期刊文献+
共找到259篇文章
< 1 2 13 >
每页显示 20 50 100
Authentication masking code against DoS of T-MAC protocol 被引量:2
1
作者 SON Young-ho HONG Jin-keun BAE Keun-sung 《Journal of Central South University》 SCIE EI CAS 2013年第7期1889-1895,共7页
Security vulnerability of denial of service (DoS) in time out-medium access control (T-MAC) protocol was discussed and analysis of power consumption at each stage of T-MAC protocol was carried out. For power efficient... Security vulnerability of denial of service (DoS) in time out-medium access control (T-MAC) protocol was discussed and analysis of power consumption at each stage of T-MAC protocol was carried out. For power efficient authentication scheme which can provide reliability, efficiency, and security for a general T-MAC communication, a novel synchronization and authentication scheme using authentication masking code was proposed. Authentication data were repeated and masked by PN sequence. The simulation results show that the proposed approach can provide synchronization and authentication simultaneously for nodes in wireless sensor network (WSN). 63 bits AMC code gives above 99.97% synchronization detection and 93.98% authentication data detection probability in BER 0.031 7. 展开更多
关键词 time out-medium access control (T-MAC) security vulnerability authentication SYNCHRONIZATION authenticationmasking code
在线阅读 下载PDF
面向智慧油气勘探开发系统的多维密态数据聚合技术研究与应用
2
作者 张晓均 张豪 +1 位作者 李兴鹏 张经伟 《计算机工程与科学》 北大核心 2025年第4期634-643,共10页
工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该... 工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该方案结合超递增序列,改进了同态加密算法,设计了随机盲化秘密参数,即使解密私钥遭泄露,油气勘探开发系统终端设备传输的重要数据也不会被窃取。可信中心根据勘探开发系统中各通信实体的真实身份产生对应的私钥,彼此可以根据对方的身份灵活地协商可认证的会话密钥,计算基于哈希函数的消息认证码。这样,控制中心可以轻量级地验证数据集成平台服务器发送的聚合密文的完整性,解密各个场区关键数据的聚合值,掌握勘探开发状态参数的平均值,实现对智慧油气勘探开发系统的实时监督与调控。安全性分析和性能评估结果表明,所提方案可以安全高效地部署在智慧油气勘探开发环境。 展开更多
关键词 智慧油气勘探开发系统 同态加密 密态聚合 消息认证码 完整性验证
在线阅读 下载PDF
基于DNA存储的食品防伪溯源:技术、挑战与展望 被引量:1
3
作者 宋亚峰 邢冉冉 +4 位作者 梁晓珂 龚娜 甄子璇 张九凯 陈颖 《食品科学》 北大核心 2025年第4期306-314,共9页
