期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
Network Security in Remote Supervisory Control
1
作者 Huang Zhenguo(黄振国) 《Journal of Donghua University(English Edition)》 EI CAS 2001年第1期120-122,共3页
After an introduction to the implementation of supervisory computer control (SCC) through networks and the relevant security issues, this paper centers on the core of network security design: intelligent front-end pro... After an introduction to the implementation of supervisory computer control (SCC) through networks and the relevant security issues, this paper centers on the core of network security design: intelligent front-end processor (FEP), encryption/decryption method and authentication protocol. Some other system-specific security measures are also proposed. Although these are examples only, the techniques discussed can also be used in and provide reference for other remote control systems. 展开更多
关键词 REMOTE supervisory control network security frontend PROCESSOR ( FEP ) data encryption standard ( DES ) authentication.
下载PDF
Extension of Kerberos with X.509 and Integration of Elliptic Curve Cryptography in Authentication
2
作者 Murat Akkaya 《International Journal of Communications, Network and System Sciences》 2016年第12期603-612,共10页
Kerberos is one of the solutions for network security problems since it provides strong secret key cryptography over the insecure networks. Through the Kerberos authentication protocol, a client can prove its identity... Kerberos is one of the solutions for network security problems since it provides strong secret key cryptography over the insecure networks. Through the Kerberos authentication protocol, a client can prove its identity to a server (and vice versa) across an insecure network connection such as on Internet. In this comparative research paper, the Kerberos authentication protocol is extended and strengthened using x.509 with the integration of newer authentication system which is compared with previous authentication systems. In addition to this, RSA encryption mechanism used to provide authentication and security for the most communication systems replaced with Elliptic Curve Cryptography (ECC) encryption in Kerberos during authentication progress through simulation to expose possible efficient alternatives for key generation and to enhance security. 展开更多
关键词 KERBEROS network security authentication encryption X.509 ECC RSA Simulation
下载PDF
Research on Mixed Encryption Authentication 被引量:5
3
作者 SUNZhi-xin WANGRu-chuan WANGShao-di 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2003年第4期90-94,共5页
With the development of network techniques, the problem of network securityis also arising as we enjoy its open convenience. There are many developed methods to overcome thisproblem. Identity authentication is one of ... With the development of network techniques, the problem of network securityis also arising as we enjoy its open convenience. There are many developed methods to overcome thisproblem. Identity authentication is one of these important measures. The authentication methods oftraditional