期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
39
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
无线传感器网络中基于节点行为和身份的可信认证
被引量:
7
1
作者
刘涛
熊焰
+2 位作者
黄文超
陆琦玮
龚旭东
《计算机应用》
CSCD
北大核心
2013年第7期1842-1845,1857,共5页
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理...
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。
展开更多
关键词
无线传感器网络
可信认证
节点行为
基于身份
BETA分布
双线性对
在线阅读
下载PDF
职称材料
支持可信认证的移动IPSec VPN系统设计
被引量:
6
2
作者
王剑
梁灵飞
俞卫华
《计算机工程与设计》
CSCD
北大核心
2013年第7期2342-2347,2352,共7页
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移...
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移动IPSec VPN系统,并给出其系统架构和关键技术。该系统在实现了普通IPSec VPN系统的安全功能之外,增加了多因子与可信证明相结合的复合认证功能、基于信任的动态访问控制功能。并对其进行了原型实现和性能测试及分析,表明了在将时间代价合理控制的前提下,该系统有效确保了终端的可信接入、通信信道中数据传输的安全可靠以及被接入网络的资源安全及应用服务的可用性和可管控性。
展开更多
关键词
移动VPN
IPSEC协议
可信认证
远程证明
互联网密钥交换
在线阅读
下载PDF
职称材料
可信认证网关系统的原理与设计
被引量:
2
3
作者
谭良
罗讯
周明天
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第3期500-502,共3页
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安...
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。
展开更多
关键词
网关
可信
平台模型
可信认证
可信
计算
在线阅读
下载PDF
职称材料
虚拟计算平台远程可信认证技术研究
被引量:
2
4
作者
郑志蓉
刘毅
《信息网络安全》
2014年第10期77-80,共4页
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户...
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行。文章对虚拟计算平台远程完整性验证的安全需求进行了分析。为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证。在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层。为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题。
展开更多
关键词
虚拟计算平台
完整性度量
可信认证
在线阅读
下载PDF
职称材料
网格环境下的可信认证与访问控制技术
5
作者
廖红梅
王潜平
李国欣
《计算机工程与设计》
CSCD
北大核心
2007年第6期1306-1308,共3页
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变。在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作。因此必须要加强对行为的...
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变。在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作。因此必须要加强对行为的监测、记录和控制。只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易。
展开更多
关键词
行为控制
网格安全
行为
可信
性
可信认证
访问控制
在线阅读
下载PDF
职称材料
CFL可信认证研究
被引量:
3
6
作者
焦毅航
李有文
+1 位作者
范修斌
李存才
《信息安全研究》
2016年第7期608-620,共13页
通过对可信计算、认证技术、认证体制的梳理,给出了可信计算与信息安全的关系示意图,对各种智能卡认证技术作了详细的分析与比较,进一步给出了可信认证的定义,即若认证体制在具体应用中所有计算都是可信计算,则该认证体制是可信认证。...
通过对可信计算、认证技术、认证体制的梳理,给出了可信计算与信息安全的关系示意图,对各种智能卡认证技术作了详细的分析与比较,进一步给出了可信认证的定义,即若认证体制在具体应用中所有计算都是可信计算,则该认证体制是可信认证。证明了若CFL用户基于独立硬件的计算,CFL证书生成中心也基于独立的硬件计算,则CFL认证体制可实现可信认证.
展开更多
关键词
可信
计算
认证
技术
认证
体制
CFL(Chen
Fan
and
Lü)
可信
根
可信认证
在线阅读
下载PDF
职称材料
基于UTXO模型区块链的众包物流可信身份认证模型
被引量:
3
7
作者
李致远
吴越
+1 位作者
张威威
李沅格
《江苏大学学报(自然科学版)》
CAS
北大核心
2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私...
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案.
展开更多
关键词
众包物流
区块链
身份管理
UTXO模型
可信
身份
认证
零知识证明
在线阅读
下载PDF
职称材料
物联网环境下移动节点可信接入认证协议
被引量:
10
8
作者
张鑫
杨晓元
+1 位作者
朱率率
杨海滨
《计算机应用》
CSCD
北大核心
2016年第11期3108-3112,共5页
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器...
