期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
改进PBFT算法的配电物联网接入认证方法 被引量:1
1
作者 张铭泉 杨甜 朵春红 《计算机工程与应用》 CSCD 北大核心 2024年第2期279-287,共9页
随着物联网与配电网深度融合,海量终端设备接入系统给配电物联网安全稳定运行带来巨大挑战。针对传统身份认证方式过于中心化且无法承载大规模终端等现状,设计一种基于区块链共识机制的配电物联网终端接入认证方法。由配电物联网网关负... 随着物联网与配电网深度融合,海量终端设备接入系统给配电物联网安全稳定运行带来巨大挑战。针对传统身份认证方式过于中心化且无法承载大规模终端等现状,设计一种基于区块链共识机制的配电物联网终端接入认证方法。由配电物联网网关负责对待接入终端节点登记注册,采用共识算法进行分布式认证,将合法终端上链存储。在传统PBFT算法的基础上,设计了配电物联网终端共识算法。该算法引入权重机制,根据终端节点权重选取认证节点,缩小共识规模;引入可验证随机函数增强主节点安全,避免启动视图切换协议,提高共识效率;结合实际应用场景优化一致性协议,降低通信开销。实验分析表明该方法可有效规避多种网络攻击,通信开销和吞吐量优于其他方法,系统抗攻击性较强,满足配电物联网对认证效率和系统可靠性等要求。 展开更多
关键词 配电物联网 区块链 接入认证 共识算法 权重机制 可验证随机函数(VRF)
在线阅读 下载PDF
深度学习促发素养生成的过程机制与实现路径 被引量:6
2
作者 杨南昌 覃稔 +1 位作者 梁慧芳 刘晓艳 《开放教育研究》 CSSCI 北大核心 2024年第5期36-46,共11页
在素养导向的教育教学改革中,教师常面临“传授知识还是发展素养”的两难选择。事实上,知识和素养并非两极对立的,关键是如何“化知识为素养”。深度学习作为“过程-结果”的统一体,为核心素养落地提供了有效路径。基于现有文献和学习... 在素养导向的教育教学改革中,教师常面临“传授知识还是发展素养”的两难选择。事实上,知识和素养并非两极对立的,关键是如何“化知识为素养”。深度学习作为“过程-结果”的统一体,为核心素养落地提供了有效路径。基于现有文献和学习科学理论视角,本研究认为深度学习促发“素养生成”是以“知识—素养—行动”为主线、学习者内部认知与外部环境相互作用的过程。其前提是设计基于情境活动的学习经历,通过“情境化与去情境”的迭代学习不断优化学习者面向迁移的认知模型。因此,教师应抓住深度学习“化知识为素养”的内在机制和关键路径,创建技术赋能的真实性学习环境,开展面向迁移和专家思维发展的情境化教学,实施基于整合情境的素养评价,推进课堂教学从传统“知识本位”向“素养导向”的变革。 展开更多
关键词 深度学习 素养生成 机制与路径 真实性学习 情境化与去情境
在线阅读 下载PDF
5G-AKA认证机制脆弱性分析与验证
3
作者 韩晓璇 周文安 韩震 《计算机工程与科学》 CSCD 北大核心 2024年第12期2149-2157,共9页
鉴权认证机制的安全性研究一直是移动通信领域重要的关注点,每一代移动通信标准都制定了不同的认证密钥协议(AKA)。随着5G物联网中接入终端类型和接入场景的多样化,3GPP制定了统一的用户安全接入认证机制5G-AKA,经调研发现该机制仍存在... 鉴权认证机制的安全性研究一直是移动通信领域重要的关注点,每一代移动通信标准都制定了不同的认证密钥协议(AKA)。随着5G物联网中接入终端类型和接入场景的多样化,3GPP制定了统一的用户安全接入认证机制5G-AKA,经调研发现该机制仍存在脆弱性。通过分析5G-AKA双向认证流程中的请求参数和响应内容,发现认证流程存在用户身份验证标识(SUPI)泄露的风险,设计了SUPI窃听攻击模型。同时,基于UERANSIM和open5gs测试平台设计了网络拓扑结构和实验场景,模拟信令流量并验证上述模型。 展开更多
关键词 安全 鉴权认证机制 用户身份验证标识
在线阅读 下载PDF
结合区块链的车联网可信认证与激励机制综述 被引量:2
4
作者 高春祺 李雷孝 史建平 《计算机科学与探索》 CSCD 北大核心 2024年第11期2798-2822,共25页
