期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于Yaksha密钥托管机制的命名数据网络内容发布/订阅系统 被引量:1
1
作者 郭显 冯涛 +2 位作者 曹来成 王晶 鲁晔 《通信学报》 EI CSCD 北大核心 2015年第11期127-135,共9页
命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据... 命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提出的NDN内容传输机制要求依赖内容分发网络(CDN)或要求数据源始终在线,然而这些要求不适合移动自组织网络环境。针对这一问题,首先基于El Gamal公钥密码体制设计了一种新的Yaksha系统,然后,基于新的Yaksha系统提出了命名数据移动自组织网络内容发布/订阅系统EY-CPS。EY-CPS系统中,Yaksha服务器分配和管理网络上传输内容的加/解密密钥,在不存在CDN或数据源离线的情况下,内容消费者也能访问网络上缓存的内容;另外,通过仅给合法用户发放内容发布/订阅"许可",保证仅合法用户向网络发布内容或访问网络上缓存的内容;最后,在安全系统逻辑LS2中建模并分析了EY-CPS系统的安全性,并对相关方案作了分析比较。 展开更多
关键词 命名数据网络 yaksha系统 E1Gamal移动自组织网络
下载PDF
网络和分布式系统中的认证 被引量:15
2
作者 孙晓蓉 徐春光 王育民 《计算机研究与发展》 EI CSCD 北大核心 1998年第10期865-868,共4页
文中在Kerberos认证协议的基础上,采用Yaksha体制,提出了一个公钥密码交互式认证体制.体制中由用户产生的时戳代替一次性随机数解决时间同步问题,以联网初始化协议代替键入口令,从而克服了Kerberos的某些局... 文中在Kerberos认证协议的基础上,采用Yaksha体制,提出了一个公钥密码交互式认证体制.体制中由用户产生的时戳代替一次性随机数解决时间同步问题,以联网初始化协议代替键入口令,从而克服了Kerberos的某些局限性,可安全可靠、高速地通信.本体制可有效地防止口令猜测和重放攻击,并简化了密钥管理和存储. 展开更多
关键词 yaksha体制 计算机网络 分布计算机 认证
下载PDF
基于优化的Kerberos协议的企业网络安全模型 被引量:2
3
作者 郑明辉 周慧华 马光致 《计算机系统应用》 北大核心 2003年第12期38-40,共3页
针对目前日益突出的企业网安全问题,利用Kerberos协议具有认证和加密的特点,本文在对其进行优化的基础上,提出了一种企业网的安全模型,该模型具有身份认证、访问控制和数据加密等安全功能。
关键词 KERBEROS协议 网络安全 认证 加密 企业网 密钥 yaksha算法 单AS安全模型 多AS安全模型
下载PDF
实现Kerberos的优化认证 被引量:2
4
作者 姜平 戴闯 孙静 《电脑开发与应用》 2004年第4期33-34,37,共3页
对 Kerberos认证体系进行了深入探讨 ,分析了 Kerberos系统存在的局限性 ,并进一步创造性地采用Yaksha算法对 Kerberos认证系统进行了优化 ,较好地解决了
关键词 KERBEROS 身份认证系统 公钥密码算法 yaksha算法 优化 网络安全 计算机网络
下载PDF
Kerberos系统的分析和改进方案 被引量:2
5
作者 张凤梅 洪运国 《辽宁税务高等专科学校学报》 2003年第4期28-29,共2页