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。
展开更多
关键词
物联网
可信认证
移动节点
CK安全模型
在线阅读
下载PDF
职称材料
移动网络可信匿名认证协议
被引量:
4
9
作者
张鑫
杨晓元
朱率率
《计算机应用》
CSCD
北大核心
2016年第8期2231-2235,共5页
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假...
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。
展开更多
关键词
可信
计算
可信
网络连接
移动网络
漫游
认证
可信认证
在线阅读
下载PDF
职称材料
基于可视数据的可信身份识别和认证方法
被引量:
8
10
作者
彭春蕾
高新波
+1 位作者
王楠楠
李洁
《电信科学》
2020年第11期1-17,共17页
近年来,深度学习技术在基于视频和图像等可视数据的身份识别和认证任务(如人脸、行人识别等)中得到了广泛应用。然而,机器学习(特别是深度学习模型)容易受到特定的对抗攻击干扰,从而误导身份识别系统做出错误的判断。因此,针对身份识别...
近年来,深度学习技术在基于视频和图像等可视数据的身份识别和认证任务(如人脸、行人识别等)中得到了广泛应用。然而,机器学习(特别是深度学习模型)容易受到特定的对抗攻击干扰,从而误导身份识别系统做出错误的判断。因此,针对身份识别系统的可信认证技术研究逐渐成为当前的研究热点。分别从基于信息空间和物理空间的可视数据身份识别和认证攻击方法展开介绍,分析了针对人脸检测与识别系统、行人重识别系统的攻击技术及进展,以及基于人脸活体伪造和可打印对抗图案的物理空间攻击方法,进而讨论了可视数据身份匿名化和隐私保护技术。最后,在简要介绍现有研究中采用的数据库、实验设置与性能分析的基础上,探讨了可能的未来研究方向。
展开更多
关键词
身份识别
可视数据
可信认证
身份匿名化
在线阅读
下载PDF
职称材料
认证可信度理论研究
被引量:
8
11
作者
汪伦伟
廖湘科
王怀民
《计算机研究与发展》
EI
CSCD
北大核心
2005年第3期501-506,共6页
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不...
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不确定性,借鉴专家系统中不确定性推理的思想,提出认证可信度的思想,并给出了认证可信度因子模型.该模型对认证过程存在的不确定性因素给出了度量,针对需要多种认证机制的重要、特殊系统给出了认证可信度因子在多认证机制之间的传播公式,并进行了证明.通过在认证过程中引入认证可信度,可以很好地描述认证过程中的不确定性因素。并且可以更好地增强系统在多种认证机制情况下的安全性.
展开更多
关键词
可信
度
认证
可信
度
认证
可信
度因子
在线阅读
下载PDF
职称材料
一种基于端对端平台可信性互认证的可信迁移框架及协议
被引量:
1
12
作者
袁春阳
贺也平
石志国
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期44-51,共8页
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据...
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分布式计算取得高可用性、高安全性提供了一种可行性现实方案.
展开更多
关键词
可信
计算
可信
平台模块
迁移
可信
性
认证
在线阅读
下载PDF
职称材料
可信身份认证平台的构建
被引量:
6
13
作者
吴国英
杨林
邱旭华
《信息安全研究》
2022年第9期888-894,共7页
随着数字化社会的发展,网络空间和现实社会高度融合,个人身份信息泄露和网络犯罪事件频发,传统身份认证方式已经无法满足网络空间安全和身份管理的需求.从我国身份管理特点出发,提出了以法定身份证件为信任根的可信身份认证服务平台,实...
随着数字化社会的发展,网络空间和现实社会高度融合,个人身份信息泄露和网络犯罪事件频发,传统身份认证方式已经无法满足网络空间安全和身份管理的需求.从我国身份管理特点出发,提出了以法定身份证件为信任根的可信身份认证服务平台,实现网上网下一体化身份管理,助力我国网络空间可信身份管理与服务体系建设,保障数字经济持续健康发展.
展开更多
关键词
身份
认证
身份管理
网络身份凭证
网络身份
认证
凭据
网络身份应用标识
可信
身份
认证
平台
在线阅读
下载PDF
职称材料
基于认证可信度的用户权限控制技术研究
被引量:
4
14
作者
魏立峰
丁滟
+1 位作者
陈松政
何连跃
《计算机工程与科学》
CSCD
北大核心
2011年第9期24-28,共5页
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具...
