期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
无线传感器网络中基于节点行为和身份的可信认证 被引量:7
1
作者 刘涛 熊焰 +2 位作者 黄文超 陆琦玮 龚旭东 《计算机应用》 CSCD 北大核心 2013年第7期1842-1845,1857,共5页
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理... 针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。 展开更多
关键词 无线传感器网络 可信认证 节点行为 基于身份 BETA分布 双线性对
在线阅读 下载PDF
支持可信认证的移动IPSec VPN系统设计 被引量:6
2
作者 王剑 梁灵飞 俞卫华 《计算机工程与设计》 CSCD 北大核心 2013年第7期2342-2347,2352,共7页
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移... 基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患。针对这个问题,提出支持可信认证的移动IPSec VPN系统,并给出其系统架构和关键技术。该系统在实现了普通IPSec VPN系统的安全功能之外,增加了多因子与可信证明相结合的复合认证功能、基于信任的动态访问控制功能。并对其进行了原型实现和性能测试及分析,表明了在将时间代价合理控制的前提下,该系统有效确保了终端的可信接入、通信信道中数据传输的安全可靠以及被接入网络的资源安全及应用服务的可用性和可管控性。 展开更多
关键词 移动VPN IPSEC协议 可信认证 远程证明 互联网密钥交换
在线阅读 下载PDF
可信认证网关系统的原理与设计 被引量:2
3
作者 谭良 罗讯 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期500-502,共3页
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安... 提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。 展开更多
关键词 网关 可信平台模型 可信认证 可信计算
在线阅读 下载PDF
虚拟计算平台远程可信认证技术研究 被引量:2
4
作者 郑志蓉 刘毅 《信息网络安全》 2014年第10期77-80,共4页
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户... 与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行。文章对虚拟计算平台远程完整性验证的安全需求进行了分析。为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证。在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层。为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题。 展开更多
关键词 虚拟计算平台 完整性度量 可信认证
在线阅读 下载PDF
网格环境下的可信认证与访问控制技术
5
作者 廖红梅 王潜平 李国欣 《计算机工程与设计》 CSCD 北大核心 2007年第6期1306-1308,共3页
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变。在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作。因此必须要加强对行为的... 传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变。在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作。因此必须要加强对行为的监测、记录和控制。只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易。 展开更多
关键词 行为控制 网格安全 行为可信 可信认证 访问控制
在线阅读 下载PDF
CFL可信认证研究 被引量:3
6
作者 焦毅航 李有文 +1 位作者 范修斌 李存才 《信息安全研究》 2016年第7期608-620,共13页
通过对可信计算、认证技术、认证体制的梳理,给出了可信计算与信息安全的关系示意图,对各种智能卡认证技术作了详细的分析与比较,进一步给出了可信认证的定义,即若认证体制在具体应用中所有计算都是可信计算,则该认证体制是可信认证。... 通过对可信计算、认证技术、认证体制的梳理,给出了可信计算与信息安全的关系示意图,对各种智能卡认证技术作了详细的分析与比较,进一步给出了可信认证的定义,即若认证体制在具体应用中所有计算都是可信计算,则该认证体制是可信认证。证明了若CFL用户基于独立硬件的计算,CFL证书生成中心也基于独立的硬件计算,则CFL认证体制可实现可信认证. 展开更多
关键词 可信计算 认证技术 认证体制 CFL(Chen Fan and Lü) 可信 可信认证
在线阅读 下载PDF
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
7
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