首先介绍了 Kerberos的认证过程 ,特别是分析了 Kerberos认证协议的局限性。然后采用了 RSA加密算法的一种 Yaksha改进算法 ,介绍了一个公钥密码认证协议。这种协议由用户验证自己产生的时间戳 ,这样就解决了时间同步的问题 ,并且克服了... 首先介绍了 Kerberos的认证过程 ,特别是分析了 Kerberos认证协议的局限性。然后采用了 RSA加密算法的一种 Yaksha改进算法 ,介绍了一个公钥密码认证协议。这种协议由用户验证自己产生的时间戳 ,这样就解决了时间同步的问题 ,并且克服了 Kerberos的某些局限性。 展开更多
关键词 KERBEROS系统 信息安全 认征系统 认证协议 RSA加密算法 yaksha改进算法 计算机网络
下载PDF
网络认证技术研究
6
作者 张凤梅 洪运国 《大连民族学院学报》 CAS 2003年第3期10-12,共3页
讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。
关键词 网络认证 网络安全 KERBEROS认证 yaksha算法 口令认证 数字签名 认证机制
下载PDF
利用公钥改进的kerberos设计校园网认证机制 被引量:2
7
作者 杨梅 《技术与市场》 2010年第11期16-17,共2页
分析了传统Kerberos的攻击防范能力及其优缺点,并结合校园网的一些特点,基于ElGamal算法的Yaksha公钥系统设计校园网Kerberos认证系统。
关键词 KERBEROS yaksha 认证 校园网
下载PDF
《金色夜叉》中复仇主题的审美内涵 被引量:1
8
作者 全贤淑 《大连海事大学学报(社会科学版)》 2007年第1期122-124,共3页
日本明治时期的写实主义小说《金色夜叉》反映日本明治社会向资本主义发展的过程中人们对金钱物质的崇拜,以爱和恨的永恒情愫表现作品的复仇主题,诠释交织着爱与恨的情爱复仇主题的审美内涵。
关键词 金色夜叉 复仇主题 审美内涵
下载PDF
西藏地区锹甲科1中国新记录种
9
作者 潘朝晖 吴珑 熊忠平 《东北林业大学学报》 CAS CSCD 北大核心 2011年第11期137-138,共2页
记述了采自西藏林芝地区锹甲科(Lucanidae)刀锹属(Dorcus)中国1新记录种:西藏细角刀锹(Dor-cus yaksha Gravely),给出了新记录种的整体图和雄性生殖器图,并对其分类地位进行了讨论。
关键词 锹甲科 西藏细角刀锹 中国新记录 西藏
下载PDF
《聊斋志异·夜叉国》地名方位及相关问题探讨 被引量:1
10
作者 马宏基 刘云岭 《山东理工大学学报(社会科学版)》 2017年第2期56-61,共6页
依据文献的记载和文本的事实,《聊斋志异》中的夜叉国应该在交州以北。对于主人公徐氏家乡是交州还是胶州的两个不同的版本,我们倾向于前者,但无论是哪一个,都不影响对夜叉国方位的基本判定。有的学者把夜叉国和鲁滨逊岛定位于南海诸岛... 依据文献的记载和文本的事实,《聊斋志异》中的夜叉国应该在交州以北。对于主人公徐氏家乡是交州还是胶州的两个不同的版本,我们倾向于前者,但无论是哪一个,都不影响对夜叉国方位的基本判定。有的学者把夜叉国和鲁滨逊岛定位于南海诸岛,是缺少说服力的。从文化人类学的角度出发研究文学作品是一种有益的尝试,但这种尝试应该建立在尊重文本事实的基础之上。无论是基于对于作品准确、深入的理解,还是基于文化人类学新范式的建立,对文本事实的任何误解或曲解,都会对分析的结果产生重大影响。 展开更多
关键词 《聊斋志异》 夜叉国 方位 鲁滨逊岛 文化人类学
下载PDF
《俊夜叉》校释
11
作者 都兴宙 《宁波大学学报(人文科学版)》 2015年第4期6-9,12,共5页
