期刊文献+
共找到385篇文章
< 1 2 20 >
每页显示 20 50 100
A Secure Mutual Authentication Scheme of Blockchain-Based in WBANs 被引量:1
1
作者 Jianbo Xu Xiangwei Meng +2 位作者 Wei Liang Hongbo Zhou Kuan-Ching Li 《China Communications》 SCIE CSCD 2020年第9期34-49,共16页
Wireless Body Area Networks(WBANs)refer to small sensor network that consists of sensor devices mounted on the surface of the body or implanted in the body,as such networks are employed to harvest physiological data o... Wireless Body Area Networks(WBANs)refer to small sensor network that consists of sensor devices mounted on the surface of the body or implanted in the body,as such networks are employed to harvest physiological data of the human body or to act as an assistant regulator of several specific physiological indicators of the human body.The sensor devices transmit the harvested human physiological data to the local node via a public channel.Before transmitting data,the sensor device and the local node should perform mutual authentication and key agreement.It is proposed in this paper a secure mutual authentication scheme of blockchain-based in WBANs.To analyze the security of this scheme,formal security analysis,and informal security analysis are used,then the computation and communication costs are compared with those of the relevant schemes.Relevant experimental results reveal that the proposed scheme exhibit more effective control over energy consumption and promising. 展开更多
关键词 information security authentication blockchain WBANs Real-or-Random model
下载PDF
Blockchain-Based Secured IPFS-Enable Event Storage Technique With Authentication Protocol in VANET 被引量:5
2
作者 Sanjeev Kumar Dwivedi Ruhul Amin Satyanarayana Vollala 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2021年第12期1913-1922,共10页
In recent decades,intelligent transportation systems(ITS)have improved drivers’safety and have shared information(such as traffic congestion and accidents)in a very efficient way.However,the privacy of vehicles and t... In recent decades,intelligent transportation systems(ITS)have improved drivers’safety and have shared information(such as traffic congestion and accidents)in a very efficient way.However,the privacy of vehicles and the security of event information is a major concern.The problem of secure sharing of event information without compromising the trusted third party(TTP)and data storage is the main issue in ITS.Blockchain technologies can resolve this problem.A work has been published on blockchain-based protocol for secure sharing of events and authentication of vehicles.This protocol addresses the issue of the safe storing of event information.However,authentication of vehicles solely depends on the cloud server.As a result,their scheme utilizes the notion of partially decentralized architecture.This paper proposes a novel decentralized architecture for the vehicular ad-hoc network(VANET)without the cloud server.This work also presents a protocol for securing event information and