随着车联网数据共享需求的日益增长,安全可靠的身份认证协议与科学合理的激励机制成为保障车联网络稳定运行的首要条件。区块链作为去中心化的分布式账本为车联网提供了技术完善的数据共享平台,结合区块链技术的车联网成为切实可行的数... 随着车联网数据共享需求的日益增长,安全可靠的身份认证协议与科学合理的激励机制成为保障车联网络稳定运行的首要条件。区块链作为去中心化的分布式账本为车联网提供了技术完善的数据共享平台,结合区块链技术的车联网成为切实可行的数据共享新思路。该研究总结车联网需求,梳理分析基于区块链的车联网架构并将其分为云端层、机制层与边缘层。对相关文献进行归纳总结,分析现有基于区块链的车联网中认证协议与激励机制存在的问题,对其相应的解决方案进行分类比较。从分布式与集中式两种认证架构总结分析现有的可信认证机制的工作流程与实现方案,梳理现有的激励机制工作并将其归纳为基于价值的激励机制、基于信任的激励机制与基于个体决策的激励机制。从隐私保护与典型攻击两方面总结可信认证与激励机制的现存问题与解决方法,在数据共享、多车辆协同与结合6G技术方面对基于区块链的车联网的未来研究方向作出展望。 展开更多
关键词 区块链 车联网 认证协议 激励机制 数据共享
在线阅读 下载PDF
Android安全综述 被引量:94
5
作者 张玉清 王凯 +3 位作者 杨欢 方喆君 王志强 曹琛 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1385-1396,共12页
Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安... Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向. 展开更多
关键词 安卓 安全 漏洞 恶意应用 用户认证 综述
在线阅读 下载PDF
SNMPv1、SNMPv2和SNMPv3的安全性协议分析与比较 被引量:8
6
作者 应伟锋 段小东 沈金龙 《计算机工程》 CAS CSCD 北大核心 2002年第10期153-156,共4页
针对SNMP的安全威胁,总结了SNMP的安全需求和相应的安全机制,并进一步分析和比较了SNMPv1、SNMPsec、SNMPv2(包括SNMPv2p、SNMPv2c、SNMPv2u和SNMPv2*)以及SNMPv3提供的各种不同的安全机制。
关键词 安全性协议分析 SNMPv1协议 SNMPv2协议 SNMPV3协议 网络管理协议 计算机网络
在线阅读 下载PDF
SIP安全机制研究 被引量:10
7
作者 吴劲 张凤荔 +1 位作者 何兴高 陆庆 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1211-1214,共4页
会话初始协议(SIP)是IETF制订的多媒体通信系统框架协议之一,也是3GPP的IP多媒体子系统(IMS)的重要组成部分。面对复杂、开放的因特网环境,SIP协议自身缺乏有力的安全机制,使其在安全性方面显得较为薄弱。该文从分析SIP的安全威胁入手,... 会话初始协议(SIP)是IETF制订的多媒体通信系统框架协议之一,也是3GPP的IP多媒体子系统(IMS)的重要组成部分。面对复杂、开放的因特网环境,SIP协议自身缺乏有力的安全机制,使其在安全性方面显得较为薄弱。该文从分析SIP的安全威胁入手,针对SIP协议报文明文传送、缺乏有力的身份认证这两大脆弱性,从数据加密和身份鉴定两方面研究了相应的安全解决方案,讨论了如何利用现有技术和手段改善SIP的安全性,并提出了进一步改善SIP安全性的一些思路。 展开更多
关键词 鉴定 加密 会话初始协议 安全机制
在线阅读 下载PDF
分布式数据库系统的安全机制 被引量:17
8
作者 鞠海玲 宁洪 +2 位作者 郑若忠 陈怀义 孙庭凯 《计算机工程与应用》 CSCD 北大核心 2000年第3期98-100,111,共4页
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了... 分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。 展开更多