symmetric cryptogram systems and asymmetric cryptogram systems have both advantages anddefects. This paper brings forward a Mixed Encryption Model for Authentication ( MEMA), which hasobvious advantages compared to the two traditional methods. MEMA model can be used widely in openingnetwork environment such as mobile agent systems, multi-agents security safeguard systems and othersituations in which identity authentication of users are needed. At last, the paper also presentsthe MEMA model's structure and implementation of an experimental system. 展开更多
关键词 network security encryption authentication mixed encryption system
原文传递
Study of An Integrated Security Solution for Network Information System
4
作者 Yangqing Zhu 《通讯和计算机(中英文版)》 2006年第3期35-39,56,共6页
下载PDF
基于双洋葱路径的双向匿名秘密通信方案
5
作者 周世杰 李晓宇 《计算机工程与设计》 北大核心 2024年第7期1928-1933,共6页
针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两... 针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两条单向的洋葱路径实现双向的匿名通信。不仅发送者和接收者无法获取对方的身份和位置信息,任意第三方都无法获得发送者或者接收者的身份和位置信息。通信内容使用AES密钥加密,公告板节点、中转节点和任意的攻击者都无法获取。实验结果表明,网络中任意两个节点之间可以实现双向匿名秘密通信。平均响应时间随着节点总数的增加呈近似线性增长,不会出现系统无法响应的情况。 展开更多
关键词 网络安全 混合加密 洋葱路由 双向匿名秘密通信 匿名通信 匿名度 公告板
下载PDF
一种无人机自组网中基于身份加密的认证方案
6
作者 席铭辉 郜帅 +1 位作者 兰江雨 侯心迪 《计算机技术与发展》 2024年第9期82-87,共6页
随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在... 随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在性能低下和安全性不足等问题,难以在无人机自组网上部署。针对这些问题,该文提出一种基于IBE的认证方案,将实体身份信息作为公钥,实体无需存储额外的公钥信息,降低了密钥存储开销。同时,该方案支持批量认证,极大地提升了认证效率。此外,通过引入哈希链技术,有效地保留和复用无人机首次认证后的状态信息,降低了后续无人机的认证成本。通过形式化的安全分析,证明该方法能抵御身份伪造、中间人等恶意攻击。相较于已有方案,该方案的计算和存储开销更低。 展开更多
关键词 基于身份加密 哈希链 认证 安全 无人机自组网
下载PDF
Secure Remote Access IPSEC Virtual Private Network to University Network System 被引量:1
7
作者 Gajendra Sharma 《Journal of Computer Science Research》 2021年第1期16-27,共12页
With the popularity of the Internet and improvement of information technology,digital information sharing increasingly becomes the trend.More and More universities pay attention to the digital campus,and the construct... With the popularity of the Internet and improvement of information technology,digital information sharing increasingly becomes the trend.More and More universities pay attention to the digital campus,and the construction of digital library has become the focus of digital campus.A set of manageable,authenticated and secure solutions are needed for remote access to make the campus network be a transit point for the outside users.Remote Access IPSEC Virtual Private Network gives the solution of remote access to e-library resources,networks resources and so on very safely through a public network.It establishes a safe and stable tunnel which encrypts the data passing through it with robust secured algorithms.It is to establish a virtual private network in Internet,so that the two long-distance network users can transmit data to each other in a dedicated network channel.Using this technology,multi-network campus can communicate securely in the unreliable public internet. 展开更多
关键词 IPSEC VPN network Communication Data encryption Integrity authentication Remote access UNIVERSITY security Server CLIENT PEER