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。
展开更多
关键词
认证
可信
度
强制访问控制
角色定权
访问授权
在线阅读
下载PDF
职称材料
可信度共享认证模型研究
被引量:
3
15
作者
汪伦伟
廖湘科
王怀民
《计算机工程与科学》
CSCD
2005年第9期29-31,共3页
由于认证系统存在不确定性,本文给出认证可信度的相关概念以描述不确定性,并给出多认证机制下可信度共享认证模型。该模型在可信度共享的思想上,通过将系统访问可信度值在多认证机制之间的分散管理,防止特殊场合认证机制的权力过于集中...
由于认证系统存在不确定性,本文给出认证可信度的相关概念以描述不确定性,并给出多认证机制下可信度共享认证模型。该模型在可信度共享的思想上,通过将系统访问可信度值在多认证机制之间的分散管理,防止特殊场合认证机制的权力过于集中,以满足重要系统的特殊需要,增强系统的安全性。
展开更多
关键词
认证
可信
度
可信
度共享
认证
模型
在线阅读
下载PDF
职称材料
基于认证可信度的BLP模型研究
被引量:
1
16
作者
汪伦伟
周良源
+1 位作者
廖湘科
王怀民
《计算机工程与应用》
CSCD
北大核心
2004年第25期18-19,40,共3页
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略...
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。
展开更多
关键词
认证
可信
度
BLP模型
在线阅读
下载PDF
职称材料
基于认证可信度计算的关键技术研究
17
作者
彭卫国
《湖北农机化》
2017年第5期73-73,共1页
可信认证的终端安全是信息安全中一个不可忽视的重要组成部分,终端系统的安全能从根本上解决日益严重的网络安全问题,而可信计算正是以构建安全的终端系统为目的^([1]-[3])。本文主要结合了可信认证理论和思想,通过对终端可信认协议从...
可信认证的终端安全是信息安全中一个不可忽视的重要组成部分,终端系统的安全能从根本上解决日益严重的网络安全问题,而可信计算正是以构建安全的终端系统为目的^([1]-[3])。本文主要结合了可信认证理论和思想,通过对终端可信认协议从一般的可信认证协议到基于属性的认证协议的分析处理,对一般认证协议和属性认证协议作了优化改进,并在终端认证安全的基础上提出了基于模糊集合理论的可信认证模型评估方法^([4])。
展开更多
关键词
可信认证
认证
协议
终端
认证
安全
在线阅读
下载PDF
职称材料
基于认证可信度计算的关键技术研究
18
作者
孟庆勇
《湖北农机化》
2017年第6期62-62,共1页
本文主要结合了可信认证理论和思想,通过对终端可信认证协议从一般的可信认证协议到基于属性的认证协议的分析处理,对一般认证协议和属性认证协议作了优化改进,并在终端认证安全的基础上提出了基于模糊集合理论的可信认证模型评估方法。
关键词
可信认证
协议
可信
计算
可信
计算平台
在线阅读
下载PDF
职称材料
基于可信身份认证的企业信任服务体系研究
被引量:
4
19
作者
李明
《信息安全研究》
2017年第9期832-840,共9页
伴随着企业的发展壮大,企业信息化系统建设发展迅猛,企业信息化安全的重要性也日益凸显.为了应对复杂网络环境下多样化的内、外部用户接入,企业为各自独立的业务系统分别建立了安全强度不一、复杂程度各异的用户管理系统和应用登录系统...
伴随着企业的发展壮大,企业信息化系统建设发展迅猛,企业信息化安全的重要性也日益凸显.为了应对复杂网络环境下多样化的内、外部用户接入,企业为各自独立的业务系统分别建立了安全强度不一、复杂程度各异的用户管理系统和应用登录系统,这些安全强度参差不齐的应用系统在解决企业用户身份管理问题的同时,又给企业带来了组织机构混乱、用户信息分散的管理问题.面对发展困局,以企业可信身份管理和认证框架为核心的信任服务技术体系,基于企业用户可信身份,进行身份认证、单点登录、访问控制、授权管理、鉴权服务等系列相关服务,完成人员、应用系统的可信身份管理和认证,通过单点登录对接企业各个应用系统,实现企业内部用户对业务应用访问的"一次认证、全网访问".该体系作为企业信息安全保障基础,可加快企业信息化进程,助力企业业务发展.