文章综合多种近代汉语及现代方言等语料,对蒲松龄短篇俚曲《俊夜叉》中"疔疮"(当作"疥疮")、"得空""创创""一窝落"等文字校勘问题及疑难词语解释问题进行辨正分析,为《聊斋俚曲集》... 文章综合多种近代汉语及现代方言等语料,对蒲松龄短篇俚曲《俊夜叉》中"疔疮"(当作"疥疮")、"得空""创创""一窝落"等文字校勘问题及疑难词语解释问题进行辨正分析,为《聊斋俚曲集》及近代汉语词汇研究提供材料。 展开更多
关键词 《俊夜叉》 校正 解释
下载PDF
从《犬夜叉》看日本动漫作品的成功经验 被引量:3
12
作者 骆敏 熊慧 《湖南大众传媒职业技术学院学报》 2007年第4期70-72,共3页
文章通过对日本优秀动漫作品《犬夜叉》的分析,从情节、声优、人物、音乐、同人等方面提炼出日本动漫作品成功的五大关键,并结合中国当前动漫作品创作中遇到的问题,呼吁加强动漫作品原创队伍的建设。
关键词 《犬夜叉》 动漫作品 原创队伍
下载PDF
夜叉崇拜与《佛说鬼子母经》 被引量:1
13
作者 李翎 《艺术设计研究》 CSSCI 2020年第5期24-29,共6页
本文旨在讨论《佛说鬼子母经》的编撰与出现。《佛说鬼子母经》是经录中记载的东晋失译本,在这部公元4世纪讲述僧人于饭时祭祀鬼母及其众鬼子的有部律典中,提到因吃人夜叉鬼子母皈依了佛陀,佛赐予她的鬼儿子"浮图摩尼钵"的名... 本文旨在讨论《佛说鬼子母经》的编撰与出现。《佛说鬼子母经》是经录中记载的东晋失译本,在这部公元4世纪讲述僧人于饭时祭祀鬼母及其众鬼子的有部律典中,提到因吃人夜叉鬼子母皈依了佛陀,佛赐予她的鬼儿子"浮图摩尼钵"的名号,由他们统领的天地之间众鬼叫"摩尼钵"。号称"摩尼钵"的夜叉,是印度自古就受到崇拜的财神。当公元3、4世纪印度教挺进恒河平原后,大量遗存的摩尼钵造像,反映了当时普遍的夜叉崇拜现象。由于夜叉崇拜的盛行以至其形像开始进入佛教系统,被佛教僧人编入各类经典中,《佛说鬼子母经》可能正是在这种情况下编写的新经。它将自犍陀罗以来、工匠习惯性表现的地方天花女神纳入佛教系统,并以经典的形式宣告从此古老的夜叉信仰,属于佛教母亲神诃利帝(汉译鬼子母),她是诸多摩尼钵之母。 展开更多
关键词 夜叉 摩尼钵 鬼子母 《佛说鬼子母经》
下载PDF
施蛰存短篇小说《夜叉》文本分析
14
作者 谷晓曦 《楚雄师范学院学报》 2012年第7期17-21,共5页
施蛰存是中国现代文学史上新感觉派的代表作家,他的文学手法以及文学观念在作品中都有突出表现,并且他是最早认识到现代派需要有中国特色的一个作家。其短篇小说《夜叉》受到了中国古典文学的影响,同时又融入了许多西方现代派的思想,然... 施蛰存是中国现代文学史上新感觉派的代表作家,他的文学手法以及文学观念在作品中都有突出表现,并且他是最早认识到现代派需要有中国特色的一个作家。其短篇小说《夜叉》受到了中国古典文学的影响,同时又融入了许多西方现代派的思想,然而作者并不照搬这些经验,而是结合当时的时代背景,在继承的基础上有所创新,使得《夜叉》成为他创作理论的成功实践。 展开更多
关键词 夜叉 古典 西方 现代派
下载PDF
分布式网络中的Kerberos安全认证体系及优化
15
作者 吕学文 陈传波 《交通与计算机》 2001年第z1期59-62,共4页
文章介绍了分布式网络中的 Kerberos安全认证体系的安全认证理论、数据的完整性和保密性。并对 Kerberos安全认证体系的内在缺陷进行了分析 ,提出了利用 RSA公钥算法对之进行优化的方法。
关键词 KERBEROS 对称密码体系 重放攻击 Yaksh RSA公钥算法
下载PDF
生育母神、美化的道教女神與人神戀——論唐《黑叟》與明《玉圭神女》中的九子魔母
16
