期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于公开密钥基础设施的Lustre安全模型设计
1
作者 刘素芹 李兴盛 +1 位作者 硕珺 王婧 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期164-167,172,共5页
在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PK I)安全机制设计相应的安全模型。该模型包括证书管理和用户访问两部分,证书管理部分采用PK I本身的证书管理机制,用户访问部分采用双向身份认... 在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PK I)安全机制设计相应的安全模型。该模型包括证书管理和用户访问两部分,证书管理部分采用PK I本身的证书管理机制,用户访问部分采用双向身份认证和数字签名方式,且在认证过程中加入对随机数的检验。在传输请求信息和认证信息时,采用非对称加密机制;在传输大量数据时,采用对称加密机制。该模型能较好地解决存储系统存在的身份冒充、数据窃取、数据篡改以及重放攻击等安全隐患,提高Lustre的安全性。 展开更多
关键词 公开密钥基础设施 LUSTRE 安全模型 双向身份验证 数字签名
在线阅读 下载PDF
基于RBAC模型的认证和访问控制系统 被引量:6
2
作者 胡艳 戴英侠 +1 位作者 卢震宇 连一峰 《计算机工程》 CAS CSCD 北大核心 2002年第10期61-63,137,共4页
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授... 安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。 展开更多
关键词 RBAC模型 认证 访问控制系统 存取控制 公开密钥基础设施 防火墙 网络安全 计算机
在线阅读 下载PDF
PKI信任模型的条件谓词逻辑推理 被引量:3
3
作者 刘海龙 张其善 吴今培 《通信学报》 EI CSCD 北大核心 2002年第11期14-20,共7页
本文提出了一种用条件谓词逻辑来表示和推理PKI信任关系的方法。通过区别认证机构(CA)与用户实体的不同,用四个谓词表示不同个体之间的信任关系,并给出关于公钥绑定真实性和CA信任传递的推理规则。认证路径长度和证书策略是对信任关系... 本文提出了一种用条件谓词逻辑来表示和推理PKI信任关系的方法。通过区别认证机构(CA)与用户实体的不同,用四个谓词表示不同个体之间的信任关系,并给出关于公钥绑定真实性和CA信任传递的推理规则。认证路径长度和证书策略是对信任关系的限制,将其作为约束条件加到谓词逻辑中更好地反映出现实中的信任。利用条件谓词逻辑,既能够对一个PKI的信任模型进行整体描述,也可从用户的角度对CA的信任度和实体公钥的真实性进行精确推理,弥补了图形法的不足。 展开更多
关键词 公开密钥 基础设施 信任模型 谓词逻辑 密码学
在线阅读 下载PDF
基于认证中心的多级信任模型的分析与构建 被引量:3
4
作者 卢震宇 戴英侠 郑江 《计算机工程》 CAS CSCD 北大核心 2001年第10期48-50,共3页
对几种流行的基于认证中心的多级信任模型做了分析和比较,提出了一种新的模型可扩展的多级信任模型,并对其构建技术进行--了分析。
关键词 电子商务 数字证书 公开密钥基础设施 认证中心 信任模型
在线阅读 下载PDF
基于对等网络的信任模型 被引量:9
5
作者 张京楣 金妍 《济南大学学报(自然科学版)》 CAS 2002年第4期343-345,共3页
在Client/Server网络架构得到普遍应用的格局中 ,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系 ,更好地保证网络的安全性和避免恶意攻击。给出了求... 在Client/Server网络架构得到普遍应用的格局中 ,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系 ,更好地保证网络的安全性和避免恶意攻击。给出了求解信任值的数学模型和具体算法 。 展开更多
关键词 对等网络 公开密钥基础设施 信任模型 网络结构 C/S模式 信任值
在线阅读 下载PDF
基于概率和条件逻辑的PKI信任模型推理 被引量:3
6
作者 谢鸿波 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第1期69-71,共3页
提出一种基于概率和条件谓词逻辑来表示和推导PKI信任模型的方法.该方法用3个二元条件谓词表示不同个体之间的关系,并给出了实体认证规则、信任规则和信任扩展规则,对信任度定义了一个概率模型,该模型能反映约束条件如何影响信任度.概... 提出一种基于概率和条件谓词逻辑来表示和推导PKI信任模型的方法.该方法用3个二元条件谓词表示不同个体之间的关系,并给出了实体认证规则、信任规则和信任扩展规则,对信任度定义了一个概率模型,该模型能反映约束条件如何影响信任度.概率模型加条件谓词逻辑能够对一个PKI信任模型进行更精确的描述. 展开更多
关键词 公开密钥基础设施 信任模型 谓词逻辑
在线阅读 下载PDF
基于PKI的移动OA安全模型研究 被引量:3
7
作者 李建林 《计算机工程与应用》 CSCD 北大核心 2006年第8期144-147,151,共5页