关键词 分布式数据库 安全机制 加密 数据库系统
在线阅读 下载PDF
基于移动agent的云计算身份认证机制研究 被引量:6
9
作者 杨娜娜 王杨 +2 位作者 陈付龙 黄亚坤 邓琨 《计算机应用研究》 CSCD 北大核心 2012年第10期3812-3814,3837,共4页
针对当前云计算的安全需求,提出了一种适用于云计算环境下的身份认证方案。首先设计出适用于云计算身份认证场景的移动agent(mobile agent)结构模型,然后给出了基于mobile agent的云计算安全认证策略。该方案引入了可信第三方机构对认证... 针对当前云计算的安全需求,提出了一种适用于云计算环境下的身份认证方案。首先设计出适用于云计算身份认证场景的移动agent(mobile agent)结构模型,然后给出了基于mobile agent的云计算安全认证策略。该方案引入了可信第三方机构对认证agent建立定量信任评估,每次进行认证前通过信任度的判断对认证过程进行控制;在认证完成后,又进一步引入了信任反馈评价机制。理论分析和原型系统的实现表明,提出的云计算认证方案具有一定的可行性和可用性。 展开更多
关键词 移动AGENT 云计算 认证机制 信任
在线阅读 下载PDF
真实性视角下乡村旅游经济可持续开发研究 被引量:19
10
作者 许峰 吕秋琳 +1 位作者 秦晓楠 杨晓 《旅游科学》 CSSCI 2011年第1期26-34,共9页
作为推进新农村建设的重要经济力量,乡村旅游经济如何在快速发展过程中实现可持续竞争力的维持与提升已经成为地方政府经济管理过程中关注的焦点。本文基于对旅游真实性文献的回顾与分析,认为保持与宏扬真实性是旅游体验的根源与旅游开... 作为推进新农村建设的重要经济力量,乡村旅游经济如何在快速发展过程中实现可持续竞争力的维持与提升已经成为地方政府经济管理过程中关注的焦点。本文基于对旅游真实性文献的回顾与分析,认为保持与宏扬真实性是旅游体验的根源与旅游开发的要义,据此,从多元层面,着重探讨了真实性在乡村可持续旅游经济开发中的作用机理,从真实性出发,有针对性地提出了促进乡村旅游经济发展的若干管理策略。 展开更多
关键词 真实性 乡村旅游经济 可持续开发 作用机理 管理策略
在线阅读 下载PDF
多业务系统的统一认证授权研究与设计 被引量:18
11
作者 张锐 张建林 孙国忠 《计算机工程与设计》 CSCD 北大核心 2009年第8期1826-1828,共3页
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的... 针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中对数据库的频繁访问,从而显著的改善了系统的性能。 展开更多
关键词 认证 授权 单一登录 基于角色的访问控制 缓存机制
在线阅读 下载PDF
一种Ad Hoc网络中安全的网格路由协议 被引量:10
12
作者 陈晶 崔国华 +1 位作者 杨木祥 粟栗 《计算机学报》 EI CSCD 北大核心 2006年第9期1648-1656,共9页
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网... 在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网格定位服务(Grid Location Service,GLS)的基础上,提出了安全的网格路由协议(Secure Grid Routing Protocol,SGRP).SGRP补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击.为了清晰表述SGRP处理报文的流程,文章使用形式语言自动机进行描述,并对其中关键的认证过程做了形式化分析.SGRP还提出了一种信誉系统,使得节点可以通过综合的信誉信息,限制内部背叛节点的恶意行为.最后的仿真结果显示,当有中断攻击节点存在的情况下,SGRP有效地孤立了攻击节点,性能上优于GLS. 展开更多
关键词 AD HOC网络 网格路由协议 安全路由 广播认证 信誉评估
