期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
一种高效的具有用户匿名性的无线认证协议 被引量:13
1
作者 朱建明 马建峰 《通信学报》 EI CSCD 北大核心 2004年第6期12-18,共7页
提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用... 提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用户与访问网络、本地网络与访问网络都只进行一次信息交换,而且所有对称加密都使用一次性密钥。本协议具有实用、安全、高效的特点. 展开更多
关键词 认证 协议 用户匿名 无线IP
在线阅读 下载PDF
具有用户匿名性的移动IP注册协议 被引量:4
2
作者 党岚君 寇卫东 +1 位作者 曹雪菲 樊凯 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期282-287,共6页
为了解决移动IP注册过程中的匿名认证问题,提出了一个具有用户匿名性的移动IP注册协议.移动用户通过对家乡代理的身份和新建立的Diffie-Hellman密钥进行Hash运算,并把该Hash值与移动用户的真实身份进行异或,来构造注册请求消息中的临时... 为了解决移动IP注册过程中的匿名认证问题,提出了一个具有用户匿名性的移动IP注册协议.移动用户通过对家乡代理的身份和新建立的Diffie-Hellman密钥进行Hash运算,并把该Hash值与移动用户的真实身份进行异或,来构造注册请求消息中的临时身份标识符;家乡代理把接收到的临时身份标识符和重新计算的Hash值进行异或可以得出移动用户的真实身份;每次注册请求消息中的临时身份标识符都不断变化,从而实现了用户身份的匿名性和位置移动的不可跟踪性.理论分析结果表明,该协议不仅实现了移动实体的认证,而且具有很强的匿名性;与彭华熹、冯登国提出的匿名无线认证协议比较,该协议减少了在移动用户端的运算负荷和时间. 展开更多
关键词 移动IP 用户匿名 注册
在线阅读 下载PDF
一种用户匿名的身份型混合广播签密方案
3
作者 林志强 杨晓元 韩益亮 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第6期33-38,共6页
广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决"一对多"通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造... 广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决"一对多"通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造,并基于判定双线性Diffie-Hellman问题与计算性Diffie-Hellman问题证明了算法的安全性。除保证了机密性和不可伪造性之外,还满足可公开验证性和用户匿名性。分析表明,提出的方案签密运算量仅为(t+3)s+p,比同类方案的运算量小,大幅度地提高了运算效率。 展开更多
关键词 广播签密 LAGRANGE插值 可公开验证 用户匿名
在线阅读 下载PDF
基于混沌映射的用户匿名三方口令认证密钥协商协议 被引量:2
4
作者 王彩芬 陈丽 +2 位作者 刘超 乔慧 王欢 《计算机工程与科学》 CSCD 北大核心 2018年第3期445-455,共11页
在基于混沌的三方口令认证密钥协商协议中,用户通过低熵的口令实现相互认证和共享会话密钥,以避免在身份认证过程中公钥基础设施或存储用户长期密钥的安全威胁。通过分析Lee提出的基于混沌映射的口令认证密钥协商协议,发现其协议不能进... 在基于混沌的三方口令认证密钥协商协议中,用户通过低熵的口令实现相互认证和共享会话密钥,以避免在身份认证过程中公钥基础设施或存储用户长期密钥的安全威胁。通过分析Lee提出的基于混沌映射的口令认证密钥协商协议,发现其协议不能进行口令变更,而且仅适用于用户和服务器之间的两方通信。为了改进此方案,提出两个基于切比雪夫混沌映射的用户匿名三方口令认证密钥协商协议,包括基于时钟同步的密钥协商方案和基于随机数的密钥协商方案。其中基于时钟同步的用户匿名三方口令认证密钥协商协议通信量少,基于随机数的用户匿名三方口令认证密钥协商协议更容易实现。两个方案的优点是用户仅选择一个简单的口令进行相互认证和密钥协商,服务器不需要再保护用户口令表,避免了口令相关的攻击,而且在相互认证过程中用户使用临时身份和哈希函数,实现用户匿名性,在增强协议安全性的同时,减少了通信过程中消息的数量,提高了协议的执行效率,具有完美前向安全,并用BAN逻辑证明了其安全性。 展开更多
关键词 混沌映射 用户匿名 口令认证 密钥协商 切比雪夫多项式
在线阅读 下载PDF
基于Web日志的典型匿名用户路径挖掘研究 被引量:3
5
作者 缪勇 宋斌 《计算机应用》 CSCD 北大核心 2009年第10期2774-2777,共4页
通过获取的匿名用户浏览路径集,依据新的路径相似度定义,建立用户浏览路径相似度矩阵,并在此基础上设计实现了匿名用户浏览路径聚类算法,获得聚类结果集,并计算各类的中心,得到典型匿名用户路径。挖掘结果显示典型匿名用户路径代表了不... 通过获取的匿名用户浏览路径集,依据新的路径相似度定义,建立用户浏览路径相似度矩阵,并在此基础上设计实现了匿名用户浏览路径聚类算法,获得聚类结果集,并计算各类的中心,得到典型匿名用户路径。挖掘结果显示典型匿名用户路径代表了不同类用户网络浏览路径,可有效地作为网站信息推荐的依据。 展开更多
