协议通过无证书密码学理论弥补原Kerberos域间认证的缺陷,只需一轮消息交换即可建立安全的域间会话密钥,并提供完善的前向安全性。安全性分析结果表明,改进的协议可以有效解决密钥的管理问题及第三方无举证窃听。 展开更多
关键词 kerberos协议 域间认证 密钥协商 无证书密码学
下载PDF
Kerberos协议版本的分析与比较 被引量:6
5
作者 周倜 王巾盈 +1 位作者 李梦君 李舟军 《计算机科学》 CSCD 北大核心 2009年第2期119-121,128,共4页
Kerberos协议是由MIT开发出来的、广泛地用于对用户及网络连接进行安全认证服务的一种安全验证机制。基于共享密钥的方式,Kerberos协议保障了在不安全网络上进行服务会话的保密性和完整性。详细介绍了基于传统的保密性而建立起来的Kerbe... Kerberos协议是由MIT开发出来的、广泛地用于对用户及网络连接进行安全认证服务的一种安全验证机制。基于共享密钥的方式,Kerberos协议保障了在不安全网络上进行服务会话的保密性和完整性。详细介绍了基于传统的保密性而建立起来的Kerberos协议版本4的基本原理,描述了Kerberos协议版本4的认证结构,指出了其不足之处。最后系统地阐述了版本5的消息交换过程和相关改进。 展开更多
关键词 kerberos协议 安全 认证 缺陷
下载PDF
Kerberos协议的改进与证明 被引量:9
6
作者 许先斌 陈凡 苏剑 《计算机工程与应用》 CSCD 北大核心 2002年第8期157-158,256,共3页
由于Kerberos协议要求每个用户都具有与认证服务器同步的时钟,这在某些环境下很难实现,该文对Kerberos协议作出某些改进,在不降低认证安全性的前提下,降低了对系统时钟同步的要求。
关键词 kerberos协议 BAN逻辑 统计时钟同步 身份认证 网络安全 计算机网络
下载PDF
基于视觉密码的Kerberos改进协议 被引量:8
7
作者 胡志刚 曾巧平 《计算机工程》 CAS CSCD 北大核心 2009年第18期159-160,163,共3页
介绍Kerberos协议认证系统,分析Kerberos协议存在的局限性。提出一种基于视觉密码的新的认证方案。该方案将视觉密码技术融入Kerberos协议中,对改进前后协议的安全性进行比较分析,结果表明,该方案能有效地解决口令猜测攻击和重放攻击。
关键词 kerberos协议 视觉密码 身份认证
下载PDF
基于Kerberos认证系统的一个改进的安全认证技术 被引量:4
8
作者 付歌 杨明福 《计算机工程》 CAS CSCD 北大核心 2003年第4期22-23,69,共3页
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。
关键词 kerberos认证系统 网络安全 信息安全 入侵检测系统 计算机网络 安全认证 身份认证 通行字
下载PDF
一种利用动态密码体制改进Kerberos协议的方法 被引量:2
9
作者 胡汉平 朱海燕 +1 位作者 张宝良 王祖喜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第3期17-19,共3页
针对Kerberos认证协议所存在的缺陷 ,提出了一种利用logistic映射的动态密码体制对原有协议改进的方法 .该方法在保持原有协议的基本体系不变的前提下 ,较大地提高了安全性 。
关键词 kerberos协议 混沌 动态密码 认证
下载PDF
基于Spi演算的Kerberos认证协议形式化研究 被引量:2
10
作者 李国强 顾永跟 傅育熙 《计算机科学》 CSCD 北大核心 2004年第11期7-10,共4页
网络安全已成为世人关注的问题,安全协议的形式化验证显得越来越重要,基于Spi演算的验证是一种很好的模型检测方法。我们介绍了Spi演算并扩展了两个基本原语,描述和验证Kerberos协议的认证性,同时指出了该协议的不足之处,最后分析了基于... 网络安全已成为世人关注的问题,安全协议的形式化验证显得越来越重要,基于Spi演算的验证是一种很好的模型检测方法。我们介绍了Spi演算并扩展了两个基本原语,描述和验证Kerberos协议的认证性,同时指出了该协议的不足之处,最后分析了基于Spi演算的形式化研究的今后发展方向。 展开更多
关键词 kerberos认证 kerberos协议 形式化验证 模型检测 网络安全 安全协议 扩展 演算 描述
下载PDF
基于Kerberos的企业网安全模型 被引量:5
11
作者 戚文静 姚青 《计算机工程与应用》 CSCD 北大核心 2002年第13期169-172,共4页
该文针对企业网的安全问题及安全需求,在分析企业网基本结构的基础上,提出一种基于改进的Kerberos协议的企业网安全结构,该结构可以安全地实现身份认证、访问控制、数据加密、数据完整性验证。
关键词 企业网 安全模型 kerberos协议 数字签名
下载PDF
基于混合体制的Kerberos身份认证协议的研究 被引量:11
12
作者 胡宇 王世伦 《计算机应用》 CSCD 北大核心 2009年第6期1659-1661,共3页
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防... 对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。 展开更多
关键词 kerberos认证协议 安全性分析 混合加密体制 两方保密通信
下载PDF
基于改进Kerberos的Web单点登录方案 被引量:6
13
作者 沈桂兰 李辉 李玉霞 《微计算机信息》 北大核心 2008年第3期128-130,共3页