食品防伪和溯源是保障食品安全的重要方式。针对不断升级的假冒伪劣手段,多种鉴别技术逐步发展,这些技术在食品质量与安全领域发挥着至关重要的作用。近年来,依靠DNA分子的自身优势,开发出了更先进、更精确的识别和追踪技术,为建立高效... 食品防伪和溯源是保障食品安全的重要方式。针对不断升级的假冒伪劣手段,多种鉴别技术逐步发展,这些技术在食品质量与安全领域发挥着至关重要的作用。近年来,依靠DNA分子的自身优势,开发出了更先进、更精确的识别和追踪技术,为建立高效防伪与精准溯源的食品安全监管体系提供了新思路。本文概述DNA存储技术和DNA溯源码的发展进程,阐述DNA溯源码在食品防伪溯源方面的应用现状及最新研究进展,探讨跨学科合作在推动DNA溯源技术发展中的必要性,以及在实施过程中可能遇到的可持续性和安全性问题。最后,对DNA溯源技术的未来发展趋势进行展望,并针对当前面临的挑战提出相应的解决方案和改进策略,旨在为食品真实性鉴别和产地追溯提供更为科学、高效的手段。 展开更多
关键词 食品真伪鉴别 食品溯源 DNA存储 DNA溯源码
在线阅读 下载PDF
基于双重CSK调相的卫星导航信号认证方法
4
作者 巴晓辉 向彬 +5 位作者 蔡伯根 王剑 姜维 梁坤 柴琳果 张爽娜 《系统工程与电子技术》 北大核心 2025年第8期2676-2685,共10页
全球卫星导航系统(Global Navigation Satellite System,GNSS)民用服务信号体制公开,容易受到恶意攻击和欺骗干扰。信号认证技术是一种有效的反欺骗手段。码移键控(code shift keying,CSK)可以在不改变扩频信号带宽的情况下,实现更高的... 全球卫星导航系统(Global Navigation Satellite System,GNSS)民用服务信号体制公开,容易受到恶意攻击和欺骗干扰。信号认证技术是一种有效的反欺骗手段。码移键控(code shift keying,CSK)可以在不改变扩频信号带宽的情况下,实现更高的信息传输速率,已经在卫星导航信号中开始应用。对此,提出一种基于双重CSK调相的卫星导航信号认证方法,认证信息的设计利用卫星导航信号的同步信息,使用双重CSK编码组合提高认证信息传输速率,通过调相的方式将认证信息调制到原始卫星信号上,在现有接收机结构的基础上给出了认证信号的接收解调方案。分析表明,该方法可以提高认证信息速率,同时保证卫星导航信号的恒包络特性,通过调整CSK参数和双重组合方式,可改变认证信息速率;通过改变调相角度可以改变认证信号分配的功率比,控制卫星导航信号的信噪比损失,满足不同条件要求下的信号认证需求。 展开更多
关键词 全球导航卫星系统 码移键控 信号认证 调相
在线阅读 下载PDF
由传统认证码(A-CODE)构造有仲裁人的认证码(A^2-CODE) 被引量:5
5
作者 周智 胡正名 《电子科学学刊》 CSCD 1997年第4期489-493,共5页
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合... 本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。 展开更多
关键词 认证码 密钥分享 门限方案 密码学
在线阅读 下载PDF
抽样校验和编译优化的车载MCU安全启动方案
6
作者 张平 余卓平 张佩 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第S01期176-184,共9页
随着网联技术的发展,针对车辆的网络攻击事件频发,黑客可将恶意软件刷入车载微控制单元(MCU),实现恶意控制车辆或窃取重要信息的目的。针对上述攻击场景,需在车载MCU中加入安全启动功能进行防护,以保证只有合法的软件能被运行。为此,本... 随着网联技术的发展,针对车辆的网络攻击事件频发,黑客可将恶意软件刷入车载微控制单元(MCU),实现恶意控制车辆或窃取重要信息的目的。针对上述攻击场景,需在车载MCU中加入安全启动功能进行防护,以保证只有合法的软件能被运行。为此,本文对当前主流车载MCU安全启动方案进行研究,总结它们在安全性、稳定性、低耗时方面的性能表现和存在的不足,然后针对低耗时性能提出优化方案,最后通过搭建实物系统对优化方案的可行性和有效性进行验证。结果表明,采用抽样校验和编译优化的方案可以在满足低耗时要求的同时保护尽可能多的重要代码。 展开更多
关键词 微控制单元 硬件安全模块 消息认证码 链接器
在线阅读 下载PDF
智能车载网络中匿名认证与密钥交换协议 被引量:3
7
作者 张晓均 唐浩宇 +1 位作者 付红 王文琛 《计算机工程与科学》 CSCD 北大核心 2024年第1期83-90,共8页
