期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于CFL的工控系统认证通信方案 被引量:1
1
作者 兰松柏 李方晓 石乐义 《计算机应用》 CSCD 北大核心 2023年第4期1183-1190,共8页
针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交... 针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交换并验证基于彼此身份标识和权限信息所生成的动态含权证书,实现双方身份的去中心认证和会话密钥的协商;然后,通过会话密钥、CFL动态签名和访问控制规则保证双方的安全通信;最后,将控制过程详细日志进行加密存储,以实现可溯源过程。理论分析和实验结果表明,所提方案在身份验证阶段不再需要远程认证中心的参与,并实现了工控设备间的本地高效认证。在面对大量认证请求时,与公钥基础设施(PKI)方案、基于身份加密(IBE)方案相比,所提方案的系统吞吐量分别至少提升了92.53%和141.37%,意味着所提方案能够更好地满足ICS的大规模认证和毫秒级安全通信的需求。 展开更多
关键词 工控系统 密码基础逻辑认证 认证通信 安全套接层协议 BAN逻辑
在线阅读 下载PDF
Web安全技术综述 被引量:16
2
作者 杨波 朱秋萍 《计算机应用研究》 CSCD 北大核心 2002年第10期1-4,10,共5页
网络安全已经成为网络发展中的重要问题。主要分析了Web中存在的一些安全问题和相应的安全技术。
关键词 WEB 基础认证 摘要认证 SSL协议 移动代码 匿名 网络安全 INTERNET
在线阅读 下载PDF
网格环境中高性能数据传输客户端的实现 被引量:5
3
作者 朱朝艳 郑耀 魏贵义 《江南大学学报(自然科学版)》 CAS 2005年第2期154-157,162,共5页
讨论了一个适用于网格环境的数据传输客户端工具(MFTP). 建立在Globus Toolkit基础上的MFTP,实现了网格文件传输协议(GridFTP),具有高速、稳定、可靠和高性能的特点.其拥有一个友好、可交互的用户图形界面,已成为MASSIVE网格环境一个重... 讨论了一个适用于网格环境的数据传输客户端工具(MFTP). 建立在Globus Toolkit基础上的MFTP,实现了网格文件传输协议(GridFTP),具有高速、稳定、可靠和高性能的特点.其拥有一个友好、可交互的用户图形界面,已成为MASSIVE网格环境一个重要的组成部分. 展开更多
关键词 计算网格 网格文件传输协议 网格安全基础设施认证 并行传输 第三方传输
在线阅读 下载PDF
云环境下基于混合密码体系的跨域控制方案 被引量:4
4
作者 江泽涛 时晨 +1 位作者 张少钦 徐娟娟 《计算机应用研究》 CSCD 北大核心 2020年第11期3387-3391,共5页
针对当前云环境下用户跨域控制方案不能满足不同密码体系之间的相互跨域访问的需求,借鉴PKI认证体系的思想构造了一种基于混合密码体系的跨域控制方案。该方案以PKI认证体系为不同密码体系安全域的管理框架,以CA(certificate authority... 针对当前云环境下用户跨域控制方案不能满足不同密码体系之间的相互跨域访问的需求,借鉴PKI认证体系的思想构造了一种基于混合密码体系的跨域控制方案。该方案以PKI认证体系为不同密码体系安全域的管理框架,以CA(certificate authority)为不同安全域用户的公共跨域认证中心,对不同安全域的用户进行认证,并根据验证结果为其分配公共跨域身份和身份控制标签。它不仅实现了对不同密码体系之间的相互访问,并且根据签发的身份控制标签完成用户的实时控制,一旦发现恶意用户便撤销用户公共跨域身份,并对恶意用户的实名身份进行标注。分析结果表明,新方案在满足正确性、不可伪造性、高安全性的同时可以抵抗重放攻击、替换攻击和中间人攻击,并且降低了计算开销。 展开更多
关键词 云环境 公钥基础设施认证体系 混合密码体系 跨域控制
在线阅读 下载PDF
WAPI实施方案的安全性分析 被引量:11
5
作者 张帆 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第4期545-548,592,共5页
利用增强的BAN类逻辑———AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户... 利用增强的BAN类逻辑———AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户端和接入点实现对彼此的身份认证,并且使双方建立了共享的单播主密钥.该协议能够达到预期的安全目标. 展开更多
关键词 无线局域网 无线认证和保密基础设施 安全分析 AUTLOG逻辑
在线阅读 下载PDF
基于加密短信验证码的移动安全支付解决方案 被引量:5
6
作者 李赛 李晓宇 《计算机应用》 CSCD 北大核心 2017年第8期2270-2274,2291,共6页
针对移动支付过程中支付验证码容易泄露的问题,提出了基于加密短信息验证码的双因素移动支付系统方案。该方案基于公开密钥系统,使用公钥基础设施/认证机构(PKI/CA)的认证方法进行服务器与客户端的在线安全认证,并且利用客户在服务器上... 针对移动支付过程中支付验证码容易泄露的问题,提出了基于加密短信息验证码的双因素移动支付系统方案。该方案基于公开密钥系统,使用公钥基础设施/认证机构(PKI/CA)的认证方法进行服务器与客户端的在线安全认证,并且利用客户在服务器上注册的用户名、密码和加密的交易验证短信来确保即使验证码密文泄漏,攻击者也无法获取验证码,从而杜绝了验证码泄漏造成的失窃风险。仿真结果表明,加密验证码方案在使用短信接口发送给用户时,系统的反应时间与未加密验证码方案的反应时间差别并不明显,而且增长趋势保持一致,均随着用户访问量的增加呈线性增长,能够兼顾系统的安全性和有效性。 展开更多
关键词 移动支付 短信验证码 双因素验证 公钥基础设施/认证机构 加密算法
在线阅读 下载PDF
A neighbor information based false data filtering scheme in wireless sensor networks 被引量:1
7
作者 刘志雄 王建新 张士庚 《Journal of Central South University》 SCIE EI CAS 2012年第11期3147-3153,共7页
In sensor networks,the adversaries can inject false data reports from compromised nodes.Previous approaches to filter false reports,e.g.,SEF,only verify the correctness of the message authentication code (MACs) carrie... In sensor networks,the adversaries can inject false data reports from compromised nodes.Previous approaches to filter false reports,e.g.,SEF,only verify the correctness of the message authentication code (MACs) carried in each data report on intermediate nodes,thus cannot filter out fake reports that are forged in a collaborative manner by a group of compromised nodes,even if these compromised nodes distribute in different geographical areas.Furthermore,if the adversary obtains keys from enough (e.g.,more than t in SEF) distinct key partitions,it then can successfully forge a data report without being detected en-route.A neighbor information based false report filtering scheme (NFFS) in wireless sensor networks was presented.In NFFS,each node distributes its neighbor information to some other nodes after deployment.When a report is generated for an observed event,it must carry the IDs and the MACs from t detecting nodes.Each forwarding node checks not only the correctness of the MACs carried in the report,but also the legitimacy of the relative position of these detecting nodes.Analysis and simulation results demonstrate that NFFS can resist collaborative false data injection attacks efficiently,and thus can tolerate much more compromised nodes than existing schemes. 展开更多
关键词 wireless sensor network false report filtering neighbor information collaborative attack compromise tolerance
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部