期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
无证书密钥协商协议对跨域Kerberos的改进 被引量:14
1
作者 陈家琪 冯俊 郝妍 《计算机工程》 CAS CSCD 北大核心 2010年第20期150-152,共3页
针对Kerberos域间认证方案中存在的密钥数量庞大和系统安全性脆弱等问题,提出一种可认证的无证书密钥协商协议。该协议通过无证书密码学理论弥补原Kerberos域间认证的缺陷,只需一轮消息交换即可建立安全的域间会话密钥,并提供完善的前... 针对Kerberos域间认证方案中存在的密钥数量庞大和系统安全性脆弱等问题,提出一种可认证的无证书密钥协商协议。该协议通过无证书密码学理论弥补原Kerberos域间认证的缺陷,只需一轮消息交换即可建立安全的域间会话密钥,并提供完善的前向安全性。安全性分析结果表明,改进的协议可以有效解决密钥的管理问题及第三方无举证窃听。 展开更多
关键词 kerberos协议 域间认证 密钥协商 无证书密码学
在线阅读 下载PDF
基于Kerberos认证系统的一个改进的安全认证技术 被引量:4
2
作者 付歌 杨明福 《计算机工程》 CAS CSCD 北大核心 2003年第4期22-23,69,共3页
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。
关键词 kerberos认证系统 网络安全 信息安全 入侵检测系统 计算机网络 安全认证 身份认证 通行字
在线阅读 下载PDF
基于视觉密码的Kerberos改进协议 被引量:8
3
作者 胡志刚 曾巧平 《计算机工程》 CAS CSCD 北大核心 2009年第18期159-160,163,共3页
介绍Kerberos协议认证系统,分析Kerberos协议存在的局限性。提出一种基于视觉密码的新的认证方案。该方案将视觉密码技术融入Kerberos协议中,对改进前后协议的安全性进行比较分析,结果表明,该方案能有效地解决口令猜测攻击和重放攻击。
关键词 kerberos协议 视觉密码 身份认证
在线阅读 下载PDF
基于Kerberos的公开密钥身份认证协议 被引量:11
4
作者 盛焕烨 王珏 《计算机工程》 EI CAS CSCD 北大核心 1998年第9期39-42,共4页
在Kerberos身份认证机制的基础上,提出了一种采用公开密钥算法的身份认证协议,克服了Kerberos协议的某些局限性,使得整个系统的安全性有了进一步的提高.
关键词 身份认证 kerberos协议 公开密钥 计算机网络
在线阅读 下载PDF
基于Kerberos的企业网安全模型 被引量:5
5
作者 戚文静 姚青 《计算机工程与应用》 CSCD 北大核心 2002年第13期169-172,共4页
该文针对企业网的安全问题及安全需求,在分析企业网基本结构的基础上,提出一种基于改进的Kerberos协议的企业网安全结构,该结构可以安全地实现身份认证、访问控制、数据加密、数据完整性验证。
关键词 企业网 安全模型 kerberos协议 数字签名
在线阅读 下载PDF
基于混合体制的Kerberos身份认证协议的研究 被引量:11
6
作者 胡宇 王世伦 《计算机应用》 CSCD 北大核心 2009年第6期1659-1661,共3页
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防... 对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。 展开更多
关键词 kerberos认证协议 安全性分析 混合加密体制 两方保密通信
在线阅读 下载PDF
基于Kerberos的RFID双向认证协议 被引量:3
7
作者 史长琼 黄智豪 《计算机工程》 CAS CSCD 2013年第5期127-131,共5页
针对无线射频识别(RFID)资源受限条件下的安全隐私保护问题,分析现有RFID安全认证协议和解决方案,提出以Kerberos认证为核心思想的RFID系统双向认证协议。该协议采用票据分发的方法,可避免频繁双向认证,减少认证次数。分析结果表明,该... 针对无线射频识别(RFID)资源受限条件下的安全隐私保护问题,分析现有RFID安全认证协议和解决方案,提出以Kerberos认证为核心思想的RFID系统双向认证协议。该协议采用票据分发的方法,可避免频繁双向认证,减少认证次数。分析结果表明,该协议可提高RFID系统的安全性能,减少计算次数和通信量。 展开更多
关键词 物联网 无线射频识别 kerberos协议 认证协议 安全 双向认证
在线阅读 下载PDF
Kerberos系统的分析和改进方案 被引量:3
8
作者 黄天戍 王海燕 《计算机应用》 CSCD 北大核心 2003年第3期13-15,共3页
综述了Kerberos的认证过程 ,特别是分析了Kerberos认证协议的局限性。在Kerberos原有基础上采用了现在广泛流行的公钥加密体制 ,引入第三方认证机构CA ,对Kerberos进行了改进。
关键词 kerberos系统 信息安全 认证 kerberos协议 公钥密码体系 网络安全 计算机网络
在线阅读 下载PDF
基于Kerberos的移动Ad-hoc网络安全认证方案 被引量:4
9
作者 唐枫 钟珞 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期157-159,共3页
提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的... 提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的危险性降到最低。 展开更多