智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网... 智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网络中匿名认证与密钥交换协议。协议中设计了基于身份的数字签名算法,使得智能车辆以身份完全匿名的方式向附近的路边基站单元发送认证信息。当路边基站单元通过认证之后,计算一个消息认证码作为响应信息发送给请求认证的智能车辆,以实现双向认证。此外,在匿名认证的同时还能进行会话密钥的协商,用于后续的安全保密通信。协议是基于身份密码系统设计的,不需要复杂的证书管理。性能评估表明,所提协议能够有效部署在智能车载应用场景。 展开更多
关键词 智能车载网络 身份匿名 密钥交换 双向认证 消息认证码
在线阅读 下载PDF
Kafka节点认证的电力用户信息联盟链管理技术研究 被引量:2
8
作者 许俊晓 崔昊杨 《计算机应用与软件》 北大核心 2024年第11期33-38,52,共7页
为了保障电力用户信息的安全和隐私,提出一种基于联盟区块链技术的电力用户信息管理系统,利用联盟链去中心化、不可篡改等特点保证信息安全。同时,为了提高系统运行效率,采用Kafka作为共识机制,并且使用改进2FA双因子认证技术来保证登... 为了保障电力用户信息的安全和隐私,提出一种基于联盟区块链技术的电力用户信息管理系统,利用联盟链去中心化、不可篡改等特点保证信息安全。同时,为了提高系统运行效率,采用Kafka作为共识机制,并且使用改进2FA双因子认证技术来保证登入节点的合法性,进一步增强对电力用户信息的保护。系统通过链码和前端的设计,可以实现对用户信息的查询和修改。从不可篡改性、隐私性和抗攻击性三方面论证了系统的安全性,通过测试证明了系统的可用性和高效性。 展开更多
关键词 联盟链 电力用户信息 Kafka 改进双因子节点认证 链码
在线阅读 下载PDF
移动IP认证协议 被引量:7
9
作者 刘东苏 杨波 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第4期455-457,共3页
在对移动IP协议的基本工作原理以及移动IP协议存在的安全威胁进行分析的基础上,给出了移动IP认证协议的安全目标,并提出了一个安全移动IP注册协议,对协议的安全性进行了详细分析.
关键词 移动IP 认证协议 注册协议 消息认证码 安全性
在线阅读 下载PDF
基于SIM卡的双因素认证方案 被引量:8
10
作者 容晓峰 苏瑞丹 +2 位作者 崔树鹏 汪宁 周利华 《计算机工程与应用》 CSCD 北大核心 2004年第13期147-149,共3页
该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM... 该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM卡和种子数的双因素身份认证。该协议的特点在于利用SIM卡和GSM系统的已有资源,通过给SIM植入种子数,使手机实现了双因素认证机制中的时间令牌的功能。最后,对该认证协议的安全性进行了详细的分析论述。 展开更多
关键词 双因素认证 消息认证码 GSM系统 SIM卡
在线阅读 下载PDF
RSSP-Ⅱ铁路信号安全通信协议的安全性分析 被引量:20
11
作者 郭伟 闫连山 +2 位作者 王小敏 陈建译 李赛飞 《铁道学报》 EI CAS CSCD 北大核心 2016年第8期50-56,共7页
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MA... 针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。 展开更多
关键词 铁路信号安全通信协议-Ⅱ 信息安全 消息鉴别码 伪造攻击
在线阅读 下载PDF
利用辛几何构作带仲裁的认证码 被引量:14
12
作者 李瑞虎 李尊贤 《通信学报》 EI CSCD 北大核心 1999年第7期21-26,共6页
本文利用辛几何构作一类带仲裁的认证码,计算了码的参数;当编码规则按等概率分布选取时,计算出各种攻击成功的概率并在特殊情况下得到一组完备码。
关键词 认证码 仲裁者 辛几何 通信系统 编码规则
在线阅读 下载PDF
基于纠错码的CARTESIAN认证码的构造 被引量:5
13
作者 马文平 王新梅 《电子学报》 EI CAS CSCD 北大核心 1999年第7期141-142,共2页
本文给出由纠错码构造Cartesian认证码的一种新的方法,计算了有关参数,并给出一种构造具有大的源状态数量的认证码的方法.