文章研究了移动OA模型中的安全问题。首先,该文详细分析了目前可用于移动OA的VPN技术和CDMA1X-VPDN等技术以及基于PKI的移动OA安全模型框架,然后提出了应用于海关OA中的基于PKI的移动OA安全模型MOASM,并根据它进行了海关移动OA接入服务... 文章研究了移动OA模型中的安全问题。首先,该文详细分析了目前可用于移动OA的VPN技术和CDMA1X-VPDN等技术以及基于PKI的移动OA安全模型框架,然后提出了应用于海关OA中的基于PKI的移动OA安全模型MOASM,并根据它进行了海关移动OA接入服务平台、应用服务平台的设计、应用开发平台的选择、功能设计、数据设计以及用户身份认证、访问权限控制和网络安全隔离等安全设计,并将其成功应用于海关系统。 展开更多
关键词 移动OA 安全模型 MOASM安全模型 公开密钥基础设施 WVPDN
在线阅读 下载PDF
PKI中双密钥模型及密钥生命周期管理
8
作者 胡艳 戴英侠 朱鹏飞 《计算机工程》 CAS CSCD 北大核心 2003年第14期39-41,108,共4页
公钥基础设施PKI是个功能强大、结构复杂的系统,其中的密钥生命周期管理指的是与公私钥对以及相关证书的创建、颁发及取消的有关功能。双密钥模型是使用不同的密钥使不可否认性服务和机密性服务分开的一种模型。介绍了系统中双密钥模... 公钥基础设施PKI是个功能强大、结构复杂的系统,其中的密钥生命周期管理指的是与公私钥对以及相关证书的创建、颁发及取消的有关功能。双密钥模型是使用不同的密钥使不可否认性服务和机密性服务分开的一种模型。介绍了系统中双密钥模型的实现和整个的密钥生命周期管理,并且利用秘密共享对解密私钥进行备份和恢复。 展开更多
关键词 公开密钥基础设施 密钥生命周期管理 双密钥模型 秘密共享
在线阅读 下载PDF
基于公钥的可证明安全的异构无线网络认证方案 被引量:13
9
作者 侯惠芳 刘光强 +1 位作者 季新生 张秋闻 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2385-2391,共7页
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器... 该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明。分析表明该方案是安全有效的。 展开更多
关键词 异构无线网络 椭圆曲线 接入认证 公开密钥基础设施 CK模型
在线阅读 下载PDF
独立的不经意传输(英文)
10
作者 黄琼 赵一鸣 《软件学报》 EI CSCD 北大核心 2007年第4期1015-1025,共11页
针对DeSantis给出的开放问题,提出了公开密钥公开随机性模型下的独立的不经意传输(简称PKPRIOT).首先,给出了IOT的一个非交互式实现,它能够独立地不经意传输多项式条消息.该实现是基于二次剩余假设.由于它受限于多项式次,所以又给出了IO... 针对DeSantis给出的开放问题,提出了公开密钥公开随机性模型下的独立的不经意传输(简称PKPRIOT).首先,给出了IOT的一个非交互式实现,它能够独立地不经意传输多项式条消息.该实现是基于二次剩余假设.由于它受限于多项式次,所以又给出了IOT的另一个非交互式实现,它能够独立地传输任意次消息.但是这个实现要求发送者是诚实的,并且接收者不能独立地选择接收哪条消息.因此给出了第三个交互式的实现.它基于Rivest的BBCS不经意传输,并且比上面两个非交互式实现的效率高得多.这3种实现对于具有无限计算能力的接收者都是安全的. 展开更多
关键词 不经意传输 零知识证明 二次剩余假设 公开密钥公开随机性模型 GM加密
在线阅读 下载PDF
铁路客票网络安全系统PKI子系统的设计与实现 被引量:3
11
作者 刘培顺 王建波 何大可 《中国铁道科学》 EI CAS CSCD 北大核心 2004年第6期115-119,共5页
从信任模型、管理体制、安全性设计等方面提出适合于铁路客票系统的基于PKI的安全解决方案。方案包括证书及其撤销列表的生成与签发(CA)和存储与发布(LDAP)、密钥的生成与管理(KMC)、用户注册管理(RA)及系统安全管理等5部分。方案不仅... 从信任模型、管理体制、安全性设计等方面提出适合于铁路客票系统的基于PKI的安全解决方案。方案包括证书及其撤销列表的生成与签发(CA)和存储与发布(LDAP)、密钥的生成与管理(KMC)、用户注册管理(RA)及系统安全管理等5部分。方案不仅支持系统内人员和设备的密钥管理、身份认证及公钥密码运算,而且还对加密密钥进行管理。各组成部分之间使用数字信封来实现相关安全通信操作,并依靠"安全通信中间件"完成通信。基于角色的访问控制进行身份认证和授权管理也在系统中得到了运用。 展开更多
关键词 信息安全 铁路客票系统 公开密钥 信任模型
在线阅读 下载PDF
形式语言文法在加密技术中的应用
12
作者 琚磊 李丹 傅骞 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第5期632-636,共5页
描述了形式语言文法应用于对称式密码和非对称式密码 2种加密体制的实现原理 。
关键词 形式语言 文法 模型 同态 非对称加密体制 对称加密体制 公开密钥加密 公钥密码体制 加密技术
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部