展开更多
关键词
用户管理
可信
身份管理
可信
身份
认证
访问控制
授权
单点登录
在线阅读
下载PDF
职称材料
基于“声纹+”的无监督可信身份认证
被引量:
1
20
作者
张慧
王钰
+2 位作者
成舸
向银杉
郑方
《信息安全研究》
2020年第7期615-621,共7页
近年来,随着移动互联网和物联网的快速发展以及自助终端、无人商店等新业态的兴起,线上网络空间或线下自助空间的无监督身份认证成为人们日常生活不可或缺的部分,需要进行无监督身份认证的场景呈指数级增加.目前,生物特征识别成为用户...
近年来,随着移动互联网和物联网的快速发展以及自助终端、无人商店等新业态的兴起,线上网络空间或线下自助空间的无监督身份认证成为人们日常生活不可或缺的部分,需要进行无监督身份认证的场景呈指数级增加.目前,生物特征识别成为用户自我证明的最主要手段,然而部分生物特征一旦泄露,遭到非法利用或非本人意愿情况下"被认证",将严重损害用户自身利益.因此,针对无监督情形下的可信身份认证进行了深度分析,提出了无监督身份认证的五性要求,综合比较了各类生物特征的认证特点及其短板,分析了声纹识别技术运用于无监督可信身份认证的优势,以及基于"声纹+"多维度技术融合用于"从实人到实意"的可信身份认证未来趋势.
展开更多
关键词
无监督身份
认证
五性要求
生物特征识别
声纹识别
“声纹+”技术
可信
身份
认证
在线阅读
下载PDF
职称材料
题名
无线传感器网络中基于节点行为和身份的可信认证
被引量:
7
1
作者
刘涛
熊焰
黄文超
陆琦玮
龚旭东
机构
中国科学技术大学计算机科学与技术学院
安徽工程大学计算机与信息学院
出处
《计算机应用》
CSCD
北大核心
2013年第7期1842-1845,1857,共5页
基金
国家自然科学基金资助项目(61170233
61232018
+4 种基金
61272472)
国家自然科学基金青年科学基金资助项目(61202404)
安徽省教育厅自然科学基金资助项目(KJ2013A040
KJ2012B012)
安徽省自然资金资助项目(1308085MF88)
文摘
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。
关键词
无线传感器网络
可信认证
节点行为
基于身份
BETA分布
双线性对
Keywords
Wireless Sensor Network (WSN) trusted authentication node behavior identity-based Beta-distribution bilinear pairing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
支持可信认证的移动IPSec VPN系统设计
被引量:
6
2
作者
王剑
梁灵飞
俞卫华
机构
河南科技大学电子信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2013年第7期2342-2347,2352,共7页
基金
国家自然科学基金项目(61003234)
河南省高等学校科技创新人才计划基金项目(2011HASTIT015)
河南省科技创新人才计划基金项目(134100510011)
文摘
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移动IPSec VPN系统,并给出其系统架构和关键技术。该系统在实现了普通IPSec VPN系统的安全功能之外,增加了多因子与可信证明相结合的复合认证功能、基于信任的动态访问控制功能。并对其进行了原型实现和性能测试及分析,表明了在将时间代价合理控制的前提下,该系统有效确保了终端的可信接入、通信信道中数据传输的安全可靠以及被接入网络的资源安全及应用服务的可用性和可管控性。
关键词
移动VPN
IPSEC协议
可信认证
远程证明
互联网密钥交换
Keywords
mobile VPN
IPSec protocol
trusted authentication
remote attestation
IKE
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信认证网关系统的原理与设计
被引量:
2
3
作者
谭良
罗讯
周明天
机构
四川师范大学四川省软件重点实验室
电子科技大学计算机科学与工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第3期500-502,共3页
文摘
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。
关键词
网关
可信
平台模型
可信认证
可信
计算
Keywords
gateway
TPM
trusted authentication
trusted computing
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
虚拟计算平台远程可信认证技术研究
被引量:
2
4
作者
郑志蓉
刘毅
机构
海军计算技术研究所
出处
《信息网络安全》
2014年第10期77-80,共4页
文摘
