期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
Kerberos系统的分析和改进方案 被引量:3
1
作者 黄天戍 王海燕 《计算机应用》 CSCD 北大核心 2003年第3期13-15,共3页
综述了Kerberos的认证过程 ,特别是分析了Kerberos认证协议的局限性。在Kerberos原有基础上采用了现在广泛流行的公钥加密体制 ,引入第三方认证机构CA ,对Kerberos进行了改进。
关键词 kerberos系统 信息安全 认证 kerberos协议 公钥密码体系 网络安全 计算机网络
在线阅读 下载PDF
基于Kerberos的RFID双向认证协议 被引量:3
2
作者 史长琼 黄智豪 《计算机工程》 CAS CSCD 2013年第5期127-131,共5页
针对无线射频识别(RFID)资源受限条件下的安全隐私保护问题,分析现有RFID安全认证协议和解决方案,提出以Kerberos认证为核心思想的RFID系统双向认证协议。该协议采用票据分发的方法,可避免频繁双向认证,减少认证次数。分析结果表明,该... 针对无线射频识别(RFID)资源受限条件下的安全隐私保护问题,分析现有RFID安全认证协议和解决方案,提出以Kerberos认证为核心思想的RFID系统双向认证协议。该协议采用票据分发的方法,可避免频繁双向认证,减少认证次数。分析结果表明,该协议可提高RFID系统的安全性能,减少计算次数和通信量。 展开更多
关键词 物联网 无线射频识别 kerberos协议 认证协议 安全 双向认证
在线阅读 下载PDF
基于Kerberos的移动Ad-hoc网络安全认证方案 被引量:4
3
作者 唐枫 钟珞 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期157-159,共3页
提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的... 提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的危险性降到最低。 展开更多
关键词 安全认证 移动Ad—hoc网络 网络安全 kerberos协议
在线阅读 下载PDF
Kerberos协议原理及应用 被引量:16
4
作者 齐忠厚 《计算机工程与科学》 CSCD 2000年第5期11-13,共3页
本文简要介绍了用于对用户及网络连接进行安全认证服务的 Kerberos协议基本原理 ,并结合实例给予具体说明。 Kerberos认证服务提供了一种提高网络安全的行之有效的方法。
关键词 kerberos协议 计算机网络 网络安全 密钥
在线阅读 下载PDF
改进的Kerberos协议在建筑扬尘污染监控平台中的应用 被引量:1
5
作者 贾淑红 刘建军 项新建 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2012年第2期232-235,共4页
为了解决建筑扬尘污染监控平台的网络安全问题,平台采用了安全强度较高的kerberos实体身份验证协议;并对其认证方案做了详细分析,针对不足建立一个改进的Kerberos协议模型.改进后的Kerberos协议在平台身份确认信息中加入了属性证书,更... 为了解决建筑扬尘污染监控平台的网络安全问题,平台采用了安全强度较高的kerberos实体身份验证协议;并对其认证方案做了详细分析,针对不足建立一个改进的Kerberos协议模型.改进后的Kerberos协议在平台身份确认信息中加入了属性证书,更好地将实施融合到现有的系统机制中;调换了Kerberos协议中用户与服务提供者的身份,保证了原有安全机制不受影响,在一定程度上提高了身份认证系统的安全性.实验结果表明:改进后的Kerberos协议模型彻底解决了平台实施过程中的安全问题,对建筑扬尘污染监控平台的建设具有一定的理论意义和实际应用价值. 展开更多
关键词 kerberos协议 建筑扬尘污染 认证方案 属性证书 身份认证 安全机制 协议模型 监控平台
在线阅读 下载PDF
基于Kerberos的分布式校园网络安全模型 被引量:2
6
作者 文静华 龙士工 李祥 《重庆工学院学报》 2004年第3期25-27,共3页
针对Kerberos协议中由用户键入的通行字导出共享密钥的特点 ,分析指出该协议潜在存在遭受通行字猜测攻击的威胁 ,通过采用Diffie Hellman密钥交换的方法提出了一个改进的认证协议 。
关键词 kerberos协议 通行字攻击 分布式校园网 协议安全 校园网 网络安全模型
在线阅读 下载PDF
基于SPEAR Ⅱ的Kerberos协议安全性分析
7