关键词 WEB日志 匿名用户 相似度 路径聚类 典型匿名用户浏览路径
在线阅读 下载PDF
基于Web日志的匿名网络用户聚类研究 被引量:3
6
作者 宋斌 王玲 +1 位作者 张宏 赵建 《南京理工大学学报》 EI CAS CSCD 北大核心 2006年第5期583-586,共4页
该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这... 该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这种方法是高效可行的,可以较好地解决扩展性和动态聚类等问题。 展开更多
关键词 WEB挖掘 匿名网络用户 会话 相似度 聚类算法
在线阅读 下载PDF
匿名用户的网络浏览特征挖掘 被引量:3
7
作者 赵亮 张守志 范晓锋 《计算机研究与发展》 EI CSCD 北大核心 2002年第12期1758-1763,共6页
在网络使用挖掘 (web usage m ining)中 ,分析用户的行为模式是一个关键的问题 ,尤其对于匿名用户特征挖掘更有实际意义 ,首先介绍如何从网络使用数据 (web usage data)中提取出会话 (session)信息 ,接着讨论会话的特征抽取和特征空间 (... 在网络使用挖掘 (web usage m ining)中 ,分析用户的行为模式是一个关键的问题 ,尤其对于匿名用户特征挖掘更有实际意义 ,首先介绍如何从网络使用数据 (web usage data)中提取出会话 (session)信息 ,接着讨论会话的特征抽取和特征空间 (feature space)的表述方式 ,并以此为基础提出了一种建立在会话特征信息上的匿名用户的网络浏览特征挖掘方法算法 ,这种算法在提高精确性的基础上减少了计算耗费 ,可以较好地解决路径的变长。 展开更多
关键词 匿名用户 网络浏览特征挖掘 会话 特征提取 特征空间 模式发现 计算机网络
在线阅读 下载PDF
普适计算中匿名跨域认证协议的分析与改进 被引量:3
8
作者 屈娟 李艳平 李丽 《信息网络安全》 CSCD 北大核心 2018年第1期73-79,共7页
文章分析了一个普适计算中的匿名跨域认证协议的安全缺陷,指出该方案易遭受假冒攻击、内部攻击、会话密钥泄漏攻击,无法实现前向安全性及不正确的口令更新。提出了一个改进方案实现普适计算中的匿名跨域认证。与原方案相比,改进方案的... 文章分析了一个普适计算中的匿名跨域认证协议的安全缺陷,指出该方案易遭受假冒攻击、内部攻击、会话密钥泄漏攻击,无法实现前向安全性及不正确的口令更新。提出了一个改进方案实现普适计算中的匿名跨域认证。与原方案相比,改进方案的先进性主要体现在两方面:克服了原协议的安全缺陷;改进方案的计算量很小,更适于普适计算中应用。 展开更多
关键词 普适网络 用户匿名 认证 会话密钥
在线阅读 下载PDF
高效无线通信匿名认证密钥协商协议 被引量:1
9
作者 王颖 王星魁 +1 位作者 彭新光 边婧 《计算机工程与设计》 CSCD 北大核心 2014年第12期4120-4125,共6页
针对Li-Lee协议通信开销大、计算复杂性高等缺陷,提出一种改进的高效匿名认证密钥协商协议。在保留原协议安全属性基础上,重新设计原协议中本地代理与外地代理通信会话密钥建立机制,支持会话密钥更新功能。性能分析结果表明,与Li-Lee协... 针对Li-Lee协议通信开销大、计算复杂性高等缺陷,提出一种改进的高效匿名认证密钥协商协议。在保留原协议安全属性基础上,重新设计原协议中本地代理与外地代理通信会话密钥建立机制,支持会话密钥更新功能。性能分析结果表明,与Li-Lee协议相比,改进协议具有通信成本低、计算开销小等优势,更适用于无线通信应用环境。 展开更多
关键词 无线通信 身份认证 用户匿名 密钥协商 智能卡
在线阅读 下载PDF
一种高效的WTLS握手协议 被引量:5
10
作者 向文 陶良升 王同洋 《计算机应用》 CSCD 北大核心 2008年第11期2798-2800,共3页
无线传输层安全(WTLS)协议起着保证无线网络通讯安全的重要作用,其中高效的握手协议设计意味着客户端能与服务器更快捷地建立安全通道,并减少客户端的资源浪费。提出一种轻量级在线计算开销的WTLS握手协议L-WTLS,该协议通过优化握手流程... 无线传输层安全(WTLS)协议起着保证无线网络通讯安全的重要作用,其中高效的握手协议设计意味着客户端能与服务器更快捷地建立安全通道,并减少客户端的资源浪费。提出一种轻量级在线计算开销的WTLS握手协议L-WTLS,该协议通过优化握手流程,降低客户端在线计算量,有效提高建立安全通道的效率。 展开更多
关键词 无线传输层安全 在线计算 会话密钥 前向攻击 用户匿名攻击
在线阅读 下载PDF
WTLS握手协议的安全性分析及改进 被引量:6
11
作者 邹学强 冯登国 《中国科学院研究生院学报》 CAS CSCD 2004年第4期494-500,共7页
对WTLS握手协议的安全性能进行分析 ,指出其存在的安全缺陷和可能产生的安全威胁 ,利用签名加密机制对握手协议进行了改进 ,以实现向前保密和用户匿名保护 ,最后对改进协议的安全性作了讨论 .