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行。文章对虚拟计算平台远程完整性验证的安全需求进行了分析。为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证。在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层。为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题。
关键词
虚拟计算平台
完整性度量
可信认证
Keywords
virtual computing platform
integrity measurement
trust authentication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网格环境下的可信认证与访问控制技术
5
作者
廖红梅
王潜平
李国欣
机构
中国矿业大学计算机学院
中国矿业大学信电学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第6期1306-1308,共3页
文摘
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变。在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作。因此必须要加强对行为的监测、记录和控制。只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易。
关键词
行为控制
网格安全
行为
可信
性
可信认证
访问控制
Keywords
behavior control
grid security
behavior creditability
certification based on creditability
access control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
CFL可信认证研究
被引量:
3
6
作者
焦毅航
李有文
范修斌
李存才
机构
中北大学数学系
中科国民科学技术研究院
北京博文广成信息安全技术有限公司
为者常成网络科技有限责任公司
出处
《信息安全研究》
2016年第7期608-620,共13页
文摘
通过对可信计算、认证技术、认证体制的梳理,给出了可信计算与信息安全的关系示意图,对各种智能卡认证技术作了详细的分析与比较,进一步给出了可信认证的定义,即若认证体制在具体应用中所有计算都是可信计算,则该认证体制是可信认证。证明了若CFL用户基于独立硬件的计算,CFL证书生成中心也基于独立的硬件计算,则CFL认证体制可实现可信认证.
关键词
可信
计算
认证
技术
认证
体制
CFL(Chen
Fan
and
Lü)
可信
根
可信认证
Keywords
trust computing
authe ntication technique
authentication system
CFL(Chen,Fan,and Lii)
trust root
trust authentication
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于UTXO模型区块链的众包物流可信身份认证模型
被引量:
3
7
作者
李致远
吴越
张威威
李沅格
机构
江苏大学计算机科学与通信工程学院
江苏大学江苏省工业网络安全技术重点实验室
江苏大学江苏省泛在数据智能感知与分析应用工程研究中心
出处
《江苏大学学报(自然科学版)》
CAS
北大核心
2025年第1期57-63,共7页
基金
国家重点研发计划项目(2020YFB1005503)。
文摘
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案.
关键词
众包物流
区块链
身份管理
UTXO模型
可信
身份
认证
零知识证明
Keywords
crowdsourcing logistics
blockchain
identity management
UTXO model
trusted identity authentication
zero-knowledge proof
分类号
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
物联网环境下移动节点可信接入认证协议
被引量:
10
8
作者
张鑫
杨晓元
朱率率
杨海滨
机构
武警工程大学电子技术系
武警工程大学网络与信息安全武警部队重点实验室
武警工程大学信息安全研究所
出处
《计算机应用》
CSCD
北大核心
2016年第11期3108-3112,共5页
基金
国家自然科学基金资助项目(61402530
61272492
+1 种基金
61572521)
武警工程大学基础研究基金资助项目(WJY201520)~~
文摘
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。
关键词
物联网
可信认证
移动节点
CK安全模型
Keywords
Internet of Things (IoT)
trusted authentication
mobile node
Canetti-Krawczyk (CK) security model
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
移动网络可信匿名认证协议
被引量:
4
9
作者
张鑫
杨晓元
朱率率
机构
武警工程大学电子技术系
武警工程大学信息安全研究所
出处
《计算机应用》
CSCD
北大核心
2016年第8期2231-2235,共5页
基金
国家自然科学基金资助项目(61402530)
武警工程大学基础研究基金资助项目(WJY201520)~~
文摘
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。
关键词
可信
计算
可信
网络连接
移动网络
漫游
认证
可信认证
Keywords
trusted computing
trusted network connection
mobile network
roaming authentication
trusted authentication
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可视数据的可信身份识别和认证方法
被引量:
8
10
作者
彭春蕾
高新波
王楠楠
李洁
机构
西安电子科技大学综合业务网理论及关键技术国家重点实验室
重庆邮电大学重庆市图像认知重点实验室
出处
《电信科学》
2020年第11期1-17,共17页
基金
国家重点研发计划基金资助项目(No.2016QY01W0200,No.2018AAA0103202)
国家自然科学基金资助项目(No.61806152)
+1 种基金
陕西省重点研发项目(No.2020ZDLGY08-08)
陕西省自然科学基金资助项目(No.2019JM-289)。
文摘
近年来,深度学习技术在基于视频和图像等可视数据的身份识别和认证任务(如人脸、行人识别等)中得到了广泛应用。然而,机器学习(特别是深度学习模型)容易受到特定的对抗攻击干扰,从而误导身份识别系统做出错误的判断。因此,针对身份识别系统的可信认证技术研究逐渐成为当前的研究热点。分别从基于信息空间和物理空间的可视数据身份识别和认证攻击方法展开介绍,分析了针对人脸检测与识别系统、行人重识别系统的攻击技术及进展,以及基于人脸活体伪造和可打印对抗图案的物理空间攻击方法,进而讨论了可视数据身份匿名化和隐私保护技术。最后,在简要介绍现有研究中采用的数据库、实验设置与性能分析的基础上,探讨了可能的未来研究方向。
关键词
身份识别
可视数据
可信认证
身份匿名化
Keywords
identity recognition
visual information
dependable recognition
identity anonymization
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
认证可信度理论研究
被引量:
8
11
作者
汪伦伟
廖湘科
王怀民
机构
国防科学技术大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2005年第3期501-506,共6页
基金
国家"八六三"高技术研究发展计划重大软件专项基金项目(2002AA1Z2101)
文摘
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不确定性,借鉴专家系统中不确定性推理的思想,提出认证可信度的思想,并给出了认证可信度因子模型.该模型对认证过程存在的不确定性因素给出了度量,针对需要多种认证机制的重要、特殊系统给出了认证可信度因子在多认证机制之间的传播公式,并进行了证明.通过在认证过程中引入认证可信度,可以很好地描述认证过程中的不确定性因素。并且可以更好地增强系统在多种认证机制情况下的安全性.
关键词
可信
度
认证
可信
度
认证
可信
度因子
Keywords
trustworthiness
authentication trustworthiness
authentication trustworthiness factor
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于端对端平台可信性互认证的可信迁移框架及协议
被引量:
1
12
作者
袁春阳
贺也平
石志国
机构
中国科学院软件研究所基础软件国家工程中心
中国科学院研究生院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期44-51,共8页
基金
国家自然科学基金项目(60073022,60373054)
中国科学院研究生院创新基金项目
文摘
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分布式计算取得高可用性、高安全性提供了一种可行性现实方案.
关键词
可信
计算
可信
平台模块
迁移
可信
性
认证
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信身份认证平台的构建
被引量:
6
13
作者
吴国英
杨林
邱旭华
机构
公安部第一研究所
出处
《信息安全研究》
2022年第9期888-894,共7页
文摘
随着数字化社会的发展,网络空间和现实社会高度融合,个人身份信息泄露和网络犯罪事件频发,传统身份认证方式已经无法满足网络空间安全和身份管理的需求.从我国身份管理特点出发,提出了以法定身份证件为信任根的可信身份认证服务平台,实现网上网下一体化身份管理,助力我国网络空间可信身份管理与服务体系建设,保障数字经济持续健康发展.
