期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于Peer-to-Peer的单点登录服务研究和实现 被引量:2
1
作者 刘艳 常丰峰 阎保平 《计算机应用研究》 CSCD 北大核心 2006年第5期222-224,共3页
使用Peer-to-Peer模型设计了一种新的单点登录服务模型,并在国家科技基础条件平台门户应用系统的身份认证系统中实际应用。该方案(NPSSO)把身份认证分配到多个身份认证服务器上,每个身份认证服务器均由一个单独的管理系统来管理,能够大... 使用Peer-to-Peer模型设计了一种新的单点登录服务模型,并在国家科技基础条件平台门户应用系统的身份认证系统中实际应用。该方案(NPSSO)把身份认证分配到多个身份认证服务器上,每个身份认证服务器均由一个单独的管理系统来管理,能够大大提高容错和抗攻击能力,并且能保证系统在用户和服务的数量上具有良好的可扩展性。最后,对该套单点登录方案进行了性能分析和相关工作的比较。 展开更多
关键词 peer-TO-peer 身份认证 单点登录 SSO
在线阅读 下载PDF
认证技术在P2P网络中的应用研究 被引量:12
2
作者 孙鹏 黄鑫 庄雷 《计算机应用与软件》 CSCD 北大核心 2005年第6期115-118,共4页
本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的... 本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的应用。 展开更多
关键词 P2P网络 认证技术 身份认证机制 客户服务器模式 P2P技术 综合分析 安全需求 应用实例
在线阅读 下载PDF
基于TePA的无线传感器网络安全方案 被引量:3
3
作者 龙昭华 陈万东 +1 位作者 王梅 罗振营 《计算机应用研究》 CSCD 北大核心 2013年第6期1824-1827,共4页
针对无线传感器网络的安全需求,结合TePA技术提出了一种基于TePA的无线传感器网络安全方案。该方案简化了TePA技术的身份认证分组和分组字段,解决了无线传感器网络在传感器节点接入和密钥协商的问题。采用改进的BSW逻辑验证了协议,并从... 针对无线传感器网络的安全需求,结合TePA技术提出了一种基于TePA的无线传感器网络安全方案。该方案简化了TePA技术的身份认证分组和分组字段,解决了无线传感器网络在传感器节点接入和密钥协商的问题。采用改进的BSW逻辑验证了协议,并从协议安全性和网络性能方面分析了方案,结果表明方案能抵抗中间人攻击和重放攻击,并适合无线传感器网络。 展开更多
关键词 无线传感器网络 三元对等架构 认证 密钥协商
在线阅读 下载PDF
基于信任的P2P真实性查询及副本管理算法 被引量:4
4
作者 李治军 廖明宏 《软件学报》 EI CSCD 北大核心 2006年第4期939-948,共10页
文档安全性对于信息共享Peer-to-Peer(或P2P)系统而言是一项重要的性能指标,以P2P系统的文档安全性优化为目标.P2P系统的文档安全性主要取决于两方面的因素:其载体的安全性和文档相关机制的构造,如副本管理等.对于P2P这样高度自主的分... 文档安全性对于信息共享Peer-to-Peer(或P2P)系统而言是一项重要的性能指标,以P2P系统的文档安全性优化为目标.P2P系统的文档安全性主要取决于两方面的因素:其载体的安全性和文档相关机制的构造,如副本管理等.对于P2P这样高度自主的分布式系统而言,文档安全性的提高无法依赖于结点安全性的提高,而应依靠对文档相关机制的控制来实现.首先设计了一个对文档安全性敏感的查询协议,以该查询协议为基础,与文档相关的机制就可以形式化地表述为函数,而系统文档安全性的提高就转化为函数空间上的数学分析.基于函数分析的结果,设计了一套旨在提高文档真实性的副本管理算法集合.理论分析的结果表明:在理想情况下,该算法集合可达到文档真实性的优化.对于实际系统,经过大量的模拟实验结果验证,该算法集可以获得良好的效果,接近优化水平. 展开更多
关键词 P2P网络 文档真实性 查询协议 副本管理 文档安全性
在线阅读 下载PDF
基于身份签名的P2P语音认证及密钥协商方法 被引量:3
5
作者 陈立全 刘海东 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1152-1157,共6页
为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oak... 为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oakley密钥协商协议实现了通信双方的会话密钥协商.提出的基于身份签名的P2P语音认证及密钥协商方法均被证明是安全的.由于减少了系统认证过程中证书的传递以及对单个可信中心的依赖,极大地降低了基于身份签名的P2P语音认证及密钥协商方法的协议复杂度,可适用于分布式P2P语音安全通信系统中的不同处理平台. 展开更多
关键词 P2P语音 身份签名 节点认证 密钥协商
在线阅读 下载PDF
一种可信P2P网络安全模型 被引量:2
6