物联网环境下移动节点可信接入认证协议 被引量:10
8
作者 张鑫 杨晓元 +1 位作者 朱率率 杨海滨 《计算机应用》 CSCD 北大核心 2016年第11期3108-3112,共5页
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器... 无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。 展开更多
关键词 物联网 可信认证 移动节点 CK安全模型
在线阅读 下载PDF
移动网络可信匿名认证协议 被引量:4
9
作者 张鑫 杨晓元 朱率率 《计算机应用》 CSCD 北大核心 2016年第8期2231-2235,共5页
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假... 针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。 展开更多
关键词 可信计算 可信网络连接 移动网络 漫游认证 可信认证
在线阅读 下载PDF
基于可视数据的可信身份识别和认证方法 被引量:8
10
作者 彭春蕾 高新波 +1 位作者 王楠楠 李洁 《电信科学》 2020年第11期1-17,共17页
近年来,深度学习技术在基于视频和图像等可视数据的身份识别和认证任务(如人脸、行人识别等)中得到了广泛应用。然而,机器学习(特别是深度学习模型)容易受到特定的对抗攻击干扰,从而误导身份识别系统做出错误的判断。因此,针对身份识别... 近年来,深度学习技术在基于视频和图像等可视数据的身份识别和认证任务(如人脸、行人识别等)中得到了广泛应用。然而,机器学习(特别是深度学习模型)容易受到特定的对抗攻击干扰,从而误导身份识别系统做出错误的判断。因此,针对身份识别系统的可信认证技术研究逐渐成为当前的研究热点。分别从基于信息空间和物理空间的可视数据身份识别和认证攻击方法展开介绍,分析了针对人脸检测与识别系统、行人重识别系统的攻击技术及进展,以及基于人脸活体伪造和可打印对抗图案的物理空间攻击方法,进而讨论了可视数据身份匿名化和隐私保护技术。最后,在简要介绍现有研究中采用的数据库、实验设置与性能分析的基础上,探讨了可能的未来研究方向。 展开更多
关键词 身份识别 可视数据 可信认证 身份匿名化
在线阅读 下载PDF
认证可信度理论研究 被引量:8
11
作者 汪伦伟 廖湘科 王怀民 《计算机研究与发展》 EI CSCD 北大核心 2005年第3期501-506,共6页
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不... 认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当前系统在用户认证过程中存在一些不确定性因素,如认证机制的不确定性、认证规则的不确定性和认证结论的不确定性,借鉴专家系统中不确定性推理的思想,提出认证可信度的思想,并给出了认证可信度因子模型.该模型对认证过程存在的不确定性因素给出了度量,针对需要多种认证机制的重要、特殊系统给出了认证可信度因子在多认证机制之间的传播公式,并进行了证明.通过在认证过程中引入认证可信度,可以很好地描述认证过程中的不确定性因素。并且可以更好地增强系统在多种认证机制情况下的安全性. 展开更多
关键词 可信 认证可信 认证可信度因子
在线阅读 下载PDF
一种基于端对端平台可信性互认证的可信迁移框架及协议 被引量:1
12
作者 袁春阳 贺也平 石志国 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期44-51,共8页
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据... 针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据的可信认证.通过提出的认证协议可保证迁移对象在可信的计算环境中转移.该迁移框架及认证协议为网格计算、集群和分布式计算取得高可用性、高安全性提供了一种可行性现实方案. 展开更多
关键词 可信计算 可信平台模块 迁移 可信认证
在线阅读 下载PDF
可信身份认证平台的构建 被引量:6
13
作者 吴国英 杨林 邱旭华 《信息安全研究》 2022年第9期888-894,共7页
随着数字化社会的发展,网络空间和现实社会高度融合,个人身份信息泄露和网络犯罪事件频发,传统身份认证方式已经无法满足网络空间安全和身份管理的需求.从我国身份管理特点出发,提出了以法定身份证件为信任根的可信身份认证服务平台,实... 随着数字化社会的发展,网络空间和现实社会高度融合,个人身份信息泄露和网络犯罪事件频发,传统身份认证方式已经无法满足网络空间安全和身份管理的需求.从我国身份管理特点出发,提出了以法定身份证件为信任根的可信身份认证服务平台,实现网上网下一体化身份管理,助力我国网络空间可信身份管理与服务体系建设,保障数字经济持续健康发展. 展开更多
关键词 身份认证 身份管理 网络身份凭证 网络身份认证凭据 网络身份应用标识 可信身份认证平台
在线阅读 下载PDF
基于认证可信度的用户权限控制技术研究 被引量:4
14
作者 魏立峰 丁滟 +1 位作者 陈松政 何连跃 《计算机工程与科学》 CSCD 北大核心 2011年第9期24-28,共5页
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具... 认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。 展开更多