关键词
身份
认证
身份管理
网络身份凭证
网络身份
认证
凭据
网络身份应用标识
可信
身份
认证
平台
Keywords
authentication
identity management
cyber identity credential
cyber authentication credential
cyber identity application identity
trusted authentication platform
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于认证可信度的用户权限控制技术研究
被引量:
4
14
作者
魏立峰
丁滟
陈松政
何连跃
机构
国防科学技术大学计算机学院
出处
《计算机工程与科学》
CSCD
北大核心
2011年第9期24-28,共5页
文摘
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。
关键词
认证
可信
度
强制访问控制
角色定权
访问授权
Keywords
authentication trustworthiness
mandatory access control ~ role based authorization
accessauthorization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可信度共享认证模型研究
被引量:
3
15
作者
汪伦伟
廖湘科
王怀民
机构
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2005年第9期29-31,共3页
基金
国家863计划资助项目(2002AA1Z2101)
文摘
由于认证系统存在不确定性,本文给出认证可信度的相关概念以描述不确定性,并给出多认证机制下可信度共享认证模型。该模型在可信度共享的思想上,通过将系统访问可信度值在多认证机制之间的分散管理,防止特殊场合认证机制的权力过于集中,以满足重要系统的特殊需要,增强系统的安全性。
关键词
认证
可信
度
可信
度共享
认证
模型
Keywords
authentication trustworthiness
trustworthiness sharing
authentication model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于认证可信度的BLP模型研究
被引量:
1
16
作者
汪伦伟
周良源
廖湘科
王怀民
机构
国防科技大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2004年第25期18-19,40,共3页
基金
国家863高技术研究发展计划项目:重大软件专项服务器操作系统内核(编号:2002AA1Z2101)资助
文摘
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。
关键词
认证
可信
度
BLP模型
Keywords
authentication trustworthiness,BLP Model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于认证可信度计算的关键技术研究
17
作者
彭卫国
机构
湖北工业大学
出处
《湖北农机化》
2017年第5期73-73,共1页
文摘
可信认证的终端安全是信息安全中一个不可忽视的重要组成部分,终端系统的安全能从根本上解决日益严重的网络安全问题,而可信计算正是以构建安全的终端系统为目的^([1]-[3])。本文主要结合了可信认证理论和思想,通过对终端可信认协议从一般的可信认证协议到基于属性的认证协议的分析处理,对一般认证协议和属性认证协议作了优化改进,并在终端认证安全的基础上提出了基于模糊集合理论的可信认证模型评估方法^([4])。
关键词
可信认证
认证
协议
终端
认证
安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于认证可信度计算的关键技术研究
18
作者
孟庆勇
机构
湖北工业大学
出处
《湖北农机化》
2017年第6期62-62,共1页
文摘
本文主要结合了可信认证理论和思想,通过对终端可信认证协议从一般的可信认证协议到基于属性的认证协议的分析处理,对一般认证协议和属性认证协议作了优化改进,并在终端认证安全的基础上提出了基于模糊集合理论的可信认证模型评估方法。
关键词
可信认证
协议
可信
计算
可信
计算平台
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信身份认证的企业信任服务体系研究
被引量:
4
19
作者
李明
机构
中国电子科技集团公司经济运行部信息化建设处
出处
《信息安全研究》
2017年第9期832-840,共9页
文摘
伴随着企业的发展壮大,企业信息化系统建设发展迅猛,企业信息化安全的重要性也日益凸显.为了应对复杂网络环境下多样化的内、外部用户接入,企业为各自独立的业务系统分别建立了安全强度不一、复杂程度各异的用户管理系统和应用登录系统,这些安全强度参差不齐的应用系统在解决企业用户身份管理问题的同时,又给企业带来了组织机构混乱、用户信息分散的管理问题.面对发展困局,以企业可信身份管理和认证框架为核心的信任服务技术体系,基于企业用户可信身份,进行身份认证、单点登录、访问控制、授权管理、鉴权服务等系列相关服务,完成人员、应用系统的可信身份管理和认证,通过单点登录对接企业各个应用系统,实现企业内部用户对业务应用访问的"一次认证、全网访问".该体系作为企业信息安全保障基础,可加快企业信息化进程,助力企业业务发展.
关键词
用户管理
可信
身份管理
可信
身份
认证
访问控制
授权
单点登录
Keywords
user management
trusted identity management
trusted identity authentication5 access control
authentication
single sign on
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于“声纹+”的无监督可信身份认证
被引量:
1
20
作者
张慧
王钰
成舸
向银杉
郑方
机构
贵州得意音通技术有限责任公司
北京得意音通技术有限责任公司
北京信息科学与技术国家研究中心(清华大学)
清华大学人工智能研究院听觉智能研究中心
出处
《信息安全研究》
2020年第7期615-621,共7页
文摘
近年来,随着移动互联网和物联网的快速发展以及自助终端、无人商店等新业态的兴起,线上网络空间或线下自助空间的无监督身份认证成为人们日常生活不可或缺的部分,需要进行无监督身份认证的场景呈指数级增加.目前,生物特征识别成为用户自我证明的最主要手段,然而部分生物特征一旦泄露,遭到非法利用或非本人意愿情况下"被认证",将严重损害用户自身利益.因此,针对无监督情形下的可信身份认证进行了深度分析,提出了无监督身份认证的五性要求,综合比较了各类生物特征的认证特点及其短板,分析了声纹识别技术运用于无监督可信身份认证的优势,以及基于"声纹+"多维度技术融合用于"从实人到实意"的可信身份认证未来趋势.