作者 张建标 刘辰 《北京工业大学学报》 EI CAS CSCD 北大核心 2008年第9期1005-1008,共4页
对等网络(Peer-to-Peer,简称P2P)在广泛应用的同时,安全问题也日渐突出.针对P2P应用的潜在安全风险,基于中心化拓扑的P2P网络结构,结合可信度评测、授权、验证和加密等安全机制,提出了一种基于中心化拓扑的可信P2P网络安全模型,能较好... 对等网络(Peer-to-Peer,简称P2P)在广泛应用的同时,安全问题也日渐突出.针对P2P应用的潜在安全风险,基于中心化拓扑的P2P网络结构,结合可信度评测、授权、验证和加密等安全机制,提出了一种基于中心化拓扑的可信P2P网络安全模型,能较好地保证P2P网络的安全可控性,为P2P网络的进一步应用奠定基础. 展开更多
关键词 对等网络 可信 验证
在线阅读 下载PDF
基于身份的P2PSIP可认证密钥协商方案 被引量:1
7
作者 蒋华 贾永兴 +1 位作者 汪良辰 杨庆锐 《计算机工程》 CAS CSCD 2012年第3期134-136,共3页
为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、... 为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、重放攻击和离线密码攻击,防止消息体篡改、会话劫持和身份欺骗。 展开更多
关键词 点对点会话初始协议 身份 认证 密钥协商 双线性 密钥托管
在线阅读 下载PDF
基于TePA的无线传感器网络用户接入认证协议 被引量:1
8
作者 龙昭华 杨云鹏 +1 位作者 陈万东 刘达明 《计算机应用》 CSCD 北大核心 2015年第A01期1-5,10,共6页
安全有效的用户接入认证协议是构建无线传感器网络(WSN)系统的核心技术。针对无线传感器网络以数据为中心的特点,结合三元对等鉴别架构(Te PA)技术提出了一种无线传感器网络用户接入认证协议。该协议具有灵活的安全配置机制,用户可选择... 安全有效的用户接入认证协议是构建无线传感器网络(WSN)系统的核心技术。针对无线传感器网络以数据为中心的特点,结合三元对等鉴别架构(Te PA)技术提出了一种无线传感器网络用户接入认证协议。该协议具有灵活的安全配置机制,用户可选择不同的安全策略,能解决用户安全接入和安全需求各不同的问题。最后描述了密钥交换算法的实现,采用了重新分配的SM2数字签名与验证流程,对数据签名验证的延迟比SM2算法降低了约12%。 展开更多
关键词 无线传感器网络 用户接入认证 三元对等鉴别架构 SM2 数字签名
在线阅读 下载PDF
基于多信任域的P2SP对等体认证研究 被引量:1
9
作者 温浩宇 张云涛 《现代情报》 北大核心 2008年第1期66-68,共3页
P2SP模式融合了服务器模式和P2P模式两者的技术优势,可以提供高效率、低成本的信息服务。本文分析了P2SP的结构,构建了基于多信任域的P2SP对等体认证模型。根据Dempster-Shafer证据理论定义了域间认证的置信区间,并建立了信任传递机制。
关键词 对等服务器网络 对等体认证 多信任域
在线阅读 下载PDF
基于Hanoi Tower算法的对等组认证模型研究 被引量:1
10
作者 乐光学 《计算机工程》 EI CAS CSCD 北大核心 2005年第11期142-145,共4页
运用对称密码体制、公钥体制和数字签名技术,针对基于中间服务器架构的P2P网络,提出了一个公平且不可抵赖的HanoiTower安全认证协议算法,给出了协议模型实现的算法描述,然后对协议算法的性能和安全性进行了分析,并以某大型企业设计所“... 运用对称密码体制、公钥体制和数字签名技术,针对基于中间服务器架构的P2P网络,提出了一个公平且不可抵赖的HanoiTower安全认证协议算法,给出了协议模型实现的算法描述,然后对协议算法的性能和安全性进行了分析,并以某大型企业设计所“基于P2P网络构建的产品开发协同工作系统”为背景,分析了模型实现的若干关键技术问题。 展开更多
关键词 P2P(peer to peer) HANOI Tower算法 不可抵赖 安全认证协议
在线阅读 下载PDF
面向P2P存储的分布式认证跳表
11
作者 徐剑 周福才 +1 位作者 李欣阳 朱志良 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第1期73-76,共4页
针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基... 针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基本的分布对象定位算法locate的基础上,设计了对象查询路径获取算法、对象验证算法以及对象插入和删除算法,并应用概率论和数理统计的方法对DASL的代价进行了理论分析和比较,结果表明DASL方案优于全签方案.由于DASL的实现不依赖于分布式系统中locate操作的实现细节,从而具有简单性、可扩展性和可用性,因此易于应用到现有的P2P存储系统中,以满足其数据认证需求. 展开更多
关键词 P2P存储 认证数据结构 数据认证 分布式认证跳表 签名摊销
在线阅读 下载PDF
利用P2P技术实现移动终端在WLAN内的漫游认证