改进Kerberos协议,提出了一种适用于Web应用系统的单点登录解决方案。在给出Web应用单点登录模型同时,分析用户访问受保护资源时登录认证的执行流程,阐述了单点登录实现的关键数据结构,并与Kerberos协议进行对照比较,最后对方案的安全... 改进Kerberos协议,提出了一种适用于Web应用系统的单点登录解决方案。在给出Web应用单点登录模型同时,分析用户访问受保护资源时登录认证的执行流程,阐述了单点登录实现的关键数据结构,并与Kerberos协议进行对照比较,最后对方案的安全性进行了分析。 展开更多
关键词 kerberos协议 单点登录 身份认证 SSL RBAC
下载PDF
Kerberos系统的分析和改进方案 被引量:3
14
作者 黄天戍 王海燕 《计算机应用》 CSCD 北大核心 2003年第3期13-15,共3页
综述了Kerberos的认证过程 ,特别是分析了Kerberos认证协议的局限性。在Kerberos原有基础上采用了现在广泛流行的公钥加密体制 ,引入第三方认证机构CA ,对Kerberos进行了改进。
关键词 kerberos系统 信息安全 认证 kerberos协议 公钥密码体系 网络安全 计算机网络
下载PDF
Kerberos身份认证协议分析与改进 被引量:9
15
作者 游新娥 胡小红 《计算机系统应用》 2012年第4期216-219,共4页
对Kerberos协议及安全性进行了较详细地分析,针对该协议存在的缺陷,提出了一种改进的认证模型。该模型引入轻量级票据,采用混合密码体制和USBKey双因素认证,较好地解决了口令猜测攻击、重放攻击、密钥存储困难等问题,具有较好的安全性... 对Kerberos协议及安全性进行了较详细地分析,针对该协议存在的缺陷,提出了一种改进的认证模型。该模型引入轻量级票据,采用混合密码体制和USBKey双因素认证,较好地解决了口令猜测攻击、重放攻击、密钥存储困难等问题,具有较好的安全性与易实现性。 展开更多
关键词 kerberos协议 票据 USBKey双因素认证
下载PDF
基于Kerberos的RFID双向认证协议 被引量:3
16
作者 史长琼 黄智豪 《计算机工程》 CAS CSCD 2013年第5期127-131,共5页
针对无线射频识别(RFID)资源受限条件下的安全隐私保护问题,分析现有RFID安全认证协议和解决方案,提出以Kerberos认证为核心思想的RFID系统双向认证协议。该协议采用票据分发的方法,可避免频繁双向认证,减少认证次数。分析结果表明,该... 针对无线射频识别(RFID)资源受限条件下的安全隐私保护问题,分析现有RFID安全认证协议和解决方案,提出以Kerberos认证为核心思想的RFID系统双向认证协议。该协议采用票据分发的方法,可避免频繁双向认证,减少认证次数。分析结果表明,该协议可提高RFID系统的安全性能,减少计算次数和通信量。 展开更多
关键词 物联网 无线射频识别 kerberos协议 认证协议 安全 双向认证
下载PDF
Kerberos认证技术研究及分析 被引量:2
17
作者 崔培枝 王朝君 刘海燕 《计算机与现代化》 2001年第5期35-39,43,共6页
认证技术是解决网络安全问题的一个关键性技术 ,国际上正对建立 CA认证中心展开激烈的讨论 ,许多实际问题正在研究之中。 Kerberos认证服务给我们提供了研究认证技术的很好的范例 ,本文对 Kerberos认证服务中的协议 (消息交换 )做了详... 认证技术是解决网络安全问题的一个关键性技术 ,国际上正对建立 CA认证中心展开激烈的讨论 ,许多实际问题正在研究之中。 Kerberos认证服务给我们提供了研究认证技术的很好的范例 ,本文对 Kerberos认证服务中的协议 (消息交换 )做了详尽的研究和分析 ,希望能帮助人们对网络认证有更深的了解。 展开更多
关键词 认证 kerberos 网络安全 数字签名 加密体制 计算机网络
下载PDF
基于Kerberos的移动Ad-hoc网络安全认证方案 被引量:4
18
作者 唐枫 钟珞 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期157-159,共3页
提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的... 提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的危险性降到最低。 展开更多
关键词 安全认证 移动Ad—hoc网络 网络安全 kerberos协议
下载PDF
基于身份的密钥协商协议对Kerberos的改进 被引量:3
19
作者 邬春学 刘柳生 《上海理工大学学报》 CAS 北大核心 2010年第4期365-368,共4页
详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管... 详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管理和维护. 展开更多
关键词 kerberos协议 认证 基于身份 密钥协商
下载PDF
基于Kerberos的公开密钥身份认证协议 被引量:11
20
作者 盛焕烨 王珏 《计算机工程》 EI CAS CSCD 北大核心 1998年第9期39-42,共4页
在Kerberos身份认证机制的基础上,提出了一种采用公开密钥算法的身份认证协议,克服了Kerberos协议的某些局限性,使得整个系统的安全性有了进一步的提高.
关键词 身份认证 kerberos协议 公开密钥 计算机网络
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部