期刊文献+
共找到393篇文章
< 1 2 20 >
每页显示 20 50 100
一种基于智能合约的群密钥分发的安全认证算法
1
作者 吴昊 代飞 +1 位作者 张延年 柴永生 《无线电通信技术》 北大核心 2025年第1期149-154,共6页
针对车联网(Vehicular Ad Hoc Networks,VANETs)匿名认证的安全与效率问题,利用区块链技术,提出基于区块链的群密钥分发的安全认证(Blockchain-based Group Key Distribution for Secure Authentication,BGSA)算法。BGSA算法利用路侧单... 针对车联网(Vehicular Ad Hoc Networks,VANETs)匿名认证的安全与效率问题,利用区块链技术,提出基于区块链的群密钥分发的安全认证(Blockchain-based Group Key Distribution for Secure Authentication,BGSA)算法。BGSA算法利用路侧单元(Road-Side Units,RSU)作群管理员,利用区块链的不可更改性,通过智能合约(Smart Contract,SC)在群成员间分为群密钥。SC中携带的函数确保能以安全方式分发和更新群密钥。同时BGSA算法采用了轻量级群签名(Group Signature,GS)的消息认证策略。性能分析表明,所提BGSA算法能够防御典型的攻击。相比于同类认证算法,BGSA算法降低了认证消息、传输消息计算、通信开销。 展开更多
关键词 车联网 安全认证 智能合约 群签名 群密钥分发
在线阅读 下载PDF
基于混沌序列的无线水印物理层安全认证技术
2
作者 陈松林 《电信科学》 北大核心 2025年第7期45-55,共11页
近年来,低空域的网联飞行器数量呈指数性增长,无线网络的开放性及广播性,使得未授权恶意节点更容易伪装成合法飞行器发起欺骗攻击与航线篡改,威胁低空产业的安全运转。传统单纯依靠特定密码算法难以抵御高强度、高算力的密码破解攻击,... 近年来,低空域的网联飞行器数量呈指数性增长,无线网络的开放性及广播性,使得未授权恶意节点更容易伪装成合法飞行器发起欺骗攻击与航线篡改,威胁低空产业的安全运转。传统单纯依靠特定密码算法难以抵御高强度、高算力的密码破解攻击,急需一种低成本、隐蔽认证方案来保障低空智联网安全。提出一种基于混沌序列的无线水印物理层安全认证算法,利用Tent-Map混沌系统生成极难破解的扩频射频水印信息和载体信息一同传输,实现业务数据安全传输,同时不占用系统额外的频带资源即可完成物理层身份认证。仿真实验分析,该方法能够在不同调制方式下嵌入扩频射频水印信息,通过调整水印功率系数显著提升物理层安全认证性能。 展开更多
关键词 混沌系统 低空经济 无线物理层安全认证 扩频水印
在线阅读 下载PDF
轻量级航空宽带通信系统安全认证协议
3
作者 陈洪苇 岳猛 《计算机科学》 北大核心 2025年第S2期897-903,共7页
当前,航空通信系统正面临着频段饱和的挑战,且缺少相关的安全标准和防御措施,存在航空通信数据易被非法窃取和篡改的问题。为增强航空通信系统的安全性,优化地空通信的效率,提出了一种基于对称加密的轻量级航空宽带通信系统安全认证协... 当前,航空通信系统正面临着频段饱和的挑战,且缺少相关的安全标准和防御措施,存在航空通信数据易被非法窃取和篡改的问题。为增强航空通信系统的安全性,优化地空通信的效率,提出了一种基于对称加密的轻量级航空宽带通信系统安全认证协议。该协议旨在确保飞机与地面网关能够相互验证身份,实现数据的安全传输。通过预先共享根密钥和校验消息验证码的方式,此协议的平均报文开销为59字节,在保持轻量级的同时,有效地规避了现有航空通信系统中公钥体制认证方案所面临的证书管理难题,为身份认证过程提供了坚固的网络安全屏障。通过Scyther工具的形式化建模验证和系统抓包分析测试,证实了此协议在带宽受限的航空通信环境中的高效适用性和可靠性。 展开更多