在线阅读 下载PDF
传感器网络远程网络重编程服务安全认证机制研究 被引量:5
13
作者 张羽 周兴社 +1 位作者 蒋泽军 王丽芳 《计算机科学》 CSCD 北大核心 2008年第10期44-48,共5页
传感器网络远程网络重编程服务不仅需要有效和可靠的分发机制,而且还需要高效的安全认证机制。提出了传感器网络远程网络重编程服务认证安全需求和性能评价标准,介绍了典型的网络重编程服务安全认证方案,分析了当前已有方案并进行了比较... 传感器网络远程网络重编程服务不仅需要有效和可靠的分发机制,而且还需要高效的安全认证机制。提出了传感器网络远程网络重编程服务认证安全需求和性能评价标准,介绍了典型的网络重编程服务安全认证方案,分析了当前已有方案并进行了比较,最后指出了传感器网络远程网络重编程服务安全认证机制存在的问题及研究方向。 展开更多
关键词 传感器网络 网络重编程 代码分发 安全 认证机制
在线阅读 下载PDF
卫星通信系统安全技术综述 被引量:10
14
作者 关汉男 易平 +1 位作者 俞敏杰 李建华 《电信科学》 北大核心 2013年第7期98-105,共8页
由于空间环境的特殊性,地面网络中的安全机制不能直接用于卫星通信。介绍了卫星通信系统安全技术的最新进展。首先从空间信道环境、卫星节点能力、星座网络结构等方面指出了卫星通信系统的安全弱点。然后总结了物理层、数据链路层、网... 由于空间环境的特殊性,地面网络中的安全机制不能直接用于卫星通信。介绍了卫星通信系统安全技术的最新进展。首先从空间信道环境、卫星节点能力、星座网络结构等方面指出了卫星通信系统的安全弱点。然后总结了物理层、数据链路层、网络层和传输层所面临的安全威胁和防护对策。着重介绍了抗损毁技术、抗干扰技术、认证机制和密钥管理协议,并对有代表性的安全策略进行了分析、对比和讨论。最后对卫星通信系统安全技术发展方向做出预测。 展开更多
关键词 卫星通信系统 网络安全 抗损毁 抗干扰 密钥管理 认证机制
在线阅读 下载PDF
SASL技术的认证机制与应用研究 被引量:2
15
作者 蒿敬波 杨岳湘 瞿国平 《计算机工程》 CAS CSCD 北大核心 2003年第2期177-179,共3页
介绍了SASL技术的基本思想、常用认证机制和该技术在某些广泛使用的网络协议中的实现与应用,同时给出了一些协议交互实例以及这项技术的应用前景。
关键词 SASL 认证机制 网络协议 计算机网络
在线阅读 下载PDF
群智网络中基于区块链的有序聚合签名认证方案 被引量:10
16
作者 杨坤伟 杨波 周彦伟 《电子学报》 EI CAS CSCD 北大核心 2022年第2期358-365,共8页
传统的中心化认证机制存在单点故障和证书签发不透明等问题,难以适用具有高度自治性和动态多变性的群智网络,因此本文提出了一个基于区块链的轻量级认证机制和一个有序聚合签名方案,二者结合实现了点对点的去中心认证.在认证机制中,区... 传统的中心化认证机制存在单点故障和证书签发不透明等问题,难以适用具有高度自治性和动态多变性的群智网络,因此本文提出了一个基于区块链的轻量级认证机制和一个有序聚合签名方案,二者结合实现了点对点的去中心认证.在认证机制中,区块链作为一个去中心化的底层存储数据库,用来记录密钥、证书、签名和所有其他相关信息,通过对用户节点的公钥证书进行有序签名可以证明其身份的真实性,同时形成一条具有公信力的证书链.针对现有有序聚合签名方案公钥长度较长、验证效率低下的问题,基于BLS签名提出了一个新的有序聚合签名方案,并在有序聚合认证密钥模型下证明了方案的不可伪造性,分析了该方案所具有的公开验证性等安全属性.与现有方案相比较,本文方案的公钥和签名长度更短,且签名长度与用户数无关,更适用于带宽较低的群智网络环境. 展开更多
关键词 群智网络 有序聚合签名 区块链 公开验证 身份认证
在线阅读 下载PDF
延迟/中断容忍网络安全机制综述 被引量:4
17
作者 胡乔林 苏金树 +2 位作者 赵宝康 黄清元 孙一品 《计算机科学》 CSCD 北大核心 2009年第8期8-11,共4页