下载PDF
计算机信息管理技术在维护网络安全中的应用路径
8
作者 塔丽 杨思齐 《信息与电脑》 2024年第16期66-68,共3页
随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法... 随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法,为提高网络安全防护能力提供了理论支持和实践指导。 展开更多
关键词 计算机信息管理技术 网络安全 数据加密 防火墙 身份认证
下载PDF
基于网络安全的移动支付系统设计
9
作者 刘静 《信息与电脑》 2024年第7期209-211,共3页
研究旨在设计一个基于网络安全的移动支付系统,解决当前移动支付领域中存在的安全隐患。基于需求分析,提出包括注册登录、支付和账单管理在内的多项功能设计,采用数据加密、用户认证和安全监控技术加固系统安全性,对系统的功能、性能和... 研究旨在设计一个基于网络安全的移动支付系统,解决当前移动支付领域中存在的安全隐患。基于需求分析,提出包括注册登录、支付和账单管理在内的多项功能设计,采用数据加密、用户认证和安全监控技术加固系统安全性,对系统的功能、性能和安全方面进行了运行测试,系统运行正常。 展开更多
关键词 网络安全 移动支付系统 数据加密 用户认证
下载PDF
云计算环境下网络信息安全技术发展分析
10
作者 郑小辉 郭金涛 《数字通信世界》 2024年第8期119-121,共3页
云计算技术作为一种新兴的先进技术,现已广泛应用于各行各业中。与此同时,网络信息安全也正面临着前所未有的挑战与机遇。特别是在云计算环境中,大量数据的集中存储与高效处理,对信息安全防护体系提出了更为严格的要求。该文围绕云计算... 云计算技术作为一种新兴的先进技术,现已广泛应用于各行各业中。与此同时,网络信息安全也正面临着前所未有的挑战与机遇。特别是在云计算环境中,大量数据的集中存储与高效处理,对信息安全防护体系提出了更为严格的要求。该文围绕云计算环境下网络信息安全技术的发展进行了深入分析,首先介绍了云计算的基本概念以及其在现代社会中的应用,随后探讨了云计算环境下网络信息安全的现状与正在面临的挑战,分析了关键领域与这些技术的最新发展趋势,并针对当前云计算环境下网络信息安全存在的问题,提出了相应的解决策略和建议。 展开更多
关键词 云计算 网络信息安全 数据加密 身份认证
下载PDF
基于网络安全的物联网系统设计
11
作者 刘超 《通信电源技术》 2024年第10期31-33,共3页
研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统... 研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统的安全性,应用效果较好。 展开更多
关键词 物联网系统 网络安全 功能模块设计 身份认证 数据加密
下载PDF
通信网络中数据安全传输策略与方法探讨
12
作者 唐定前 《科学与信息化》 2024年第6期32-34,共3页
随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨... 随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨通信网络中数据安全传输的策略与方法,并为后续的研究和实践提供参考。 展开更多
关键词 通信网络 数据安全传输 加密算法 身份认证 访问控制 权限管理
下载PDF
基于DES-RSA混合加密的通信网络自主防御数据安全传输方法
13
作者 王新中 《计算机应用文摘》 2024年第17期180-182,185,共4页
信息,识别低维数据中的敏感数据,再结合信道带宽设计数据安全传输协议。基于此,采用DES对原始数据进行加密和解密,引入RSA对DES进行二次加密,生成公共密钥,通过逐层加密获得数据的安全传输向量,从而构建数据安全传输机制,实现通信网络... 信息,识别低维数据中的敏感数据,再结合信道带宽设计数据安全传输协议。基于此,采用DES对原始数据进行加密和解密,引入RSA对DES进行二次加密,生成公共密钥,通过逐层加密获得数据的安全传输向量,从而构建数据安全传输机制,实现通信网络自主防御的数据安全传输。实例应用结果显示,所提方法在数据传输安全系数和传输安全性方面表现优越。 展开更多
关键词 DES-RSA混合加密 通信网络 自主防御数据 安全传输 安全系数
下载PDF
基于国密算法的TDCS/CTC系统通信加密技术应用方案研究
14
作者 苗义烽 宋毅 张芸鹏 《铁道通信信号》 2024年第10期58-64,共7页
为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能... 为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能力方面,当任意节点的安全认证网关故障时,路由技术会将流量切换至下一优先级路由,保障业务的连续性。通过仿真试验对方案的加密有效性、故障倒切能力、承压能力3方面开展验证测试,测试结果满足业务要求。该方案在不影响TDCS/CTC系统原有冗余能力的同时,保证了业务数据传输过程中的安全性,有效填补了我国TDCS/CTC系统数据传输加密防护方面的空白。 展开更多
关键词 列车调度指挥系统 调度集中系统 国密算法 通信加密 安全认证网关 网络安全
下载PDF
Design and Implementation of End to End Encrypted Short Message Service (SMS) Using Hybrid Cipher Algorithm
15
作者 Emmanuel Nwabueze Ekwonwune Victor Chibunna Enyinnaya 《Journal of Software Engineering and Applications》 2020年第3期25-40,共16页
The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on M... The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on Mobile devices. SMS messages are one of the popular ways of communication. The aim therefore is to design a software for end to end encryption short message service (SMS) that can conceal message while on transit to another mobile device using Hybrid Cipher Algorithm on Android Operating System and implement it for security of mobile SMS. Hybrid