vehicle authentication using the blockchain mechanism.In this protocol,the registered user accesses the event information securely from the interplanetary file system(IPFS).We incorporate the IPFS,along with blockchain,to store the information in a fully distributed manner.The proposed protocol is compared with the state-of-the-art.The comparison provides desirable security at a reasonable cost.The evaluation of the proposed smart contract in terms of cost(GAS)is also discussed. 展开更多
关键词 authentication blockchain interplanetary file system(IPFS) secure information sharing security
下载PDF
SWAD: Secure Watermarking for Authentication of Scanned Documents
3
作者 Martin-Rodriguez Fernando Fernandez-Montenegro Juan Manuel 《通讯和计算机(中英文版)》 2012年第11期1226-1230,共5页
关键词 安全级别 文件 身份验证 水印 扫描 应用程序 互联网 可靠性
下载PDF
Study of An Integrated Security Solution for Network Information System
4
作者 Yangqing Zhu 《通讯和计算机(中英文版)》 2006年第3期35-39,56,共6页
下载PDF
云计算环境下的拟态IAM系统设计实现方法
5
作者 宋玉 孙贺 +2 位作者 王家兴 潘云飞 张建辉 《计算机工程与设计》 北大核心 2024年第5期1297-1304,共8页
随着云计算的快速发展及其普及,企业的传统数据安全边界被打破,出现云资产管理混乱、越权、误操作等现象,对用户的信息安全产生巨大威胁。基于此,对目前云计算环境下身份认证和访问管理(identity and access management,IAM)的安全问题... 随着云计算的快速发展及其普及,企业的传统数据安全边界被打破,出现云资产管理混乱、越权、误操作等现象,对用户的信息安全产生巨大威胁。基于此,对目前云计算环境下身份认证和访问管理(identity and access management,IAM)的安全问题进行研究,提出结合内生安全思想,采取拟态防御手段构建出一种具有内生安全效应的拟态身份认证和访问管理(mimicry identity and access management,MIAM)体系架构方案,并对其进行详细描述。将该方案分别进行稳定性测试、系统性能测试以及系统安全性评估,实验数据表明,该方案具有可行性和安全性。 展开更多
关键词 云计算 拟态防御 内生安全 身份认证 访问管理 信息安全 网络安全
下载PDF
元宇宙环境下的身份认证综述
6
作者 邓淼磊 翟浩南 +1 位作者 马米米 左志斌 《计算机工程与应用》 CSCD 北大核心 2024年第11期1-16,共16页
传统网络环境中的身份认证方案是按照自身环境的特点进行设计,难以满足元宇宙环境中的设计需求。为解决元宇宙环境中的身份认证问题,对元宇宙的特征、属性、应用场景特点和面临的主要攻击威胁进行了研究;对元宇宙中的用户、化身、平台... 传统网络环境中的身份认证方案是按照自身环境的特点进行设计,难以满足元宇宙环境中的设计需求。为解决元宇宙环境中的身份认证问题,对元宇宙的特征、属性、应用场景特点和面临的主要攻击威胁进行了研究;对元宇宙中的用户、化身、平台、可穿戴设备以及通信相关的身份隐私和安全风险进行了讨论;梳理元宇宙环境下与身份认证相关的工作,并将其归纳为用户与化身、用户与平台服务器、用户与可穿戴设备的认证。最后,讨论了元宇宙环境下身份认证机制的研究方向。 展开更多
关键词 身份认证 元宇宙 身份信息 身份隐私 安全风险
下载PDF
基于动态密钥的车载以太网安全通信方法
7
作者 范晶晶 刘壮 +1 位作者 陈超 黄晨 《江苏大学学报(自然科学版)》 CAS 北大核心 2024年第3期302-308,共7页
针对车载以太网通信数据安全和密钥安全问题,创新设计了基于动态密钥的车载以太网安全通信方法.建立车载以太网安全威胁攻击树模型,分析其面临的安全威胁.构建应对安全威胁的车载以太网安全通信方法总体架构.设计动态密钥算法模型,生成... 针对车载以太网通信数据安全和密钥安全问题,创新设计了基于动态密钥的车载以太网安全通信方法.建立车载以太网安全威胁攻击树模型,分析其面临的安全威胁.构建应对安全威胁的车载以太网安全通信方法总体架构.设计动态密钥算法模型,生成隐式动态密钥.设计基于动态密钥的安全通信方法,将原始数据通过动态密钥加密传输,生成摘要并在接收端进行摘要对比处理.通过Linux上位机、I.MX6ULL单片机和Windows设备模拟域间通信及网络攻击过程,将密钥、密文、明文进行差异度对比,同时对通信过程进行攻击,借助Wireshark软件分析通信过程中的数据交互.结果表明:该方法能有效保证密钥安全及车载以太网数据的机密性、新鲜性、真实性和完整性,且能有效应对篡改攻击与重放攻击. 展开更多
关键词 车载以太网 信息安全 动态密钥 安全通信 对称加密 机密性 完整性 真实性
下载PDF
车载自组网络下基于量子随机数的高效组密钥分发方案
8
作者 石琴 单榴 +3 位作者 程腾 刘强 王川宿 张星 《汽车工程》 EI CSCD 北大核心 2024年第2期300-309,355,共11页
针对车载自组网络近场通信中密钥分发通信开销大、安全性低的问题,本文提出了一种基于量子随机数的高效量子组密钥分发方案。在该方案中:(1)通过车端和云端的量子随机数共同生成车辆的匿名凭证,并采用零知识证明方式实现车辆与路端的身... 针对车载自组网络近场通信中密钥分发通信开销大、安全性低的问题,本文提出了一种基于量子随机数的高效量子组密钥分发方案。在该方案中:(1)通过车端和云端的量子随机数共同生成车辆的匿名凭证,并采用零知识证明方式实现车辆与路端的身份互认,保护了车辆隐私;(2)通过一种两段式的组密钥,即路端和云端的两个关键参数实现了组密钥的更新。组密钥在保证前向安全和后向安全的前提下,信令开销减少了一半,大大缩短了组密钥下发时间。最后,通过安全性和性能分析证明了该方案的安全性。 展开更多