关键词 安全认证协议 航空宽带通信系统 对称加密 密钥协商 网络安全
在线阅读 下载PDF
基于模糊提取器的无人机轻量级安全认证方法
4
作者 陈瑞政 李宁 +2 位作者 郭艳 何明 韦建宇 《计算机工程与设计》 北大核心 2025年第5期1356-1363,共8页
针对无人机在应用中遭遇的安全威胁,设计一种名为LSAKA的轻量级安全认证与密钥协商协议。通过无人机在基站注册并生成假名来保护其真实身份,利用物理不可克隆函数(PUF)并辅以模糊提取器,在确保产生会话密钥安全性的前提下,解决PUF中的... 针对无人机在应用中遭遇的安全威胁,设计一种名为LSAKA的轻量级安全认证与密钥协商协议。通过无人机在基站注册并生成假名来保护其真实身份,利用物理不可克隆函数(PUF)并辅以模糊提取器,在确保产生会话密钥安全性的前提下,解决PUF中的噪声问题。通过Real-Or-Random(ROR)模型下的形式安全证明和AVISPA工具的形式化安全验证,辅以安全性分析,证实LSAKA协议能够有效抵御物理捕获、重放攻击、消息篡改及冒充攻击在内的多种威胁。性能评估表明,LSAKA在计算和通信开销上表现优异,确保了无人机通信的安全可靠,适用于资源受限的无人机环境。 展开更多
关键词 无人机 安全认证 轻量级 物理不可克隆函数 模糊提取器 密钥协商 ROR模型
在线阅读 下载PDF
基于中国剩余定理的NFC安全认证算法 被引量:1
5
作者 邹同浩 《计算机应用与软件》 北大核心 2024年第1期322-327,共6页
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证... 针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。 展开更多
关键词 近场通信 中国剩余定理 伪随机函数 大素数 安全认证 GNY逻辑形式化分析
在线阅读 下载PDF
欧洲主要发达国家的畜产品质量安全认证体系 被引量:4
6
作者 林剑波 《中国牧业通讯》 2008年第13期29-31,共3页
畜产品安全问题一直是人们关注的焦点,疯牛病、禽流感、二恶英污染等畜产品安全事件严重威胁了消费者身体健康,也影响了畜牧业发展。面对不断出现的畜产品安全事件,世界各国纷纷采取各种措施来加强畜产品质量安全监管。英国、法国、... 畜产品安全问题一直是人们关注的焦点,疯牛病、禽流感、二恶英污染等畜产品安全事件严重威胁了消费者身体健康,也影响了畜牧业发展。面对不断出现的畜产品安全事件,世界各国纷纷采取各种措施来加强畜产品质量安全监管。英国、法国、德国、荷兰等欧洲主要发达国家在畜产品质量安全认证方面起步较早,形成了完善的认证体系,在保证畜产品安全、增强消费者信心、保护本国畜产品市场等方面均起到了关键性作用。现将这些国家在畜产品质量安全认证体系建设方面的先进经验概述如下。 展开更多
关键词 畜产品安全 安全认证体系 产品质量 发达国家 欧洲 质量安全认证 安全事件 二恶英污染
在线阅读 下载PDF
PKI安全认证体系的研究 被引量:20
7
作者 张仕斌 何大可 代群 《计算机应用研究》 CSCD 北大核心 2005年第7期127-130,共4页
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息... PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。 展开更多
关键词 PKI CA PMI 安全认证体系 模型
在线阅读 下载PDF
移动Agent的一种安全认证机制 被引量:20
8
作者 丁建国 柳惠琳 +1 位作者 陈涵生 白英彩 《计算机工程》 CAS CSCD 北大核心 2001年第2期74-75,共2页
就移动Agent安全性进行了分析,移动Agent要真正走向实际应用的前提是能提供足够的安全性。提出并详细描述了移动Agent和代理服务器之间的一种安全认证机制,并指出进一步研究的方向和内容。
