期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
开放式网络环境下的访问认证问题研究 被引量:3
1
作者 张龙军 黄继武 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第6期19-23,共5页
对开放式网络环境下的访问认证中存在的安全问题进行了分析和研究。为了防止这些问题的发生,设计了一个安全认证系统并分析了其安全性和复杂性。该系统具有安全性强、形式简单、运算简便以及便于实现的特点。
关键词 开放式网络 访问控制 安全认证 访问认证 安全性 复杂性
在线阅读 下载PDF
基于虹膜生物特征的WSNs访问认证方法研究
2
作者 陈英 葛杨铭 杨丰玉 《传感器与微系统》 CSCD 2016年第8期60-62,66,共4页
提出了一种基于虹膜生物特征的访问认证方法。该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保... 提出了一种基于虹膜生物特征的访问认证方法。该方法引入第三方服务器对用户身份进行认证,认证的过程除了对用户ID和消息时效性进行认证外,更重要的是根据用户的系列虹膜图像对其进行活体身份验证,在实现认证的同时也采用加密的方式保证了用户生物特征模板的隐私性;该方法也实现了用户和网关节点的双向认证,有效地保证了网络资源的安全性。理论分析结果表明:相对传统的访问认证方法,该方法所提出的方法具有更高的安全性能。 展开更多
关键词 无线传感器网络 虹膜特征 访问认证方法 用户活体检测
在线阅读 下载PDF
一种改进的双重认证访问控制方案 被引量:1
3
作者 张爱新 杨明福 +2 位作者 汤镜海 黄莹 张俊辉 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第5期511-513,共3页
提出了一种改进的双重认证访问控制方案 ,将认证和访问控制在一个请求模块中完成 ,且用户的私钥对系统保密。用户认证信息不仅用来认证需访问系统的请求用户的合法性 ,而且用来计算对所需访问文件的存取权 。
关键词 用户认证 假冒攻击 主动攻击 双重认证访问控制 计算机系统 网络安全
在线阅读 下载PDF
一种认证方案的形式分析
4
作者 白跃彬 郑守淇 +1 位作者 刘轶 朱利 《西安交通大学学报》 EI CAS CSCD 北大核心 2001年第4期370-372,共3页
首先对用于认证方案分析的BAN逻辑进行了分析并指出了它的限制 ,在此基础上提出了一种新的扩展 ,并将BAN逻辑应用到基于HMAC认证方案的分析中 .通过对已实现的远程访问认证方案的分析 ,证明了上述扩展的有效性和合理性 ,分析结果表明认... 首先对用于认证方案分析的BAN逻辑进行了分析并指出了它的限制 ,在此基础上提出了一种新的扩展 ,并将BAN逻辑应用到基于HMAC认证方案的分析中 .通过对已实现的远程访问认证方案的分析 ,证明了上述扩展的有效性和合理性 ,分析结果表明认证方案达到了预期的安全设计目标 . 展开更多
关键词 网络安全 形式分析 BAN逻辑 认证方案 远程访问认证 安全设计
在线阅读 下载PDF
视频监控设备身份认证机制的设计与实现 被引量:1
5
作者 魏艺杉 曾浩 杨宗宇 《电讯技术》 北大核心 2021年第7期901-906,共6页
针对视频监控系统接入层中前端设备的身份安全问题,通过对会话初始协议(Session Initiation Protocol,SIP)进行研究和扩展,设计并改进了一种基于超文本传输协议(Hyper Text Transfer Protocol,HTTP)摘要访问认证的SIP安全机制。前端设... 针对视频监控系统接入层中前端设备的身份安全问题,通过对会话初始协议(Session Initiation Protocol,SIP)进行研究和扩展,设计并改进了一种基于超文本传输协议(Hyper Text Transfer Protocol,HTTP)摘要访问认证的SIP安全机制。前端设备在接入视频监控系统前,需要通过该安全机制与系统安全管理平台上的SIP服务器进行身份认证。认证双方基于公钥基础设施数字证书认证体系(Public Key Infrastructure/Certificate Authority,PKI/CA)获取对方的数字证书后解析公钥,在摘要认证的基础上使用公钥加密和私钥签名来保护认证序列的安全性,解密认证序列后通过异或校验和摘要校验实现双向身份认证。测试与分析结果表明,改进的安全机制能够抵御常见的SIP安全风险,实现设备与安管平台间的双向身份认证,在适当损失效率的情况下确保接入系统的设备身份合法可信。 展开更多
关键词 视频监控 前端设备身份安全 SIP安全机制 HTTP摘要访问认证 双向身份认证
在线阅读 下载PDF
AI赋能6G网络安全:架构与关键技术
6
作者 王瀚洲 金子安 +1 位作者 王瑞 刘建伟 《中兴通讯技术》 北大核心 2025年第3期31-38,共8页
针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成... 针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成“感知-决策-验证-优化”的安全闭环。介绍了5项6G网络安全中的关键技术:分布式机器学习、AI大模型、轻量级认证授权与访问控制、数字孪生、无线物理层安全技术,为6G网络的高效可信运行提供理论支撑与技术路径分析。 展开更多
关键词 6G网络安全 人工智能 分布式机器学习 大模型 轻量级认证授权与访问控制 数字孪生 无线物理层安全
在线阅读 下载PDF
一种面向网络信息系统的TCP应用架构设计
7
作者 金雷 徐开勇 +1 位作者 李剑飞 成茂才 《计算机科学》 CSCD 北大核心 2015年第10期154-158,163,共6页
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证... 针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证明代理的可信验证机制PATAM,并对改进的访问认证模式进行了协议设计和流程说明。在信息交互子系统中,设计了内外网之间数据的可信传输流程,并提出了一种改进的金字塔可信评估模型PTAM。最后通过测试实验验证了该架构的良好性能。研究结果表明,该方案对于网络信息系统环境内可信计算平台的应用开发具有良好的通用性。 展开更多
关键词 网络信息系统 可信计算平台 应用架构 可信验证机制 访问认证模式 金字塔可信评估模型
在线阅读 下载PDF
Authentication masking code against DoS of T-MAC protocol 被引量:2
8
作者 SON Young-ho HONG Jin-keun BAE Keun-sung 《Journal of Central South University》 SCIE EI CAS 2013年第7期1889-1895,共7页
Security vulnerability of denial of service (DoS) in time out-medium access control (T-MAC) protocol was discussed and analysis of power consumption at each stage of T-MAC protocol was carried out. For power efficient... Security vulnerability of denial of service (DoS) in time out-medium access control (T-MAC) protocol was discussed and analysis of power consumption at each stage of T-MAC protocol was carried out. For power efficient authentication scheme which can provide reliability, efficiency, and security for a general T-MAC communication, a novel synchronization and authentication scheme using authentication masking code was proposed. Authentication data were repeated and masked by PN sequence. The simulation results show that the proposed approach can provide synchronization and authentication simultaneously for nodes in wireless sensor network (WSN). 63 bits AMC code gives above 99.97% synchronization detection and 93.98% authentication data detection probability in BER 0.031 7. 展开更多
关键词 time out-medium access control (T-MAC) security vulnerability AUTHENTICATION SYNCHRONIZATION authenticationmasking code
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部