关键词 车载自组网络 匿名认证 组密钥 信息安全
下载PDF
区块链技术解决农产品信任危机探索--以临安山核桃为例
9
作者 陈榆城 谢瑜 +1 位作者 姚嘉艺 杨雪雁 《智慧农业导刊》 2024年第6期5-10,共6页
近几年区块链技术在农业领域的应用案例越来越多。理论上区块链技术解决农产品信任危机,在于通过信息来源可信、信息存储可信、信息传输可信和信息管理可信解决农产品产业链的信息可信度问题。该文通过案例研究法分析区块链技术在应用... 近几年区块链技术在农业领域的应用案例越来越多。理论上区块链技术解决农产品信任危机,在于通过信息来源可信、信息存储可信、信息传输可信和信息管理可信解决农产品产业链的信息可信度问题。该文通过案例研究法分析区块链技术在应用过程中如何解决信息安全问题。该文以临安山核桃产业“数字大脑”为研究对象,在传统临安山核桃产业安全痛点分析基础上,提出区块链应用数据的处理框架,并从身份认证、品质验证、流程溯源和审计监管4个功能,探讨区块链技术对山核桃信息可信问题的解决之路。该文最后也提出区块链技术在农业领域应用中尚存在的成本障碍和管理规范化问题,并提出对应解决建议。 展开更多
关键词 区块链 农产品安全 信息可信 数字大脑 山核桃身份认证
下载PDF
结合ECC算法的电力监控网络智能接入协议
10
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ECC公钥算法
下载PDF
基于对称加密算法的企业电子邮件权限安全管理
11
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
下载PDF
集团统一身份认证管理平台实现与应用
12
作者 高宇航 《科学与信息化》 2024年第4期29-32,共4页
随着企业信息化建设的日益完善,各类业务系统相继建设上线,每个系统相对独立,信息孤岛日渐形成,给企业用户访问相关系统、信息部门管理系统用户带来不便。文章以某集团为例,结合实际情况,分析存在痛点,介绍平台建设目标、总体架构以及... 随着企业信息化建设的日益完善,各类业务系统相继建设上线,每个系统相对独立,信息孤岛日渐形成,给企业用户访问相关系统、信息部门管理系统用户带来不便。文章以某集团为例,结合实际情况,分析存在痛点,介绍平台建设目标、总体架构以及应用情况,体现统一身份认证管理平台对打通信息孤岛、保障信息安全方面发挥的重要作用。 展开更多
关键词 信息孤岛 身份认证 信息安全
下载PDF
基于身份认证的物联网服务器安全性研究
13
作者 周俊升 胡欣 +2 位作者 段斌 方毅杰 吴小龙 《日用电器》 2024年第4期55-58,共4页
随着物联网的快速发展,大量的智能终端设备接入互联网。物联网服务器承担接收、处理和存储来自成千上万的物联网设备终端传输数据的任务,给服务器带来巨大压力。然而,目前各厂商的物联网服务器在身份认证方面存在明显缺陷,对未授权设备... 随着物联网的快速发展,大量的智能终端设备接入互联网。物联网服务器承担接收、处理和存储来自成千上万的物联网设备终端传输数据的任务,给服务器带来巨大压力。然而,目前各厂商的物联网服务器在身份认证方面存在明显缺陷,对未授权设备终端的请求依然进行回应。当多个未授权设备终端同时向服务器发起请求时,会极大地加剧服务器的负载,严重可能导致服务器拒绝服务,进而造成重大损失。本文通过对来自不同品牌的11个扫地机器人进行实验,通过分析实验结果来判断不同扫地机器人对应的物联网服务器是否存在身份认证缺陷。最后,为解决这一问题提出了利用单包认证机制解决方案。这一研究可提升物联网服务器的整体安全性,确保物联网生态系统的稳健运行。 展开更多
关键词 物联网 信息安全 智能终端 身份认证 单包认证机制
下载PDF
基于用户身份的信息安全管控平台架构研究与应用——以南京市规划资源网为例
14
作者 赵婷婷 王寸婷 余鹏程 《无线互联科技》 2024年第4期86-89,共4页
等级保护2.0标准的发布对南京市规划自然资源城域网的网络安全和系统安全管理提出了更高的要求,文章通过研究基于用户身份的信息安全管控平台架构,建立集用户账号集中管理、身份识别集中认证、访问控制集中授权、海量日志集中综合审计... 等级保护2.0标准的发布对南京市规划自然资源城域网的网络安全和系统安全管理提出了更高的要求,文章通过研究基于用户身份的信息安全管控平台架构,建立集用户账号集中管理、身份识别集中认证、访问控制集中授权、海量日志集中综合审计于一体的安全管控平台,以不动产登记档案查询系统为案例探索实现应用系统资源接入,为南京市规划资源网提供基于用户统一身份的安全管控服务,提升规划资源信息化体系的安全性和管理能力,实现整体安全管理工作的可视、可控、可管。 展开更多
关键词 等级保护 信息安全 用户体系 身份认证
下载PDF
电力信息系统的网络安全技术分析
15
作者 罗建东 《集成电路应用》 2024年第2期144-145,共2页
阐述电力信息系统网络安全风险分类,以及受到的内部和外部威胁。探讨加强防范和技术创新措施,包括加密与认证技术、入侵检测与防御、网络安全与通信安全、物联网与工业控制系统安全。
关键词 信息安全风险 加密认证 入侵检测
下载PDF
基于云计算的计算机信息安全技术分析
16
作者 吴雄燕 《移动信息》 2024年第3期151-153,共3页
随着云计算技术的快速发展和广泛应用,数据安全、隐私保护和访问控制方面的信息安全需求和挑战,成为云服务提供商和用户面临的主要问题。针对该问题,文中提出了基于云计算的信息安全策略和技术,包括先进的数据加密方法、强化的身份认证... 随着云计算技术的快速发展和广泛应用,数据安全、隐私保护和访问控制方面的信息安全需求和挑战,成为云服务提供商和用户面临的主要问题。针对该问题,文中提出了基于云计算的信息安全策略和技术,包括先进的数据加密方法、强化的身份认证机制、精细化的访问控制策略以及基于云环境的入侵检测和防御系统,旨在全面提升云计算环境中的数据保护和系统安全性。实验结果表明,该安全策略和技术在云计算环境中提高了数据保护水平和系统安全性,降低了安全威胁和风险,增强了整个云服务体系的安全性和用户信任度。 展开更多
关键词 云计算 信息安全 数据加密 身份认证 入侵检测
下载PDF
Identity Authentication Based on Two-Beam Interference
17
作者 Wenqi He Xiang Peng 《Journal of Computer and Communications》 2014年第4期31-38,共8页