关键词 移动AGENT 安全 安全认证 计算机网络
在线阅读 下载PDF
国内外矿用产品安全认证管理体系对比分析 被引量:9
9
作者 姚源 王磊 +2 位作者 陈杰 彭俊 王淑博 《煤炭科学技术》 CAS 北大核心 2010年第4期65-68,共4页
针对采矿工业的事故高发性,许多国家都采取了相应的前置性认证手段来保证矿用设备的安全性。在研究我国矿用产品安全标志管理体系的基础上,重点分析了美国与欧盟矿用产品安全认证体系的特点,并对国内外矿用产品安全认证管理体系进行对... 针对采矿工业的事故高发性,许多国家都采取了相应的前置性认证手段来保证矿用设备的安全性。在研究我国矿用产品安全标志管理体系的基础上,重点分析了美国与欧盟矿用产品安全认证体系的特点,并对国内外矿用产品安全认证管理体系进行对比研究,探讨了国内矿用产品安全认证管理的发展方向,并提出了相关意见与建议。 展开更多
关键词 矿用产品 安全认证 美国 欧盟 对比分析
在线阅读 下载PDF
基于Edwards曲线的移动RFID安全认证协议 被引量:9
10
作者 杨玉龙 彭长根 +1 位作者 周洲 张晓培 《通信学报》 EI CSCD 北大核心 2014年第11期132-138,145,共8页
针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全... 针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。 展开更多
关键词 移动RFID系统 EDWARDS 安全认证 隐私保护 可证明安全
在线阅读 下载PDF
基于密钥阵列的RFID安全认证协议 被引量:15
11
作者 丁治国 郭立 王昱洁 《电子与信息学报》 EI CSCD 北大核心 2009年第3期722-726,共5页
随着RFID技术的发展和广泛应用,安全认证协议的设计与完善对于保护信息安全和用户隐私变得更加重要。该文针对现有安全认证协议中常常忽略的来自系统内部合法阅读器之间的伪造和篡改问题,提出一种新的基于密钥阵列的安全认证协议。它通... 随着RFID技术的发展和广泛应用,安全认证协议的设计与完善对于保护信息安全和用户隐私变得更加重要。该文针对现有安全认证协议中常常忽略的来自系统内部合法阅读器之间的伪造和篡改问题,提出一种新的基于密钥阵列的安全认证协议。它通过增加密钥更新标记,有效地解决了标签和数据库之间的同步更新问题。新协议在维持一定复杂度和标签成本的基础上,可抵抗包括重传、跟踪、阻断和篡改等多种攻击手段,尤其针对来自系统内的安全威胁,具有较高的安全性和实用性。 展开更多
关键词 安全认证协议 密钥阵列 密钥更新标记 射频识别
在线阅读 下载PDF
基于TNC的安全认证协议的设计与实现 被引量:10
12
作者 颜菲 任江春 +1 位作者 戴葵 王志英 《计算机工程》 CAS CSCD 北大核心 2007年第12期160-162,165,共4页
安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性... 安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性度量技术与公钥基础设施(PKI)相结合使用,确保了终端平台的可信性。 展开更多
关键词 安全认证协议 TNC结构 平台完整性认证 用户身份认证 终端完整性
在线阅读 下载PDF
无线传感器网络安全认证技术综述 被引量:9
13
作者 曾迎之 苏金树 +2 位作者 夏艳 黄清元 赵宝康 《计算机应用与软件》 CSCD 2009年第3期55-58,共4页