12
作者 徐伟 杨怡 +1 位作者 董永强 夏勤 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期909-912,共4页
针对IEEE802.11i协议中身份认证和主密钥协商造成认证时延过大的问题,提出了一种利用P2PChord技术管理无线局域网(WLAN)内认证信息的认证优化机制.站点在首次接入WLAN时将协商生成的认证信息发布至P2PChord环中.当站点在接入点(AP)间发... 针对IEEE802.11i协议中身份认证和主密钥协商造成认证时延过大的问题,提出了一种利用P2PChord技术管理无线局域网(WLAN)内认证信息的认证优化机制.站点在首次接入WLAN时将协商生成的认证信息发布至P2PChord环中.当站点在接入点(AP)间发生切换时,可从P2PChord环中查找出相应的认证信息以完成后续的协议交互,无需通过认证服务器重新认证,从而显著降低复杂认证引起的时延.理论推导及实验结果表明:该认证信息管理方案能够降低站点在AP间的切换时延,满足实时应用通信质量的需求;同时还可以减轻认证服务器的负担,在一定程度上防止单一故障点的存在. 展开更多
关键词 无线局域网 IEEE802.11i认证 P2P 快速切换
在线阅读 下载PDF
基于对等网络的PPAA模型研究
13
作者 姜参 《现代电子技术》 2010年第7期125-127,共3页
不同于传统的C/S架构,对等网络结点兼具服务器和客户机的双重身份,对于自身隐私的保护和对方的身份认证也就同时成为每一个对等节点必需考虑的安全问题。针对典型混合式结构的P2P网络,提出依靠假名的双向认证体系,在多次通讯前提下能既... 不同于传统的C/S架构,对等网络结点兼具服务器和客户机的双重身份,对于自身隐私的保护和对方的身份认证也就同时成为每一个对等节点必需考虑的安全问题。针对典型混合式结构的P2P网络,提出依靠假名的双向认证体系,在多次通讯前提下能既保证结点敏感信息安全,同时又承担相应的信息问责。 展开更多
关键词 匿名认证 k-Times证书 加密握手 点对点匿名认证
在线阅读 下载PDF
P2P网络的节点安全认证 被引量:6
14
作者 周洲 黄永峰 李星 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期100-104,共5页
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种"身份认证码统一发放、分布式认证"(CIADA)的节点安全认证方案.该方案改进了"可信第三方"(TTP)信任模型,利用安全动态累积函数有效地实现了节... 为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种"身份认证码统一发放、分布式认证"(CIADA)的节点安全认证方案.该方案改进了"可信第三方"(TTP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并.CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证. 展开更多
关键词 P2P 节点认证 安全动态累积函数
在线阅读 下载PDF
ResearchonsecureaccessmechanismininternetofthingsbasedonTePA 被引量:4
15
作者 杨年鹏 龙昭华 +1 位作者 蒋贵全 马艳 《计算机工程与设计》 CSCD 北大核心 2012年第4期1305-1309,共5页
以椭圆曲线密码算法和三元对等鉴别架构为基础,通过对物联网的基本概念、体系结构的分析,提出了一种基于椭圆曲线签名、三元鉴别的物联网安全接入机制。该机制强化了对物联网中无线传感器节点的鉴别,要求通信的任何一方在通信前必须... 以椭圆曲线密码算法和三元对等鉴别架构为基础,通过对物联网的基本概念、体系结构的分析,提出了一种基于椭圆曲线签名、三元鉴别的物联网安全接入机制。该机制强化了对物联网中无线传感器节点的鉴别,要求通信的任何一方在通信前必须通过其它两方的身份验证。从性能和安全等方面分析了该机制的可行性和可靠性,增强了物联网下对接入访问的安全控制,从而对物联网的建设发展起到了一定的建言作用。 展开更多
关键词 物联网 无线传感器网络 安全接入 三元对等鉴别 椭圆曲线密码
在线阅读 下载PDF
基于TePA的以太网链路层安全分析与研究 被引量:2
16
作者 罗振营 龙昭华 陈万东 《计算机应用研究》 CSCD 北大核心 2014年第6期1836-1840,共5页
为解决以太网媒介访问控制层安全机制(media access control security,MACsec)所存在的中间人攻击及其部署过于复杂的问题,提出了一种基于三元对等鉴别构架(three-element peer authentication,TePA)的认证协议,通过第三方对通信双方的... 为解决以太网媒介访问控制层安全机制(media access control security,MACsec)所存在的中间人攻击及其部署过于复杂的问题,提出了一种基于三元对等鉴别构架(three-element peer authentication,TePA)的认证协议,通过第三方对通信双方的身份鉴别实现了请求端与服务端双向的身份鉴别策略,确保合法的用户接入合法的网络。使用扩展的Bellare-Rogaway模型进行安全形式化分析,结果表明了基于TePA的数据链路层安全机制(TePA-based datalink layer security,TDLsec)具有抵抗中间人攻击的能力,并淘汰了MACsec安全机制所采用的预先在鉴别中心与交换设备间搭建安全通路的做法,具有更容易部署、安全性更强的优越性。 展开更多