关键词 认证可信 强制访问控制 角色定权 访问授权
在线阅读 下载PDF
可信度共享认证模型研究 被引量:3
15
作者 汪伦伟 廖湘科 王怀民 《计算机工程与科学》 CSCD 2005年第9期29-31,共3页
由于认证系统存在不确定性,本文给出认证可信度的相关概念以描述不确定性,并给出多认证机制下可信度共享认证模型。该模型在可信度共享的思想上,通过将系统访问可信度值在多认证机制之间的分散管理,防止特殊场合认证机制的权力过于集中... 由于认证系统存在不确定性,本文给出认证可信度的相关概念以描述不确定性,并给出多认证机制下可信度共享认证模型。该模型在可信度共享的思想上,通过将系统访问可信度值在多认证机制之间的分散管理,防止特殊场合认证机制的权力过于集中,以满足重要系统的特殊需要,增强系统的安全性。 展开更多
关键词 认证可信 可信度共享 认证模型
在线阅读 下载PDF
基于认证可信度的BLP模型研究 被引量:1
16
作者 汪伦伟 周良源 +1 位作者 廖湘科 王怀民 《计算机工程与应用》 CSCD 北大核心 2004年第25期18-19,40,共3页
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略... 该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。 展开更多
关键词 认证可信 BLP模型
在线阅读 下载PDF
基于认证可信度计算的关键技术研究
17
作者 彭卫国 《湖北农机化》 2017年第5期73-73,共1页
可信认证的终端安全是信息安全中一个不可忽视的重要组成部分,终端系统的安全能从根本上解决日益严重的网络安全问题,而可信计算正是以构建安全的终端系统为目的^([1]-[3])。本文主要结合了可信认证理论和思想,通过对终端可信认协议从... 可信认证的终端安全是信息安全中一个不可忽视的重要组成部分,终端系统的安全能从根本上解决日益严重的网络安全问题,而可信计算正是以构建安全的终端系统为目的^([1]-[3])。本文主要结合了可信认证理论和思想,通过对终端可信认协议从一般的可信认证协议到基于属性的认证协议的分析处理,对一般认证协议和属性认证协议作了优化改进,并在终端认证安全的基础上提出了基于模糊集合理论的可信认证模型评估方法^([4])。 展开更多
关键词 可信认证 认证协议 终端认证安全
在线阅读 下载PDF
基于认证可信度计算的关键技术研究
18
作者 孟庆勇 《湖北农机化》 2017年第6期62-62,共1页
本文主要结合了可信认证理论和思想,通过对终端可信认证协议从一般的可信认证协议到基于属性的认证协议的分析处理,对一般认证协议和属性认证协议作了优化改进,并在终端认证安全的基础上提出了基于模糊集合理论的可信认证模型评估方法。
关键词 可信认证协议 可信计算 可信计算平台
在线阅读 下载PDF
基于可信身份认证的企业信任服务体系研究 被引量:4
19
作者 李明 《信息安全研究》 2017年第9期832-840,共9页
伴随着企业的发展壮大,企业信息化系统建设发展迅猛,企业信息化安全的重要性也日益凸显.为了应对复杂网络环境下多样化的内、外部用户接入,企业为各自独立的业务系统分别建立了安全强度不一、复杂程度各异的用户管理系统和应用登录系统... 伴随着企业的发展壮大,企业信息化系统建设发展迅猛,企业信息化安全的重要性也日益凸显.为了应对复杂网络环境下多样化的内、外部用户接入,企业为各自独立的业务系统分别建立了安全强度不一、复杂程度各异的用户管理系统和应用登录系统,这些安全强度参差不齐的应用系统在解决企业用户身份管理问题的同时,又给企业带来了组织机构混乱、用户信息分散的管理问题.面对发展困局,以企业可信身份管理和认证框架为核心的信任服务技术体系,基于企业用户可信身份,进行身份认证、单点登录、访问控制、授权管理、鉴权服务等系列相关服务,完成人员、应用系统的可信身份管理和认证,通过单点登录对接企业各个应用系统,实现企业内部用户对业务应用访问的"一次认证、全网访问".该体系作为企业信息安全保障基础,可加快企业信息化进程,助力企业业务发展. 展开更多
关键词 用户管理 可信身份管理 可信身份认证 访问控制 授权 单点登录
在线阅读 下载PDF
基于“声纹+”的无监督可信身份认证 被引量:1
20
作者 张慧 王钰 +2 位作者 成舸 向银杉 郑方 《信息安全研究》 2020年第7期615-621,共7页
近年来,随着移动互联网和物联网的快速发展以及自助终端、无人商店等新业态的兴起,线上网络空间或线下自助空间的无监督身份认证成为人们日常生活不可或缺的部分,需要进行无监督身份认证的场景呈指数级增加.目前,生物特征识别成为用户... 近年来,随着移动互联网和物联网的快速发展以及自助终端、无人商店等新业态的兴起,线上网络空间或线下自助空间的无监督身份认证成为人们日常生活不可或缺的部分,需要进行无监督身份认证的场景呈指数级增加.目前,生物特征识别成为用户自我证明的最主要手段,然而部分生物特征一旦泄露,遭到非法利用或非本人意愿情况下"被认证",将严重损害用户自身利益.因此,针对无监督情形下的可信身份认证进行了深度分析,提出了无监督身份认证的五性要求,综合比较了各类生物特征的认证特点及其短板,分析了声纹识别技术运用于无监督可信身份认证的优势,以及基于"声纹+"多维度技术融合用于"从实人到实意"的可信身份认证未来趋势. 展开更多
关键词 无监督身份认证 五性要求 生物特征识别 声纹识别 “声纹+”技术 可信身份认证
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部