作为安全机制的核心与重要基础环节,如何在无线传感网的各种限制下,安全、高效、低能耗地实现认证,始终是无线传感网安全研究领域的热点。敌对环境下的无线传感网应用中,为了防止恶意节点注入非法信息或篡改数据等攻击,在节点的身份认... 作为安全机制的核心与重要基础环节,如何在无线传感网的各种限制下,安全、高效、低能耗地实现认证,始终是无线传感网安全研究领域的热点。敌对环境下的无线传感网应用中,为了防止恶意节点注入非法信息或篡改数据等攻击,在节点的身份认证和控制信息的发布中必须引入认证密钥。同时,安全认证还需要考虑到随着不可信节点的被发现、旧节点能量耗尽以及新节点的加入等新情况的出现。系统介绍了无线传感网安全认证问题的研究内容及研究现状,就当前主要解决方案进行了深入阐述,针对当前研究中的优缺点,给出了进一步的研究方向。 展开更多
关键词 安全认证 无线传感网 密钥管理
在线阅读 下载PDF
变电站自动化信息交换安全认证体系 被引量:23
14
作者 段斌 王键 《电力系统自动化》 EI CSCD 北大核心 2005年第9期55-59,共5页
分析了基于IEC61850体系的变电站自动化信息交换体系结构,基于数字证书和代理多重签名体制,提出一种实用与发展并重的变电站自动化信息交换安全认证体系。在变电站智能电子设备(IED)或变电站通信控制器中集成密码计算模块,采用普通的或... 分析了基于IEC61850体系的变电站自动化信息交换体系结构,基于数字证书和代理多重签名体制,提出一种实用与发展并重的变电站自动化信息交换安全认证体系。在变电站智能电子设备(IED)或变电站通信控制器中集成密码计算模块,采用普通的或代理的数字签名模式,实现信息交换过程中控制中心与变电站IED身份和信息完整性的认证。该安全认证体系符合IEC61850标准体系,密码计算采用国家密码管理委员会办公室指定的密码技术。 展开更多
关键词 IEC 61850 变电站自动化 安全认证 商用密码
在线阅读 下载PDF
远程访问安全认证方案的设计与分析 被引量:5
15
作者 白跃彬 刘轶 +1 位作者 郑守淇 侯宗浩 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第8期829-833,共5页
结合高性能访问服务器的研制 ,对远程访问环境下的安全认证进行了研究 ,给出了一种用于远程访问的具有Client/Server结构的分布式安全认证模型 .该模型可将远程用户和访问服务器的所有敏感信息放在认证服务器中单一的、集中的数据库内 ... 结合高性能访问服务器的研制 ,对远程访问环境下的安全认证进行了研究 ,给出了一种用于远程访问的具有Client/Server结构的分布式安全认证模型 .该模型可将远程用户和访问服务器的所有敏感信息放在认证服务器中单一的、集中的数据库内 ,而不是分散在网络的不同设备中 .该模型将远程访问用户的认证及访问授权和实际的访问分开处理 ,可极大地提高系统的安全性和灵活性 .依此模型并基于消息认证码MAC技术 ,设计并实现了一种远程访问安全认证方案 ,并对认证方案的安全性 (包括抵御各种攻击的能力 )和MD5算法对攻击的抵抗能力进行了分析和讨论 .分析结果、攻击测试和系统运行测试均表明了认证方案的正确性和有效性 ,同时也证明系统具有很高的安全性 ,从而实现了安全性、对用户透明、便于管理和可扩充的系统设计目标 . 展开更多
关键词 网络安全 远程访问 认证 计算机网络 安全认证模型
在线阅读 下载PDF
一种移动终端的安全认证方法 被引量:8
16
作者 戚湧 丁玲玲 李千目 《计算机应用研究》 CSCD 北大核心 2016年第5期1509-1513,共5页
为了确保移动终端的信息安全,针对一种结合移动云计算技术的移动终端安全认证方法进行研究,设计基于多跳接入的最优截断带宽分配方案D2MSMC网络覆盖扩展机制,对无线网络拓扑结构进行优化。D2MSMC算法最大化了认证服务器网络的服务质量,... 为了确保移动终端的信息安全,针对一种结合移动云计算技术的移动终端安全认证方法进行研究,设计基于多跳接入的最优截断带宽分配方案D2MSMC网络覆盖扩展机制,对无线网络拓扑结构进行优化。D2MSMC算法最大化了认证服务器网络的服务质量,确保移动终端安全认证的过程顺利进行,保护移动终端的信息安全。仿真实验结果表明,该方法有效地提高了移动终端安全认证的可靠性和稳定性。 展开更多