A two-factor identity authentication method on the basis of two-beam interference was presented. While verifying a user’s identity, a specific “phase key” as well as a corresponding “phase lock” are both mandator... A two-factor identity authentication method on the basis of two-beam interference was presented. While verifying a user’s identity, a specific “phase key” as well as a corresponding “phase lock” are both mandatory required for a successful authentication. Note that this scheme can not only check the legality of the users, but also verify their identity levels so as to grant them hierarchical access permissions to various resources of the protected systems or organizations. The authentication process is straightforward and could be implemented by a hybrid optic-electrical system. However, the system designing procedure involves an iterative Modified Phase Retrieval Algorithm (MPRA) and can only be achieved by digital means. Theoretical analysis and simulations both validate the effectiveness of our method. 展开更多
关键词 OPTICAL information security OPTICAL authentication Two-Beam INTERFERENCE
下载PDF
Profile Generation Methods for Reinforcing Robustness of Keystroke Authentication in Free Text Typing
18
作者 Yoshitomo Matsubara Toshiharu Samura Haruhiko Nishimura 《Journal of Information Security》 2015年第2期131-141,共11页
We have investigated several characteristics of the keystroke authentication in Japanese free text typing, and our methods have provided high recognition accuracy for high typing skill users who can type 700 or more l... We have investigated several characteristics of the keystroke authentication in Japanese free text typing, and our methods have provided high recognition accuracy for high typing skill users who can type 700 or more letters per 5 minutes. There are, however, some situations decreasing the accuracy such as long period passage after registering each user’s profile documents and existence of lower typing skill users who can type only about 500 - 600 letters per 5 minutes. In this paper, we propose new profile generation methods, profile-updating and profile-combining methods, to reinforce the robustness of keystroke authentication and show the effectiveness of them through three examinations with experimental data. 展开更多
关键词 Keystroke authentication BIOMETRICS information security PROFILE Generation ROBUSTNESS
下载PDF
A distributed authentication and authorization scheme for in-network big data sharing 被引量:2
19
作者 Ruidong Li Hitoshi Asaeda +1 位作者 Jie Li Xiaoming Fu 《Digital Communications and Networks》 SCIE 2017年第4期226-235,共10页
下载PDF
Present算法下机房数字化信息安全传输仿真
20
作者 殷莉 陈益均 《计算机仿真》 北大核心 2023年第12期300-303,347,共5页
为避免机房的数字化信息在传输过程中受到网络攻击,以Present分组密码算法为基础,提出一种安全传输方法。针对机房软硬件设备计算资源有限的前提条件,改进Present算法的框架结构与加密过程。在加解密过程中添加常数变换、密钥白化两步骤... 为避免机房的数字化信息在传输过程中受到网络攻击,以Present分组密码算法为基础,提出一种安全传输方法。针对机房软硬件设备计算资源有限的前提条件,改进Present算法的框架结构与加密过程。在加解密过程中添加常数变换、密钥白化两步骤,设计基于对角线分区的P盒位置换策略,得到Present优化算法。将Present优化算法作为加解密手段,结合身份双向认证策略,完成数字化信息的安全传输。实验结果显示,所提方法的吞吐量较高,端-端平均时延较低,能量消耗与丢包量较少,且较好地抵御了多次恶意攻击,说明上述方法具有较强的攻击抵御能力,能够实现数字化信息完整、安全的传输。 展开更多
关键词 数字化机房 身份双向认证 信息安全传输
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部