关键词
无监督身份
认证
五性要求
生物特征识别
声纹识别
“声纹+”技术
可信
身份
认证
Keywords
unsupervised identity authentication
five-feature requirement
biometric recognition
“Voiceprint+”technology
trusted identity authentication
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
无线传感器网络中基于节点行为和身份的可信认证
刘涛
熊焰
黄文超
陆琦玮
龚旭东
《计算机应用》
CSCD
北大核心
2013
7
在线阅读
下载PDF
职称材料
2
支持可信认证的移动IPSec VPN系统设计
王剑
梁灵飞
俞卫华
《计算机工程与设计》
CSCD
北大核心
2013
6
在线阅读
下载PDF
职称材料
3
可信认证网关系统的原理与设计
谭良
罗讯
周明天
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
4
虚拟计算平台远程可信认证技术研究
郑志蓉
刘毅
《信息网络安全》
2014
2
在线阅读
下载PDF
职称材料
5
网格环境下的可信认证与访问控制技术
廖红梅
王潜平
李国欣
《计算机工程与设计》
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
6
CFL可信认证研究
焦毅航
李有文
范修斌
李存才
《信息安全研究》
2016
3
在线阅读
下载PDF
职称材料
7
基于UTXO模型区块链的众包物流可信身份认证模型
李致远
吴越
张威威
李沅格
《江苏大学学报(自然科学版)》
CAS
北大核心
2025
3
在线阅读
下载PDF
职称材料
8
物联网环境下移动节点可信接入认证协议
张鑫
杨晓元
朱率率
杨海滨
《计算机应用》
CSCD
北大核心
2016
10
在线阅读
下载PDF
职称材料
9
移动网络可信匿名认证协议
张鑫
杨晓元
朱率率
《计算机应用》
CSCD
北大核心
2016
4
在线阅读
下载PDF
职称材料
10
基于可视数据的可信身份识别和认证方法
彭春蕾
高新波
王楠楠
李洁
《电信科学》
2020
8
在线阅读
下载PDF
职称材料
11
认证可信度理论研究
汪伦伟
廖湘科
王怀民
《计算机研究与发展》
EI
CSCD
北大核心
2005
8
在线阅读
下载PDF
职称材料
12
一种基于端对端平台可信性互认证的可信迁移框架及协议
袁春阳
贺也平
石志国
《计算机研究与发展》
EI
CSCD
北大核心
2006
1
在线阅读
下载PDF
职称材料
13
可信身份认证平台的构建
吴国英
杨林
邱旭华
《信息安全研究》
2022
6
在线阅读
下载PDF
职称材料
14
基于认证可信度的用户权限控制技术研究
魏立峰
丁滟
陈松政
何连跃
《计算机工程与科学》
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
15
可信度共享认证模型研究
汪伦伟
廖湘科
王怀民
《计算机工程与科学》
CSCD
2005
3
在线阅读
下载PDF
职称材料
16
基于认证可信度的BLP模型研究
汪伦伟
周良源
廖湘科
王怀民
《计算机工程与应用》
CSCD
北大核心
2004
1
在线阅读
下载PDF
职称材料
17
基于认证可信度计算的关键技术研究
彭卫国
《湖北农机化》
2017
0
在线阅读
下载PDF
职称材料
18
基于认证可信度计算的关键技术研究
孟庆勇
《湖北农机化》
2017
0
在线阅读
下载PDF
职称材料
19
基于可信身份认证的企业信任服务体系研究
李明
《信息安全研究》
2017
4
在线阅读
下载PDF
职称材料
20
基于“声纹+”的无监督可信身份认证
张慧
王钰
成舸
向银杉
郑方
《信息安全研究》
2020
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部