期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
ADS-B Data Authentication Based on ECC and X.509 Certificate 被引量:6
1
作者 Wei-Jun Pan,Zi-Liang Feng,and Yang Wang the College of ComputerScience,Sichuan University,Chengdu 610065,Chinah the College of Aviation Management,the Civil Aviation Flight University of China,Guanghan 618307,China. 《Journal of Electronic Science and Technology》 CAS 2012年第1期51-55,共5页
An automatic dependent surveillance- broadcast (ADS-B) system has serious security problems, and the data can be spoofed during broadcasting precise position information of aircraft. A solution of the ADS-B system d... An automatic dependent surveillance- broadcast (ADS-B) system has serious security problems, and the data can be spoofed during broadcasting precise position information of aircraft. A solution of the ADS-B system data authentication based on the elliptic curve cipher (ECC) and X.509 certificate is proposed. It can avoid the key distribution problem by using the symmetric key algorithm and prevent the ADS-B data from being spoofed thoroughly. Experimental test results show that the solution is valid and appropriate in ADS-B universal access transceiver (UAT) mode. 展开更多
关键词 Automatic dependent surveillance-broadcast data authentication elliptic curve cipher x.509.
下载PDF
Extension of Kerberos with X.509 and Integration of Elliptic Curve Cryptography in Authentication
2
作者 Murat Akkaya 《International Journal of Communications, Network and System Sciences》 2016年第12期603-612,共10页
Kerberos is one of the solutions for network security problems since it provides strong secret key cryptography over the insecure networks. Through the Kerberos authentication protocol, a client can prove its identity... Kerberos is one of the solutions for network security problems since it provides strong secret key cryptography over the insecure networks. Through the Kerberos authentication protocol, a client can prove its identity to a server (and vice versa) across an insecure network connection such as on Internet. In this comparative research paper, the Kerberos authentication protocol is extended and strengthened using x.509 with the integration of newer authentication system which is compared with previous authentication systems. In addition to this, RSA encryption mechanism used to provide authentication and security for the most communication systems replaced with Elliptic Curve Cryptography (ECC) encryption in Kerberos during authentication progress through simulation to expose possible efficient alternatives for key generation and to enhance security. 展开更多