作者 张琛 郜晓亮 《系统工程与电子技术》 EI CSCD 北大核心 2015年第10期2292-2297,共6页
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEARⅡ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻... Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEARⅡ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。 展开更多
关键词 形式化验证 SPEAR kerberos认证 协议安全性
在线阅读 下载PDF
基于椭圆曲线的零知识证明方法对Kerberos系统的改进 被引量:7
8
作者 张健 戴威岭 郝善勇 《计算机工程》 CAS CSCD 北大核心 2002年第10期143-144,171,共3页
Kerberos是一个成熟的产品,广泛应用于金融、邮电、保险等行业。但仍存在一些隐患,例如:重放攻击、密码猜测、会话中选择明文攻击等等。该文针对Kerberos系统登录时可能遭到密码猜测,即所谓的离线字典攻击(Off line Dictionary Atta... Kerberos是一个成熟的产品,广泛应用于金融、邮电、保险等行业。但仍存在一些隐患,例如:重放攻击、密码猜测、会话中选择明文攻击等等。该文针对Kerberos系统登录时可能遭到密码猜测,即所谓的离线字典攻击(Off line Dictionary Attack)的问题,提出一种基于椭圆曲线的零知识证明方法对系统进行改进,并给出相应的协议。 展开更多
关键词 椭圆曲线 零知识证明方法 kerberos系统 信息安全 密码
在线阅读 下载PDF
基于一次性口令的认证技术的研究 被引量:17
9
作者 刘天法 冯启源 杨桂勇 《计算机应用与软件》 CSCD 北大核心 2007年第8期177-179,206,共4页
身份认证是信息安全理论和技术中非常重要的方面。通常认证最大的问题是用户名和口令都以明文的方式在网络中传输,所以安全性不高,极易遭受重放攻击和字典攻击。而OTP与Kerberos协议相结合的认证技术更能够避免常用OTP技术存在的易受小... 身份认证是信息安全理论和技术中非常重要的方面。通常认证最大的问题是用户名和口令都以明文的方式在网络中传输,所以安全性不高,极易遭受重放攻击和字典攻击。而OTP与Kerberos协议相结合的认证技术更能够避免常用OTP技术存在的易受小数攻击的安全漏洞。 展开更多
关键词 信息安全 身份认证 otpkerberos
在线阅读 下载PDF
基于生物特征标识的无线传感器网络三因素用户认证协议 被引量:9
10
作者 房卫东 张武雄 +2 位作者 杨旸 张传雷 陈伟 《电子学报》 EI CAS CSCD 北大核心 2018年第3期702-713,共12页
为满足高安全级别场景(如军事、国家安全、银行等)的应用需求,进一步提高无线传感器网络用户认证协议的安全性,提出了基于生物特征识别的三因素用户认证协议.针对Althobaiti协议无法防御节点妥协攻击、模拟攻击、中间人攻击和内部特权... 为满足高安全级别场景(如军事、国家安全、银行等)的应用需求,进一步提高无线传感器网络用户认证协议的安全性,提出了基于生物特征识别的三因素用户认证协议.针对Althobaiti协议无法防御节点妥协攻击、模拟攻击、中间人攻击和内部特权攻击的安全缺陷,增加智能卡和密码作为协议基本安全因素,并利用生物特征标识信息生成函数与回复函数处理的生物特征标识作为附加安全因素;在密钥管理中,为每个节点配置了与网关节点共享唯一密钥,保证认证过程的独立性与安全性;实现用户自主选择与网关节点的共享密钥,提高公共信道通信的安全性;在网关节点不参与的情况下,设计密码和生物特征标识更新机制,保证二者的新鲜性.通过Dolev-Yao拓展威胁模型的分析与AVISPA的OFMC分析终端的仿真,结果证明该认证协议克服了Althobaiti协议安全缺陷,且对计算能力的需求小于公钥加密.权衡安全性与计算成本,该协议适用于资源受限且安全需求高的无线传感器网络应用. 展开更多
关键词 无线传感器网络 信息安全 三因素 用户认证协议 生物特征标识
在线阅读 下载PDF
协作信息系统的访问控制模型及其应用 被引量:7
11
作者 李凤华 王巍 +1 位作者 马建峰 刘宏月 《通信学报》 EI CSCD 北大核心 2008年第9期116-123,共8页