作为一种新型体系结构,延迟/中断容忍网络(DTN)近年来得到了广泛的研究与应用。由于其面临的应用环境极为特殊,DTN中存在着资源耗尽、数据安全、分片认证及隐私保护等诸多特有的安全问题。对上述安全问题进行了深入分析,并对解决这些问... 作为一种新型体系结构,延迟/中断容忍网络(DTN)近年来得到了广泛的研究与应用。由于其面临的应用环境极为特殊,DTN中存在着资源耗尽、数据安全、分片认证及隐私保护等诸多特有的安全问题。对上述安全问题进行了深入分析,并对解决这些问题的安全机制的最新研究成果进行了分类与评述,最后对DTN网络安全研究方向进行了展望。 展开更多
关键词 延迟/中断容忍网络 安全机制 分片认证 隐私保护
在线阅读 下载PDF
网格环境下安全认证模型的研究 被引量:2
18
作者 刘素芹 李柏丹 《计算机工程与设计》 CSCD 北大核心 2008年第1期37-38,41,共3页
在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和KX.509方案。借鉴KX.509的代理思想,在Globus环境下提出了一种采用Web登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生... 在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和KX.509方案。借鉴KX.509的代理思想,在Globus环境下提出了一种采用Web登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成、使用和管理。用户在注册和认证过程中,Web登陆模块自动为用户产生数字代理证书,使用户无须拥有自己的数字证书。 展开更多
关键词 网格安全 安全协议 认证 认证机制 认证模型
在线阅读 下载PDF
SDFAC:软件定义的流接入控制机制 被引量:4
19
作者 王秀磊 张国敏 +2 位作者 胡超 陈鸣 魏祥麟 《通信学报》 EI CSCD 北大核心 2015年第S1期188-196,共9页
SDN控制平面与数据平面分离的体系架构为实现细粒度的流管理以及灵活的中心化控制提供了基础。基于此,提出了一种软件定义的流接入控制机制SDFAC。首先从流的粒度对接入控制进行建模分析,给出了实现细粒度流接入控制所需要满足的条件;... SDN控制平面与数据平面分离的体系架构为实现细粒度的流管理以及灵活的中心化控制提供了基础。基于此,提出了一种软件定义的流接入控制机制SDFAC。首先从流的粒度对接入控制进行建模分析,给出了实现细粒度流接入控制所需要满足的条件;其次描述了SDFAC的基本框架和工作原理并设计了一种支持SDFAC功能的流鉴别协议;最后基于原型系统验证了SDFAC的可行性和可用性。 展开更多
关键词 接入控制机制 软件定义网络 流鉴别协议 OPEN FLOW 安全
在线阅读 下载PDF
车联网中基于环的匿名高效批量认证与组密钥协商协议 被引量:6
20
作者 张海波 兰凯 +3 位作者 陈舟 王汝言 邹灿 王明月 《通信学报》 EI CSCD 北大核心 2023年第6期103-116,共14页
针对当前批量认证与密钥协商协议依赖于半可信路边单元(RSU)且不适用于大规模车联网(IoV)场景下密钥更新的问题,提出了IoV中基于环的匿名高效批量认证与组密钥协商协议。通过假名机制确保匿名性,利用混沌映射安全构建认证密钥对,并通过... 针对当前批量认证与密钥协商协议依赖于半可信路边单元(RSU)且不适用于大规模车联网(IoV)场景下密钥更新的问题,提出了IoV中基于环的匿名高效批量认证与组密钥协商协议。通过假名机制确保匿名性,利用混沌映射安全构建认证密钥对,并通过少量双线性映射快速完成对大批车辆的批量认证。充分考虑大规模IoV场景下车辆加入与离开情况,利用混沌映射半群性高效构建环状会话组,设计了适用于大规模车辆的组密钥建立与更新机制。此外,该协议设定了假名更新与匿名追溯机制确保更安全的会话过程,同时利用BAN逻辑模型证明了协议语义安全性。安全性分析与仿真结果表明,所提协议具备多重安全属性且拥有一定的效率优势。 展开更多
关键词 车联网 批量认证 组密钥协商 混沌映射 密钥更新机制
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部