关键词 KERBEROS Network Security authentication ENCRYPTION x.509 ECC RSA Simulation
下载PDF
基于X.509的双向认证框架 被引量:3
3
作者 李宁 吴耀华 《计算机工程与应用》 CSCD 北大核心 2005年第18期157-161,共5页
该文对X.509双向认证模型进行了扩展,弱化了网络可靠性假设,提出了基于重发机制的、动态更新现时值的双向认证框架。
关键词 双向认证 x.509 认证框架
下载PDF
认证测试方法对X.509认证协议的分析 被引量:2
4
作者 刘家芬 周明天 《计算机工程与应用》 CSCD 北大核心 2006年第8期23-25,共3页
采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持... 采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持数据保密性完整性的同时,也能实现认证的正确性。 展开更多
关键词 串空间 认证测试 协议形式化分析 x.509协议
下载PDF
基于智能卡的X.509身份认证 被引量:3
5
作者 孙先友 刘颖 《微计算机信息》 北大核心 2008年第15期77-78,104,共3页
身份认证中的关键技术是身份信息的安全存储、处理和传递,本文提出了一种基于智能卡的X.509身份认证方案,设计了一套基于X.509的身份认证协议,将智能卡作为存储身份信息的载体,密码运算都在智能卡内部进行,认证过程安全性好。在开放的... 身份认证中的关键技术是身份信息的安全存储、处理和传递,本文提出了一种基于智能卡的X.509身份认证方案,设计了一套基于X.509的身份认证协议,将智能卡作为存储身份信息的载体,密码运算都在智能卡内部进行,认证过程安全性好。在开放的网络环境中,此方案可较好地防止中间人攻击,验证用户身份。 展开更多
关键词 身份认证 智能卡 x.509协议
下载PDF
CCITT X.509协议的形式化分析及其改进 被引量:1
6
作者 解颜铭 石曙东 翁艳琴 《计算机安全》 2012年第6期50-53,共4页
串空间模型是一种新兴的密码协议形式化分析工具,基于串空间模型的协议认证分析方法是比较常用的验证方法。概述了串空间模型理论和基于串空间模型的认证测试理论,并利用此理论对CCITT X.509协议进行了形式化的分析。该协议存在缺陷并... 串空间模型是一种新兴的密码协议形式化分析工具,基于串空间模型的协议认证分析方法是比较常用的验证方法。概述了串空间模型理论和基于串空间模型的认证测试理论,并利用此理论对CCITT X.509协议进行了形式化的分析。该协议存在缺陷并对此进行了改进。 展开更多
关键词 安全协议 CCITT x.509协议 串空间模型 认证测试
下载PDF
一种基于扩展X.509认证和角色访问控制的安全策略
7
作者 沈显君 冯刚 《计算机科学》 CSCD 北大核心 2002年第8期57-58,72,共3页
1.引言 随着Internet技术的发展,电子商务等新的基于Web的应用日益普及,安全问题变得至关重要.常用的弱身份鉴别如口令已经不能满足网络安全的需要,基于公共密钥体系(Public key infrastructure,PKI)的X.509已被广泛用于安全电子交易(S... 1.引言 随着Internet技术的发展,电子商务等新的基于Web的应用日益普及,安全问题变得至关重要.常用的弱身份鉴别如口令已经不能满足网络安全的需要,基于公共密钥体系(Public key infrastructure,PKI)的X.509已被广泛用于安全电子交易(SET)、安全套接字层(SSL)、安全/多用途邮件扩展(S/MIME)、IP安全(IPSec)等开放分布式环境,用以实现强身份鉴别.基于角色的访问控制(Role Based Access Confrol:RBAC)可以实现用户与访问权限的逻辑分离,提供强大而灵活的安全控制,因此将X.509认证标准与基于角色的访问控制(Role Based Access Control:RBAC)的安全策略相结合,并对X.509标准进行扩展,可以有效地解决基于网络的大规模应用系统所面临的日益复杂的安全问题. 展开更多
关键词 网络安全 角色访问控制 安全策略 x.509认证 计算机网络
下载PDF
数据库加密系统中基于X.509证书的椭圆曲线加密身份认证机制 被引量:2
8
作者 邓婕 袁丁 《计算机应用研究》 CSCD 北大核心 2007年第11期109-110,共2页
身份认证问题是网络安全的重要研究课题,利用椭圆曲线密码系统相对于其他公钥密码体制具有密钥长度短、运算速度快、计算数据量小的特点,结合X.509证书构建一个新的、高效的、安全的身份认证方案。
关键词 身份认证 x.509证书 椭圆曲线 椭圆曲线密码系统
下载PDF
基于X.509的VPN的安全认证模型
9
作者 吴中和 陈治平 林亚平 《科学技术与工程》 2005年第17期1320-1322,共3页
目前VPN广泛应用,但没有一个完善的认证体系,针对于此,提出了基于X.509技术的VPN安全认证模型。论述了确定怎样为VPN通道颁发X.509数字证书,怎样进行证书体系管理的问题,实现了CA系统的证书认证PKI体系在VPN中的安全认证模型。可用于使... 目前VPN广泛应用,但没有一个完善的认证体系,针对于此,提出了基于X.509技术的VPN安全认证模型。论述了确定怎样为VPN通道颁发X.509数字证书,怎样进行证书体系管理的问题,实现了CA系统的证书认证PKI体系在VPN中的安全认证模型。可用于使用公钥认证的VPN中。 展开更多
关键词 虚拟专用网 认证 证书x.509标准 公钥基础设施
下载PDF
X.509鉴别服务在三向鉴别中的安全缺陷分析及对策
10
作者 赵熙临 左谨平 《计算机与现代化》 2004年第1期74-76,共3页
通过对X.509目录鉴别服务在网络安全中的重要性的认识及其工作原理与工作过程的分析,指出了其在三向鉴别的实际应用中可能出现的安全性问题,提出了解决的思路及方法,使之达到预期的目的,从而能够提高X.509目录鉴别服务的安全性。
关键词 计算机网络 网络安全 x.509 目录鉴别服务 三向鉴别 安全缺陷分析