资源授权决策是协作信息系统面临的首要安全问题。首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出... 资源授权决策是协作信息系统面临的首要安全问题。首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出了包含用户请求、用户身份、口令、角色、时态状态、环境状态、生命期等安全属性的安全关联及其产生方法;给出了一种安全认证协议,使用此协议可以实现用户与行为服务器、资源管理服务器之间交换与ABAC模型相关的安全属性,并使用UC模型证明该协议的安全性。 展开更多
关键词 访问控制 协作信息系统 安全关联 认证协议
在线阅读 下载PDF
网络安全攻防对策综述 被引量:7
12
作者 盛焕烨 王珏 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第8期82-87,共6页
通过对目前网络安全问题的情况进行较全面的分析,分类讨论了各种可能的进攻方式,并在对网络安全机制以及TCP/IP协议组及其他协议的安全性研究基础上,提出了针对各类进攻的防范。
关键词 防火墙 协议安全 计算机网络 安全性 攻防对策
在线阅读 下载PDF
基于无线射频识别的食品数字身份证设计及应用 被引量:8
13
作者 罗爱民 易彬 沈才洪 《农业工程学报》 EI CAS CSCD 北大核心 2013年第10期262-268,共7页
食品质量安全可追溯体系对于保障食品安全具有重大意义。该文首先分析了食品数字身份证的具体需求,提出了通信安全性、系统的可用性、数据真实性、信息隐私性、信息权威性、可追溯性6个要求;然后对非对称加密算法NTRU(number theory res... 食品质量安全可追溯体系对于保障食品安全具有重大意义。该文首先分析了食品数字身份证的具体需求,提出了通信安全性、系统的可用性、数据真实性、信息隐私性、信息权威性、可追溯性6个要求;然后对非对称加密算法NTRU(number theory research unit)和NTRU Sign数字签名算法进行了介绍,设计了安全认证协议,依据食品数字身份证的安全要求分析了安全性,建立了食品数字身份证。最后用食品数字身份证设计了电子酒类流通随附单,引入了生产商、销售商、消费者、认证中心4个角色,设立了认证注册、生产商信息写入、销售商信息写入和消费者验证4个过程,建立了系统应用原型,并分析了安全性,从根本上提高了电子酒类流通随附单的安全性和可信度。文章建立了食品数字身份证和酒类流通随附单,该工作对建立可靠、安全食品监管体系有十分重要的意义。 展开更多
关键词 食品产品 质量保证 信息管理 食品数字身份证 安全认证协议 电子酒类流通随附单
在线阅读 下载PDF
远程电力监控系统中的用户认证与鉴别 被引量:3
14
作者 赵跃华 蒋军 蔡贵贤 《计算机工程与设计》 CSCD 北大核心 2006年第9期1673-1674,1677,共3页
针对电力监控系统中的安全问题,介绍了基于Kerberos的用户认证和数据加密传输的设计与实现。系统以模块化方式加载了裁减后的Kerberos,有效地防止了非授权用户窃取电网数据或利用电网控制功能破坏电网正常运作,并保证了安全性和实时性... 针对电力监控系统中的安全问题,介绍了基于Kerberos的用户认证和数据加密传输的设计与实现。系统以模块化方式加载了裁减后的Kerberos,有效地防止了非授权用户窃取电网数据或利用电网控制功能破坏电网正常运作,并保证了安全性和实时性的平衡。 展开更多
关键词 远程电力监控系统 安全认证 kerberos协议 嵌入式系统
在线阅读 下载PDF
基于一次性密码的数据安全认证机制 被引量:3
15
作者 宋云 李剑 沈冲 《信息网络安全》 2009年第6期70-72,共3页
身份认证是实现应用级数据安全的一个重要技术手段,传统的认证机制采用静态密码,网络窃听、木马程序、截取/重放、钓鱼网站等各种手段都可以破解这种认证方式。一次性密码引入不确定因子,采取多因素产生方式,每次认证都使用不同的密码,... 身份认证是实现应用级数据安全的一个重要技术手段,传统的认证机制采用静态密码,网络窃听、木马程序、截取/重放、钓鱼网站等各种手段都可以破解这种认证方式。一次性密码引入不确定因子,采取多因素产生方式,每次认证都使用不同的密码,大大降低了密码被破解的风险,加强了系统的安全性。本文介绍了一次性密码的原理、运行机制、认证过程和一个基于SHA2哈希加密的OTP产生算法。 展开更多
关键词 信息安全 数据安全 身份认证 一次性密码
在线阅读 下载PDF
一种轻量级RFID安全协议的改进(英文) 被引量:6
16
作者 骆宗伟 周世杰 LI Jenny 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1172-1178,1186,共8页