encryption incorporates a combination of asymmetric and symmetric encryption to benefit from the strengths of each form of encryption. Various encryption algorithms have been discussed. Secondary sources were employed in gathering useful data. In this research work three methodologies are employed—Structured System Analysis Design Methodology (SSADM), Object Oriented Analysis Design Methodology (OOADM) and prototyping. With the help of the three cryptographic algorithms employed—Message digest 5 (MD5), Blowfish and Rivest-Shamir Adleman (RSA);integrity, confidentiality, authentication and security of messages were achieved. The messages encrypted by developed application are also resistant to brute force attack. The implementing programs were coded in Java. 展开更多
关键词 encryption hybrid security Integrity authentication Vulnerability Cryptography Short MESSAGE Service (SMS) Global System for Mobile Communication (GSM) MESSAGE DIGEST 5 (MD5) BLOWFISH and Rivest-Shamir Adleman (RSA)
下载PDF
基于Ajax的智能终端一次性口令身份认证仿真 被引量:1
16
作者 郭炜杰 包晓安 《计算机仿真》 北大核心 2023年第7期176-179,共4页
为解决一次性口令认证简单,容易被非法用户恶意攻击和篡改,冒充正常用户盗取隐私信息的问题,提出基于Ajax的智能终端一次性口令身份认证方案。以历史流量分布均值为参考值,在实际流量估计区间内判断网络是否安全,若无异常情况,服务器利... 为解决一次性口令认证简单,容易被非法用户恶意攻击和篡改,冒充正常用户盗取隐私信息的问题,提出基于Ajax的智能终端一次性口令身份认证方案。以历史流量分布均值为参考值,在实际流量估计区间内判断网络是否安全,若无异常情况,服务器利用公钥加密保存通关密语,智能终端和服务器分别迭代换算成两个密钥,用于互相鉴别,并加入时间戳以防止被篡改。在用户注册阶段一次性存储用户身份信息,每次登录都通过挑战应答方式鉴定用户身份信息。经仿真证明,所提方案认证速度快、延迟短,网络利用率高,能够同时容纳更多用户,且安全性高,可适用于不同的服务器。 展开更多
关键词 身份认证 一次性口令认证 智能终端 双向认证 网络安全 加密处理
下载PDF
基于SDN的5G网络安全架构分析 被引量:1
17
作者 马邦阳 《软件》 2023年第11期118-120,共3页
5G时代的网络安全风险主要来源于其更广的连接范围、更高速的数据传输能力和更多样的应用场景,这些特性为网络攻击提供了新的入口和更大的攻击面,增加了数据泄露、设备劫持、服务拒绝攻击等风险的可能性,同时,由于5G网络支持海量物联网... 5G时代的网络安全风险主要来源于其更广的连接范围、更高速的数据传输能力和更多样的应用场景,这些特性为网络攻击提供了新的入口和更大的攻击面,增加了数据泄露、设备劫持、服务拒绝攻击等风险的可能性,同时,由于5G网络支持海量物联网设备接入,设备的安全漏洞攻击及供应链风险也对网络稳定性构成巨大威胁。本文针对基于SDN的5G网络安全架构开展了简要分析,探讨了应用层、控制层、数据传输层的功能及具体部署形式。同时分析了网络安全架构下的数据加密认证技术。期望以本文,可为相关企业提供借鉴和思考价值,从而进一步优化我国5G网络安全水平,为数据安全传输与用户个人信息安全提供坚实的基础。 展开更多
关键词 SDN 5G网络安全 安全风险 加密认证
下载PDF
计算机通信网络中的安全维护管理分析 被引量:2
18
作者 张赛男 《集成电路应用》 2023年第3期79-81,共3页
阐述计算机通信的网络安全的特点,影响计算机网络通信安全的因素,影响计算机网络通信安全的因素,包括系统设计的规范、优化技术措施和风险定位、建立防火墙系统、使用身份认证技术、运用入侵检测技术、通信网络的加密技术的应用。
关键词 计算机通信 网络安全 风险定位 身份认证 入侵检测 加密技术
下载PDF
无人机网络中数控分离的安全传输机制
19
作者 马诗雨 张俊伟 +2 位作者 张兴隆 卢笛 马建峰 《航空科学技术》 2023年第9期110-120,共11页
数据和飞控指令的安全性是无人机网络安全性的一个重要方面。针对现有的无人机网络安全机制中的不足,本文提出了一种数控分离的安全传输机制。针对无人机向地面站发送的数据采用基于高级加密标准的计数器和密文分组链接消息认证码(AES-C... 数据和飞控指令的安全性是无人机网络安全性的一个重要方面。针对现有的无人机网络安全机制中的不足,本文提出了一种数控分离的安全传输机制。针对无人机向地面站发送的数据采用基于高级加密标准的计数器和密文分组链接消息认证码(AES-CCM)认证加密机制的数据安全传输协议,保证数据的机密性和完整性,针对地面站向无人机发送的飞控指令设计了基于一次签名的飞控广播认证协议,保证飞控指令的完整性。通过安全性分析,证明所提出的方案能够保护数据的机密性和完整性,以及飞控指令的完整性。最后,通过仿真试验分析了所提出方案的性能,结果表明,所提出的数据安全传输协议发送100B和1KB的消息时,平均每个消息的认证加密时间和解密验证时间均不超过1ms;所提出的飞控广播认证协议在使用不同的哈希函数时,对1MB的飞控指令生成签名和验证签名的时间为1~2.7ms,在实际应用中具有高效性。 展开更多
关键词 无人机网络 认证加密 广播认证 一次签名 网络安全
下载PDF
基于RSA和对称密码混合加密的双因素口令认证以及安全传输系统 被引量:2
20
作者 钱芋冰 刘军 《电脑与电信》 2023年第4期79-83,共5页
为保护个人隐私,提高信息防护能力,提出基于双因素认证与多层次对称密码混合加密技术,其中双因素确定为用户已知信息,以及用户客户端的动态时间。该认证方式成功解决了口令认证在客户端被截获的问题,提升了加解密效率。
关键词 RSA加密 混合加密 双因素认证 安全传输
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部