关键词 移动终端 安全认证 移动云计算 网络覆盖
在线阅读 下载PDF
品牌知名度和安全认证对猪肉消费行为的影响 被引量:6
17
作者 田金梅 张秀娟 +1 位作者 麦健鹏 丘瑞芸 《华南农业大学学报(社会科学版)》 CSSCI 2013年第3期104-111,共8页
采用2×4阶乘情景实验法及多元协方差分析技术,研究生鲜猪肉的品牌知名度、质量安全认证对顾客感知安全、质量、尝试可能性和购买可能性的主影响和交互影响。研究结果表明,品牌知名度、安全认证对顾客感知的安全、质量、尝试可能性... 采用2×4阶乘情景实验法及多元协方差分析技术,研究生鲜猪肉的品牌知名度、质量安全认证对顾客感知安全、质量、尝试可能性和购买可能性的主影响和交互影响。研究结果表明,品牌知名度、安全认证对顾客感知的安全、质量、尝试可能性和购买可能性有主影响,也对尝试可能性有显著的交互影响。此外,顾客在广州的居住时间和顾客的受教育程度也是不可忽视的影响因素。 展开更多
关键词 品牌知名度 安全认证 消费行为 生鲜猪肉
在线阅读 下载PDF
基于密钥管理与安全认证的预付费电能表综合管理系统研究 被引量:5
18
作者 肖勇 王国瑞 +1 位作者 许卓 赵山 《电测与仪表》 北大核心 2014年第21期12-15,共4页
以广东电网公司2013年费控电能表试点建设为对象,主要介绍了项目组成概况和各子系统结构。重点讲解了项目的安全体系和安全机制,对密钥管理、安全认证、数据加密等三方面的安全方案进行分析和说明,并且总结了此次试点项目建设的工作成果。
关键词 密钥管理 安全认证 加密 预付费电能表
在线阅读 下载PDF
PKI与PMI联合安全认证系统及其设计 被引量:14
19
作者 李俊娥 王娟 《计算机应用》 CSCD 北大核心 2002年第12期7-10,共4页
文章在研究X.509V3所定义的公钥证书和属性证书的基础上,分析了PKI和PMI的系统组织结构,设计了一个PKI和PMI联合安全认证系统,给出了证书存储与管理目录服务器的配置与管理程序设计。系统使用公钥证书进行身份认证,使用属性证书进行角... 文章在研究X.509V3所定义的公钥证书和属性证书的基础上,分析了PKI和PMI的系统组织结构,设计了一个PKI和PMI联合安全认证系统,给出了证书存储与管理目录服务器的配置与管理程序设计。系统使用公钥证书进行身份认证,使用属性证书进行角色控制,可以方便灵活地实现网络资源的安全访问控制。 展开更多
关键词 PKI PMI 联合安全认证系统 设计 公钥基础设施 密码 属性证书 公钥证书 访问控制
在线阅读 下载PDF
基于Hash轻量级RFID安全认证协议 被引量:14
20
作者 张兴 李畅 +1 位作者 韩冬 颜飞 《计算机工程与设计》 北大核心 2018年第5期1269-1275,1309,共8页
为应对伪装攻击、位置攻击、重放攻击、异步攻击和DNS攻击等安全问题,提出一种轻量级安全认证协议—MH协议,对轻量级Hash函数的加密以及认证时间戳做出改进,有效减少逻辑位的操作。为验证该方法的正确性,使用BAN逻辑方法以及SPIN模型检... 为应对伪装攻击、位置攻击、重放攻击、异步攻击和DNS攻击等安全问题,提出一种轻量级安全认证协议—MH协议,对轻量级Hash函数的加密以及认证时间戳做出改进,有效减少逻辑位的操作。为验证该方法的正确性,使用BAN逻辑方法以及SPIN模型检测工具,从多个角度和方面,与其它轻量级安全协议进行比较,在运算复杂度相同的情况下,MH协议的安全强度达到了0.438,具有较强的安全性能。 展开更多
关键词 RFID系统 无源标签 安全认证协议 M-Hash函数 BAN逻辑 SPIN模型
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部