下载PDF
基于X.509建立医院公钥基础结构
11
作者 周小波 张高燕 《现代机械》 2007年第3期46-49,共4页
随着电子商务,信息交换,网络资源访问的应用越来越广泛,对网络的安全性和可靠性的要求越来越高。当前的网络环境缺乏统一有效的安全保证能力。PKI旨在为大规模的网络提供基本的安全能力,其根本的手段是通过数字证书鉴别实体身份,在确定... 随着电子商务,信息交换,网络资源访问的应用越来越广泛,对网络的安全性和可靠性的要求越来越高。当前的网络环境缺乏统一有效的安全保证能力。PKI旨在为大规模的网络提供基本的安全能力,其根本的手段是通过数字证书鉴别实体身份,在确定了实体身份的基础上开展授权,审计,建立加密通道等一系列外围服务。本文讨论了在大规模网络上构架PKI所要涉及到的主要方面,提出一种建立医院网PKI的体系结构。 展开更多
关键词 数字证书 鉴别x.509 公钥基础结构 安全
下载PDF
基于X.509标准的证书交换接口的安全性研究 被引量:4
12
作者 陈旭东 曹斌 +2 位作者 闾凡兵 王鹏飞 国洪新 《贵州大学学报(自然科学版)》 2013年第1期84-87,110,共5页
基于互联网的应用日益普遍,安全性和登录灵活性越来越成为使用者关心的问题。基于X.509标准的证书登录很好的解决了安全性,QQ互联方式很好的满足了登录的灵活性,本文将这两种技术结合到一起,提出一种新的登录认证模型,很好地解决了安全... 基于互联网的应用日益普遍,安全性和登录灵活性越来越成为使用者关心的问题。基于X.509标准的证书登录很好的解决了安全性,QQ互联方式很好的满足了登录的灵活性,本文将这两种技术结合到一起,提出一种新的登录认证模型,很好地解决了安全性与灵活性。 展开更多
关键词 x 509 数字证书 OPENSSL 认证 信息安全
下载PDF
基于X.509身份认证协议的研究 被引量:1
13
作者 魏宗秀 《信息安全与通信保密》 2008年第11期54-55,57,共3页
随着信息技术的迅速发展,因特网进入社会生活的各个领域,在网络环境下信息安全的问题日益突出。文章介绍了基于X.509证书的身份认证协议方案,分别阐述了单向身份认证、双向身份认证和三向身份认证,对其安全性做了分析,并对其广泛应用做... 随着信息技术的迅速发展,因特网进入社会生活的各个领域,在网络环境下信息安全的问题日益突出。文章介绍了基于X.509证书的身份认证协议方案,分别阐述了单向身份认证、双向身份认证和三向身份认证,对其安全性做了分析,并对其广泛应用做了一点启示。 展开更多
关键词 身份认证 x.509证书 公共密钥技术
原文传递
一种基于X.509的USB Key政务环境身份认证方案 被引量:3
14
作者 水仲飞 李承浩 《电子技术(上海)》 2010年第1期43-45,共3页
针对当前电子政务环境下用户身份认证环节较薄弱的现状,本文提出了一种基于X.509协议的改进的政务环境身份认证方案,并给出此方案的系统设计。此方案是在X.509数字证书的基础上,结合USB KEY的硬件特点所构成的双因子身份认证,能够加强... 针对当前电子政务环境下用户身份认证环节较薄弱的现状,本文提出了一种基于X.509协议的改进的政务环境身份认证方案,并给出此方案的系统设计。此方案是在X.509数字证书的基础上,结合USB KEY的硬件特点所构成的双因子身份认证,能够加强电子政务环境下应用广泛的OA系统的用户身份认证功能。本文亦给出软件部分的实现方法。 展开更多
关键词 身份认证 x.509 电子钥匙 数字证书
原文传递
基于ECC算法的Wimax系统证书改进
15
作者 肖育雄 黄书强 +1 位作者 杨亚涛 权维 《计算机应用》 CSCD 北大核心 2009年第1期288-290,共3页
X.509数字证书机制是WiMax网络和用户之间进行相互认证的基本手段。基于椭圆曲线加密(ECC)算法对采用RSA算法的X.509证书进行了改进,提出了初步的改进思路和实现方案,并对改进后的证书性能进行了分析。分析表明改进后的X.509证书的在维... X.509数字证书机制是WiMax网络和用户之间进行相互认证的基本手段。基于椭圆曲线加密(ECC)算法对采用RSA算法的X.509证书进行了改进,提出了初步的改进思路和实现方案,并对改进后的证书性能进行了分析。分析表明改进后的X.509证书的在维持其原本的运行机制的基础上,提高了攻击者伪造用户数字证书的难度,进一步提高了IEEE802.16e标准下的双向认证的安全性。 展开更多
关键词 网络安全 WIMAx x.509证书 椭圆曲线加密 认证
下载PDF
服务1+X证书制度的学分银行信息系统之用例视图设计与应用 被引量:10
16
作者 季欣 《高等继续教育学报》 2019年第3期1-8,共8页
国家最新1+X证书制度需要一个强大的学分银行信息系统给予支撑与保障。基于软件工程视角,建设该信息系统极其关键的第一步是做好需求分析。用例视图作为需求分析的核心工具,能够绘制出学分银行软件蓝图与软件纲领,指导软件开发全过程,... 国家最新1+X证书制度需要一个强大的学分银行信息系统给予支撑与保障。基于软件工程视角,建设该信息系统极其关键的第一步是做好需求分析。用例视图作为需求分析的核心工具,能够绘制出学分银行软件蓝图与软件纲领,指导软件开发全过程,是开展信息系统建设的“牛鼻子”。本文从学分银行服务1+X证书制度的业务场景需要出发,绘制了学分银行信息系统用例视图,并对用例视图在软件研发过程中的应用提出几点思考。 展开更多
关键词 1+x证书制度 资历框架 学分银行 职业技能等级证书 用例视图 认证单元
下载PDF
A Photo Certificate-A Framework for Generating Visualized Public Key Certificates
17
作者 Wei-Bin Lee Chien-Chen Huang Chia-Chen Lin 《Journal of Electronic Science and Technology》 CAS 2011年第4期339-344,共6页
