期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
面向无线传感器网络的混沌加密与消息鉴别算法 被引量:5
1
作者 陈铁明 葛亮 《通信学报》 EI CSCD 北大核心 2013年第5期113-120,共8页
针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方... 针对数字混沌密码无法直接在轻量的传感节点上实现,介绍了一种基于整数型混沌映射的轻量级分组加密算法,并提出一种新型的消息鉴别码方案,具有输出长度可变、混沌序列复合安全等特点,最后实现了一个完整的无线传感网数据安全传输应用方案,并在Mica2节点上给出性能分析。实验表明该方案对无线传感网具有更高的实用性。 展开更多
关键词 无线传感器网络 混沌映射 分组加密 函数 消息鉴别
在线阅读 下载PDF
一种通用的大规模DDoS攻击源追踪方案研究 被引量:4
2
作者 张健 陈松乔 +1 位作者 戴昭 欧新良 《小型微型计算机系统》 CSCD 北大核心 2007年第3期431-437,共7页
本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路... 本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠的恢复出真实的攻击路径.分析表明,该种方法能与IPv4协议较好的兼容,具有较好的抗干扰性.通过仿真实验证实,该方法相比FMS、CHEN等人提出的方法在收敛性和误报方面体现了较强的优势. 展开更多
关键词 DDOS(分布式拒绝服务) 攻击源追踪 概率包标记 收敛性 hmac(消息鉴别)
在线阅读 下载PDF
远程医疗环境下面向多服务器的轻量级多因子身份认证协议研究 被引量:6
3
作者 张敏 许春香 黄闽英 《信息网络安全》 CSCD 北大核心 2019年第10期42-49,共8页
现有的远程医疗环境身份认证都是针对单服务器环境的,随着远程医疗体系的发展,用户需要访问多个医院服务器查询病情,也需要访问医保网站查询报销情况或访问其他第三方服务器。因此,对远程医疗环境下多服务器身份认证方案的研究具有积极... 现有的远程医疗环境身份认证都是针对单服务器环境的,随着远程医疗体系的发展,用户需要访问多个医院服务器查询病情,也需要访问医保网站查询报销情况或访问其他第三方服务器。因此,对远程医疗环境下多服务器身份认证方案的研究具有积极意义。2019年,BARMAN等人提出了远程医疗环境下多服务器身份认证方案,但该方案存在可扩展性差、易遭受特权攻击、不能实现访问控制等安全问题。为了解决这些问题,文章提出了基于Fuzzy Commitment和HMAC算法的多因子身份认证方案,通过安全性分析、证明及仿真实验可知,文中方案具有较高的安全性,虽然计算量和通信开销略有增长,但能较好地解决BARMAN等人方案面临的安全威胁。 展开更多
关键词 多因子身份认证 消息身份验证 多服务器 轻量级 模糊承诺
在线阅读 下载PDF
一种可认证DDoS攻击源追踪方案研究 被引量:2
4
作者 张健 陈松乔 《计算机应用研究》 CSCD 北大核心 2007年第10期131-134,共4页
提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法。相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复。此外,通过巧妙运用方程组惟一解判定原理对路由IP实... 提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法。相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复。此外,通过巧妙运用方程组惟一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠地恢复出真实的攻击路径。分析表明,该方法能与IPv4协议较好地兼容,具有较好的抗干扰性。 展开更多
关键词 分布式拒绝服务 攻击源追踪 概率包标记 收敛性 消息鉴别
在线阅读 下载PDF
WiMAX认证方案研究
5
作者 郎为民 焦巧 +1 位作者 祈向宇 张颀 《信息网络安全》 2008年第9期4-7,共4页
WiMAX安全要实现两大目标:一是为整个无线网络提供机密性保护;二是提供网络接入控制功能。IEEE802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制。本文首先分析了WiMA... WiMAX安全要实现两大目标:一是为整个无线网络提供机密性保护;二是提供网络接入控制功能。IEEE802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制。本文首先分析了WiMAX网络物理层和MAC层面临的安全威胁,然后给出了WiMAX网络安全体系架构。最后,对散列消息认证码(HMAC)、X.509证书和可扩展认证协议(EAP)进行了详细的介绍。 展开更多
关键词 全球微波接入互操作性(WiMAX) 认证 消息认证(hmac) X.509证书 可扩展认证协议(EAP)
在线阅读 下载PDF
日志提取分析系统的设计和实现 被引量:5
6
作者 方航锋 汪海航 《计算机工程》 CAS CSCD 北大核心 2004年第14期108-109,118,共3页
阐述了当前计算机犯罪的各种手段和各种环境下的计算机日志获取技术,完整性保护技术和分析方法进行了列举和分析。并提出在获得日志文件后,利用单向散列函数和消息鉴别码完成日志完整性和一致性保护然后对日志进行分析,得出最后结果等... 阐述了当前计算机犯罪的各种手段和各种环境下的计算机日志获取技术,完整性保护技术和分析方法进行了列举和分析。并提出在获得日志文件后,利用单向散列函数和消息鉴别码完成日志完整性和一致性保护然后对日志进行分析,得出最后结果等一系列技术解决方案。 , 展开更多
关键词 日志分析 完整性保护 单向函数 消息鉴别
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部