关键词 三元对等鉴别 以太网 数据链路层 MACsec安全机制 身份认证 形式化分析
在线阅读 下载PDF
P2P网络的认证方法研究(英文) 被引量:3
17
作者 贾素平 张玉清 《中国科学院研究生院学报》 CAS CSCD 2007年第6期820-828,共9页
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题.采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题.信任值绑定在证书中使得节点在身份认证的同时还可... P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题.采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题.信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作.此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点. 展开更多
关键词 认证 ExSPKI证书 P2P 信任管理
在线阅读 下载PDF
基于P2P网络的机顶盒VoD系统条件接收机制 被引量:2
18
作者 周璇 宦国强 宋占杰 《计算机科学》 CSCD 北大核心 2015年第4期72-75,100,共5页
近年来,基于对等网络(Peer-to-Peer,P2P)的视频点播(Video-on-Demand,VoD)作为付费网络电视业务的一种新趋势受到了越来越多的关注,然而对等网络自身存在的不稳定性、异构性等缺陷,导致这种系统存在较大的信息安全隐患,从而严重阻碍了... 近年来,基于对等网络(Peer-to-Peer,P2P)的视频点播(Video-on-Demand,VoD)作为付费网络电视业务的一种新趋势受到了越来越多的关注,然而对等网络自身存在的不稳定性、异构性等缺陷,导致这种系统存在较大的信息安全隐患,从而严重阻碍了其推广使用。基于P2P网络的机顶盒VoD系统条件接收机制分析了现有系统的不安全因素及问题症结,提出了一种适用于P2P网络的VoD系统动态双向条件接收(Conditional Access,CA)机制,通过采用双向认证协议来保证通信双方身份的可靠性。同时在身份认证中可以结合密钥协商,生成用于传输控制字的业务密钥。另外,在简化设计的同时,也进一步提高了系统的安全性。 展开更多
关键词 对等网络 视频点播 条件接收 双向认证 密钥协商
在线阅读 下载PDF
JXTA下P2P点组认证协议的设计和实现 被引量:1
19
作者 李海宝 张玉清 韩臻 《计算机工程》 CAS CSCD 北大核心 2007年第18期159-161,共3页
JXTA是由SUN公司推出的一项旨在为P2P应用而建立的一个通用开发平台。虽然JXTA平台提供了成员协议来验证Peer加入点组,但它没有提供认证要求的修改,在申请过程中也没有组内成员的参与。该文扩展了一种基于投票的、灵活的点组认证协议,... JXTA是由SUN公司推出的一项旨在为P2P应用而建立的一个通用开发平台。虽然JXTA平台提供了成员协议来验证Peer加入点组,但它没有提供认证要求的修改,在申请过程中也没有组内成员的参与。该文扩展了一种基于投票的、灵活的点组认证协议,通过实例对点组认证协议的可行性、正确性进行了验证。 展开更多
关键词 对等网 JXTA 认证协议 点组
在线阅读 下载PDF
WSN中一种高效鲁棒的对等认证方案 被引量:2
20
作者 王卫生 张永 《计算机工程与应用》 CSCD 2012年第5期66-70,共5页
受WackerA等人提出的基于P2P的大规模多用户虚拟环境中认证思想的启发,提出一种适用于无线传感器网络的高效鲁棒的对等认证方案。基于分布式信任模型,该方案通过分布式多节点表决方式保证公钥与私钥之间的对应关系,取代证书方式,避免了... 受WackerA等人提出的基于P2P的大规模多用户虚拟环境中认证思想的启发,提出一种适用于无线传感器网络的高效鲁棒的对等认证方案。基于分布式信任模型,该方案通过分布式多节点表决方式保证公钥与私钥之间的对应关系,取代证书方式,避免了证书的颁发/更新、存储、索取等计算和通信开销,在提高公钥加密体制应用效率的同时还增强了系统的鲁棒性。形式化证明该方案是安全的。基于MICA2DOT无线传感器网络节点对方案的能量消耗进行了定量分析,结果表明该方案能很好地适用于资源受限的WSN环境。 展开更多
关键词 无线传感器网络 对等认证 公钥加密体制 分布式信任模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部