In the proposed photo certificate, the principal component is the image, for example, the user's photo. User-related fields, such as the subject's name, the issuer's name, and the expiration period, which are meani... In the proposed photo certificate, the principal component is the image, for example, the user's photo. User-related fields, such as the subject's name, the issuer's name, and the expiration period, which are meaningful to users, are embedded into the surface of the photo by using a visible watermark algorithm, so that the reader can capture this information without the requirement for special software. The remaining fields in the certificate are embedded into a marked photo. Later, the whole photo certificate is eryptographically signed by certification authority (CA) private key to guarantee the integrity of our photo certificate. By such arrangement, the eertificate's verification is divided into two layers. The first layer is human visual system oriented and the second layer is the software-oriented. User can determine whether the user's photo and its subject's name are consistent and cheek whether the expired period is valid first. The second layer's verification is lunched only when the first layer's verification is passed. To sum up, the proposed photo certificate not only inherits the functions of a traditional certificate, but also provides a friendlier operational environment of X.509 certificate. 展开更多
关键词 authentication CERTIFICATE public key infrastructure two-layer verifications WATERMARKING x.509.
下载PDF
基于公钥证书的HTTP认证机制 被引量:5
18
作者 唐月 吕述望 《计算机工程》 CAS CSCD 北大核心 2006年第5期158-160,共3页
提出了一种基于X.509证书的HTTP认证机制(Cert-X.509认证方法),给出了Cert-X.509认证方法详细定义和实现结构,并对其安全性进行了分析。
关键词 HTTP PKI x.509 Cert-x.509 认证
下载PDF
网络信息安全获取与传输系统研究与实现 被引量:5
19
作者 王皓 刘嘉勇 +1 位作者 蔡恒 杨炜 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第1期86-90,共5页
在安全级别不同的网络之间进行数据传输时,往往要求数据只能从安全级别低的网络流向安全级别高的网络.本文介绍了一种基于USB双机数据单向传输适配器的集成了信息安全获取与传输功能的系统解决方案,通过实验验证,本系统方案能在保证数... 在安全级别不同的网络之间进行数据传输时,往往要求数据只能从安全级别低的网络流向安全级别高的网络.本文介绍了一种基于USB双机数据单向传输适配器的集成了信息安全获取与传输功能的系统解决方案,通过实验验证,本系统方案能在保证数据传输在硬件层面上的单向传输条件下,提供了安全、快捷的网络信息获取与传输功能. 展开更多
关键词 单向传输 USB 身份鉴别 x.509
下载PDF
基于混合加密的OSGi认证协议 被引量:1
20
作者 宋明秋 李嘉华 邓贵仕 《计算机工程》 CAS CSCD 北大核心 2007年第1期133-135,共3页
OSGi平台环境与桌面的分布式环境有很大的区别,一般分布式系统中的认证协议并不能直接运用到OSGi平台上。针对已有OSGi平台认证协议存在的运算量大和密钥分发不便的问题,该文在分析KryptoKnight和X.509协议的基础上,结合对称和非对称加... OSGi平台环境与桌面的分布式环境有很大的区别,一般分布式系统中的认证协议并不能直接运用到OSGi平台上。针对已有OSGi平台认证协议存在的运算量大和密钥分发不便的问题,该文在分析KryptoKnight和X.509协议的基础上,结合对称和非对称加密系统的优点,提出了一种新的基于OSGi平台的认证协议。该协议较好地满足了OSGi平台环境对认证协议最小性,达到了易管理性、单点登录的要求。 展开更多
关键词 OSGI 认证协议 KryptoKnight x.509
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部