关键词 签名加密 向前保密性 用户匿名
在线阅读 下载PDF
基于混沌映射的多因子认证密钥协商协议 被引量:3
12
作者 王松伟 陈建华 《计算机应用》 CSCD 北大核心 2018年第10期2940-2944,2954,共6页
在开放的网络环境中,身份认证是确保信息安全的一种重要手段。针对Li等(LI X,WU F,KHAN M K,et al. A secure chaotic map-based remote authentication scheme for telecare medicine information systems. Future Generation Computer... 在开放的网络环境中,身份认证是确保信息安全的一种重要手段。针对Li等(LI X,WU F,KHAN M K,et al. A secure chaotic map-based remote authentication scheme for telecare medicine information systems. Future Generation Computer Systems,2017,84:149-159.)提出的身份认证协议,指出其容易遭受用户冒充攻击、拒绝服务攻击等缺陷,并提出一个新的多因子认证协议来修复以上安全漏洞。该协议使用了扩展混沌映射,采用动态身份保护用户匿名性,并利用三次握手技术实现异步认证。安全性分析结果表明,所提协议可以抵抗冒充攻击、拒绝服务攻击,能够保护用户匿名性和身份唯一性。 展开更多
关键词 混沌映射 三因子 认证 密钥协商 用户匿名 冒充攻击
在线阅读 下载PDF
FC-AE-ASM网络调度算法研究 被引量:8
13
作者 付中培 吴勇 +1 位作者 张建东 王文豪 《现代电子技术》 2011年第6期108-111,共4页
FC-AE-ASM网络协议介绍了消息特征和网络结构,但没有规定消息的调度算法。确定一种能满足高实时性要求的调度算法是研究FC-AE-ASM网络的关键问题。该文提出了一种基于实时排队论的调度算法,建立了FC-AE-ASM的网络结构模型和数据模型,并... FC-AE-ASM网络协议介绍了消息特征和网络结构,但没有规定消息的调度算法。确定一种能满足高实时性要求的调度算法是研究FC-AE-ASM网络的关键问题。该文提出了一种基于实时排队论的调度算法,建立了FC-AE-ASM的网络结构模型和数据模型,并推导出实时任务集可调度的充分必要条件。通过仿真分析,以消息传输的延时率为性能衡量指标,验证了该调度算法能很好满足消息传输的实时性要求。 展开更多
关键词 光纤通道匿名用户消息 调度算法 实时排队论 延时率
在线阅读 下载PDF
基于自监督学习的图转移网络会话推荐算法 被引量:1
14
作者 潘茂 张梦菲 +3 位作者 辛增卫 金佳琪 郭诚 方金云 《高技术通讯》 CAS 2022年第12期1213-1225,共13页
针对基于会话的推荐算法存在建模物品表示缺乏会话间物品协同信息的问题,提出一种基于自监督学习的图转移网络会话推荐算法(S-SGTN)。该算法首先根据所有会话序列组建协同会话图;其次将当前会话与协同会话图中目标物品的邻居节点表示输... 针对基于会话的推荐算法存在建模物品表示缺乏会话间物品协同信息的问题,提出一种基于自监督学习的图转移网络会话推荐算法(S-SGTN)。该算法首先根据所有会话序列组建协同会话图;其次将当前会话与协同会话图中目标物品的邻居节点表示输入双通道图转移网络中,并在网络训练过程中引入自监督学习模块,通过最大化物品全局和局部表示的互信息,作为推荐任务的辅助任务,以改进物品和会话的表示;最后根据生成的匿名用户会话表示预测下一个产生交互的物品。在公开数据集上的实验结果表明,本文的推荐模型在召回率和平均倒数排名指标上的表现优于其他相关方法。 展开更多
关键词 匿名用户 会话推荐(SBR) 协同信息 自监督学习 图转移网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部