针对相关文献提出的基于异或和哈希算法的轻量级射频识别认证技术,对其潜在的危险进行了深入的分析。在此基础之上,结合应用于Internet或应用系统中的传统的安全机制和一些轻量级的节省资源的安全机制,对上述协议进行改进,提出一种新的... 针对相关文献提出的基于异或和哈希算法的轻量级射频识别认证技术,对其潜在的危险进行了深入的分析。在此基础之上,结合应用于Internet或应用系统中的传统的安全机制和一些轻量级的节省资源的安全机制,对上述协议进行改进,提出一种新的轻量级射频识别安全协议。该协议适用于现实的系统中,以避免已确认的潜在危险,并充分考虑在RFID系统中,RFID标签低成本的要求、强大的约束性以及对外界不可抗拒性等限制RFID发展的主要因素。 展开更多
关键词 哈希算法 信息安全 相互认证协议 射频识别
在线阅读 下载PDF
基于KDC的网络安全模型设计 被引量:1
17
作者 张晔 刘玉莎 +1 位作者 陈福民 张志浩 《计算机工程》 CAS CSCD 北大核心 1999年第S1期100-104,共5页
对现有安全技术普遍存在的若干隐患与不足进行了深入的探讨,并提出了一种用于构筑安全内部网的新型体系结构一嵌入式防火墙系统(EFS),该模型以Kerberos认证协议为核心,并集授权、安全数据传输和审计等机制于一体。此外,由于EFS在... 对现有安全技术普遍存在的若干隐患与不足进行了深入的探讨,并提出了一种用于构筑安全内部网的新型体系结构一嵌入式防火墙系统(EFS),该模型以Kerberos认证协议为核心,并集授权、安全数据传输和审计等机制于一体。此外,由于EFS在网络层上设计并实现,这就避免了在各个应用程序中分别考虑安全问题;从而形成了一套透明的网络安全基础设施。 展开更多
关键词 网络安全 防火墙 认证 kerberos协议 服务器 密钥 包过滤 网关 状态检测 安全策略 虚拟专用网
在线阅读 下载PDF
嵌入式防火墙系统的实现 被引量:2
18
作者 刘玉莎 张晔 张志浩 《计算机工程与应用》 CSCD 北大核心 2000年第7期135-138,共4页
针对目前日益突出的网络安全问题,尤其是内部网安全问题,文章对现有安全技术所普遍存在的若干隐患与不足进行了深入地探讨,并提出了一种崭新的安全体系结构──嵌入式防火墙系统(EFS),该模型以基于Kerberos协议的认证模块为核心... 针对目前日益突出的网络安全问题,尤其是内部网安全问题,文章对现有安全技术所普遍存在的若干隐患与不足进行了深入地探讨,并提出了一种崭新的安全体系结构──嵌入式防火墙系统(EFS),该模型以基于Kerberos协议的认证模块为核心,并集授权、安全数据传输和审计等机制于一体。 展开更多
关键词 INTERNET网 网络安全 嵌入式防火墙系统
在线阅读 下载PDF
空间信息网络安全协议综述 被引量:1
19
作者 廖勇 樊卓宸 赵明 《计算机科学》 CSCD 北大核心 2017年第4期202-206,共5页
针对空间信息网络安全协议展开综述。首先介绍了建设空间信息网络安全的意义,其次论述了国内外对空间信息网络安全协议的研究现状,然后重点对空间通信协议规范-安全协议(SCPS-SP)的核心关键技术——认证及加密算法进行详细分析。在此基... 针对空间信息网络安全协议展开综述。首先介绍了建设空间信息网络安全的意义,其次论述了国内外对空间信息网络安全协议的研究现状,然后重点对空间通信协议规范-安全协议(SCPS-SP)的核心关键技术——认证及加密算法进行详细分析。在此基础上,指出SCPS-SP在应用过程中遇到的挑战,并给出解决的思路和相关的建议。 展开更多
关键词 空间信息网络 网络安全 空间通信协议规范-安全协议 认证 加密
在线阅读 下载PDF
基于跨域认证与密钥协商的协议模型 被引量:1
20
作者 姚瑶 王兴伟 《计算机工程》 CAS CSCD 2012年第9期12-14,共3页
为解决跨域认证与密钥协商中存在的重复计算问题,提出一种基于跨域认证与密钥协商的协议模型。利用公钥加密算法,将跨域认证与密钥协商2种常用协议有机结合,以较少的计算资源、存储资源和网络带宽,在单一的协议内同时实现跨域认证和密... 为解决跨域认证与密钥协商中存在的重复计算问题,提出一种基于跨域认证与密钥协商的协议模型。利用公钥加密算法,将跨域认证与密钥协商2种常用协议有机结合,以较少的计算资源、存储资源和网络带宽,在单一的协议内同时实现跨域认证和密钥协商的过程。理论分析和性能比较结果表明,该协议能够提供保密性、鉴别机制、完整性和不可抵赖性等安全保证,且具有较高的处理效率。 展开更多
关键词 跨域认证 密钥协商 网络通信 信息安全 公钥加密 协议模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部