关键词 纠错码 CARTESIAN 认证码 计算 构造
在线阅读 下载PDF
基于三维成像技术的安全二维码 被引量:7
14
作者 刘轶群 魏悦川 +2 位作者 张敏情 周潭平 杨晓元 《红外与激光工程》 EI CSCD 北大核心 2019年第5期18-24,共7页
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安... 扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安全二维码系统把携带有签名信息的三维数字水印,经过压缩编码后隐藏到二维码中。最后,用户扫码识别并提取出隐秘数据,同时验证签名信息,如果验证通过,计算重构并显示出三维数字水印图像,经用户鉴别后确认是否支付,完成双向认证过程。实验结果表明,采用基于身份的数字签名技术可以有效地防止三维数字水印被篡改、伪造、无正当理由式否认等情况。所提方法不仅增强了扫码移动支付的安全性,而且提高了系统的实时性和便捷性。多个系统参数组合作为密钥,有效地增加了密钥维度,拓宽了密钥空间,增加了攻击的难度,提高了系统安全性与稳健性。双向认证可信的扫码支付既确保了用户个人资金的安全,也维护了商家的信誉和财产安全。 展开更多
关键词 安全二维码 三维认证 集成成像技术 三维光学信息隐藏 双向认证
在线阅读 下载PDF
Web安全技术综述 被引量:16
15
作者 杨波 朱秋萍 《计算机应用研究》 CSCD 北大核心 2002年第10期1-4,10,共5页
网络安全已经成为网络发展中的重要问题。主要分析了Web中存在的一些安全问题和相应的安全技术。
关键词 WEB 基础认证 摘要认证 SSL协议 移动代码 匿名 网络安全 INTERNET
在线阅读 下载PDF
多发送认证码的几个新的构造方法 被引量:6
16
作者 马文平 王新梅 《电子学报》 EI CAS CSCD 北大核心 2000年第4期117-119,共3页
基于Hash函数给出一种由Cartesian认证码构造多发送认证码的方法 ,从而使许多Cartesian认证码都能用来构造多发送认证码 ;
关键词 多发送认证码 HASH函数 密码
在线阅读 下载PDF
关于CARTESIAN认证码的构造 被引量:5
17
作者 马文平 王新梅 《电子学报》 EI CAS CSCD 北大核心 1999年第5期33-35,共3页
本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在... 本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在不增加编码规则数量的情况下,将Cartesian认证码改造成完备安全(Perfectsecrecy)认证码的方法. 展开更多
关键词 CARTESIAN 认证码 安全认证码 编码规则
在线阅读 下载PDF
有限域上辛几何中一类Cartesian认证码的构作 被引量:12
18
作者 高锁刚 李增提 《东北师大学报(自然科学版)》 CAS CSCD 北大核心 2002年第4期20-25,共6页
 利用有限域上的辛几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS.
关键词 有限域 辛几何 CARTESIAN认证码 攻击概率 编码规则
在线阅读 下载PDF
基于MPEG-Ⅰ/Ⅱ视频内容认证的半脆弱水印方案 被引量:8
19
作者 施化吉 翁正岭 李星毅 《计算机工程》 CAS CSCD 北大核心 2006年第14期160-162,共3页
提出了一种基于MPEG-Ⅰ/Ⅱ视频内容认证的半脆弱水印方案,该水印方案对视频内容恶意篡改敏感,对类似于视频重编码等内容保持操作鲁棒。水印方案完全建立在视频压缩域之上,利用视频图像块与块之间不变的能量关系构建基于内容的特征码。... 提出了一种基于MPEG-Ⅰ/Ⅱ视频内容认证的半脆弱水印方案,该水印方案对视频内容恶意篡改敏感,对类似于视频重编码等内容保持操作鲁棒。水印方案完全建立在视频压缩域之上,利用视频图像块与块之间不变的能量关系构建基于内容的特征码。加上版权信息、控制信息生成完整的水印认证码,运用边信息通信方式嵌入视频VLC域。通过对提取出的水印信息和重构的认证码进行比较,实现了对视频的内容认证。该文最后给出了实验结果,证明了该方案的可行性。 展开更多
关键词 视频水印 半脆弱 内容认证 特征编码
在线阅读 下载PDF
Android系统代码签名验证机制的实现及安全性分析 被引量:14
20
作者 雷灵光 张中文 +1 位作者 王跃武 王雷 《信息网络安全》 2012年第8期61-63,共3页
文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程,对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序... 文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程,对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序包进行简单的时间戳及路径验证。该安全隐患使得攻击代码可以绕过签名验证机制,成功实施攻击。 展开更多
关键词 代码签名 ANDROID apk程序 签名验证
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部