作者 劉燕萍 《人文中国学报》 2017年第2期51-83,共33页
九子魔母故事,始載於南朝劉宋劉敬叔《異苑》卷五陳虞故事。古典小説中,九子魔母的奉祀,始自東晉。唐《張應》載,東晉咸和八年(333),張應奉祀九子魔母,令患病妻子病癒。(《太平廣記》卷一百一十三/卷一百六十一)九子魔母故事,至唐而盛... 九子魔母故事,始載於南朝劉宋劉敬叔《異苑》卷五陳虞故事。古典小説中,九子魔母的奉祀,始自東晉。唐《張應》載,東晉咸和八年(333),張應奉祀九子魔母,令患病妻子病癒。(《太平廣記》卷一百一十三/卷一百六十一)九子魔母故事,至唐而盛。至明代,則有《獪園》知不足齋本卷十《玉圭神女》。九子魔母(或鬼子母Hariti:訶利帝母),是由印度傳入中國的生育神;在生殖崇拜中影響甚大。唯没有專論,探討這批有關九子魔母的小説。本文集中探討唐《黑叟》(《太平廣記》卷四十一)和明《獪園·玉圭神女》兩篇九子魔母小説的代表作品,以探討九子魔母由生育母神至成爲人神戀女神的轉變。本文擬從民俗與文學方向作出探討,首先:從生育母神——賜人子嗣方面,探討九子魔母的本來神格(唐《黑叟》)。其二:討論唐《黑叟》和《獪園·玉圭神女》中夜叉女與美化女神的關係,因爲九子魔母本來就是吃人的夜叉。(三藏、淨義譯《根本説一切有部毘奈耶雜事》卷三十一)。其三:以人神戀,以及反抗巫術(antipathy magic)角度,探討《獪園·玉圭神女》中巫術逐神情節,並歸納九子魔母由生殖崇拜神祇,至人神戀女神的變化。 展开更多
关键词 九子魔母 生育母神 人神戀 夜叉 反抗巫術
下载PDF
龙王、铠甲、幡幢、海驼——龟兹石窟中的护法神王 被引量:1
17
作者 任平山 《中国国家博物馆馆刊》 北大核心 2023年第8期94-105,共12页
龟兹石窟入口两侧见存若干护法神。其中身穿盔甲,手持幡幢且貌似龙王的护法神王特征最为鲜明。此神王常跨立于骆驼之上。骆驼为粟特战神之标志,此类护法神可能与在龟兹地区生活的粟特佛教徒有关。
关键词 克孜尔 石窟 龙王 夜叉 骆驼
原文传递
云冈石窟金刚力士形象分析 被引量:1
18
作者 贾玲婵 《云冈研究》 2023年第1期1-8,共8页
金刚力士随佛教艺术传入中国,护法神的性质始终未变,形象却在东传的路上几经变化,到云冈时,又在汉文化和鲜卑文化双重影响下成为今天我们看到的模样。云冈石窟金刚力士通常被认为源于印度早期佛教寺院和石窟门道两侧的门神形夜叉,云冈... 金刚力士随佛教艺术传入中国,护法神的性质始终未变,形象却在东传的路上几经变化,到云冈时,又在汉文化和鲜卑文化双重影响下成为今天我们看到的模样。云冈石窟金刚力士通常被认为源于印度早期佛教寺院和石窟门道两侧的门神形夜叉,云冈石窟金刚力士的发展大致可分为两个阶段,早期形象体现了较多的西亚、中亚及西域艺术风格,并夹杂鲜卑文化元素;发展到后期,受中国古代门神文化影响,开始向单一汉风转变,从演变途径来看云冈石窟金刚力士形象和印度的护法夜叉并无直接的影响关系。 展开更多
关键词 云冈石窟 夜叉 金刚力士 门神
原文传递
Kerberos认证安全优化及应用 被引量:1
19
作者 汪楚娇 王拓 +1 位作者 黄永宣 管晓宏 《网络安全技术与应用》 2002年第11期23-26,共4页
文章介绍分布式网络中的Kerberos安全认证体系。着重分析了Kerberos安全认证体系的局限性。针对Kerberos存在的缺陷,采用一种改进的RSA加密算法Yaksha算法,并应用于网络安全防护系统,取得了较好的效果。
关键词 认证安全 优化 对称密码体系 RSA公钥算法 KERBEROS协议 INTERNET
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部