关键词 安全认证 移动Ad—hoc网络 网络安全 kerberos协议
在线阅读 下载PDF
基于身份的密钥协商协议对Kerberos的改进 被引量:3
10
作者 邬春学 刘柳生 《上海理工大学学报》 CAS 北大核心 2010年第4期365-368,共4页
详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管... 详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管理和维护. 展开更多
关键词 kerberos协议 认证 基于身份 密钥协商
在线阅读 下载PDF
改进的Kerberos协议在建筑扬尘污染监控平台中的应用 被引量:1
11
作者 贾淑红 刘建军 项新建 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2012年第2期232-235,共4页
为了解决建筑扬尘污染监控平台的网络安全问题,平台采用了安全强度较高的kerberos实体身份验证协议;并对其认证方案做了详细分析,针对不足建立一个改进的Kerberos协议模型.改进后的Kerberos协议在平台身份确认信息中加入了属性证书,更... 为了解决建筑扬尘污染监控平台的网络安全问题,平台采用了安全强度较高的kerberos实体身份验证协议;并对其认证方案做了详细分析,针对不足建立一个改进的Kerberos协议模型.改进后的Kerberos协议在平台身份确认信息中加入了属性证书,更好地将实施融合到现有的系统机制中;调换了Kerberos协议中用户与服务提供者的身份,保证了原有安全机制不受影响,在一定程度上提高了身份认证系统的安全性.实验结果表明:改进后的Kerberos协议模型彻底解决了平台实施过程中的安全问题,对建筑扬尘污染监控平台的建设具有一定的理论意义和实际应用价值. 展开更多
关键词 kerberos协议 建筑扬尘污染 认证方案 属性证书 身份认证 安全机制 协议模型 监控平台
在线阅读 下载PDF
基于无证书密钥协商的Kerberos改进协议 被引量:1
12
作者 王娟 郑淑丽 +1 位作者 操漫成 方元康 《计算机工程》 CAS CSCD 2012年第23期127-130,136,共5页
Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造... Kerberos认证协议容易遭受口令攻击和重放攻击,且需要2次双线性对运算、2次指数运算和1次椭圆曲线上的点乘运算,计算量大。为此,利用高效的无证书密钥协商对Kerberos协议进行改进。用户与认证服务器之间通过使用无证书签密技术抵抗伪造攻击。分析结果证明,改进协议符合密钥协商的6个基本安全要求,满足已知密钥安全性、完美前向安全性、抗未知密钥共享安全性、密钥不可控性、已知会话临时信息安全性,能抵抗口令攻击、重放攻击、中间人攻击及密钥泄漏伪装攻击,并且仅需3次点乘运算,具有较高的效率。 展开更多
关键词 kerberos协议 无证书公钥密码学 密钥协商 身份认证
在线阅读 下载PDF
基于辫子群上的公钥加密算法的Kerberos协议改进 被引量:1
13
作者 陈潇君 鞠时光 陈祖爵 《计算机工程与设计》 CSCD 北大核心 2009年第3期555-556,560,共3页
为提高Kerberos协议的安全性,引入了辫子群上非共轭变换和多变量方程组结合所构造的难解问题,提出了一种基于辫子群上的公钥加密算法的Kerberos协议和基于此协议的公钥体系KBGS(Kerberos on braid groups system),系统主要加强了客户和... 为提高Kerberos协议的安全性,引入了辫子群上非共轭变换和多变量方程组结合所构造的难解问题,提出了一种基于辫子群上的公钥加密算法的Kerberos协议和基于此协议的公钥体系KBGS(Kerberos on braid groups system),系统主要加强了客户和认证中心之间的通讯安全强度。安全性分析结果表明,改进后的Kerberos协议能抵御高强度的明文攻击,适用于量子计算机时代的公钥密码平台,更具安全性和实用性。 展开更多
关键词 辫子群 RSA 公钥加密 kerberos协议 身份认证
在线阅读 下载PDF
Kerberos协议原理及应用 被引量:16
14
作者 齐忠厚 《计算机工程与科学》 CSCD 2000年第5期11-13,共3页
本文简要介绍了用于对用户及网络连接进行安全认证服务的 Kerberos协议基本原理 ,并结合实例给予具体说明。 Kerberos认证服务提供了一种提高网络安全的行之有效的方法。
关键词 kerberos协议 计算机网络 网络安全 密钥
在线阅读 下载PDF
无证书隐式认证改进的Kerberos单点登录协议 被引量:1
15
作者 王娟 郑淑丽 方元康 《计算机工程与应用》 CSCD 2013年第10期105-108,238,共5页
针对Kerberos单点登录协议存在的口令攻击、重放攻击、密钥需要托管和效率不高等问题,引入一种无对数运算的无证书隐式认证与密钥协商协议对其进行了改进。在随机预言机模型下证明了新协议的强安全性,分析了改进后Kerberos单点登录协议... 针对Kerberos单点登录协议存在的口令攻击、重放攻击、密钥需要托管和效率不高等问题,引入一种无对数运算的无证书隐式认证与密钥协商协议对其进行了改进。在随机预言机模型下证明了新协议的强安全性,分析了改进后Kerberos单点登录协议的优势。引入的密钥协商协议仅需3次点乘运算和2次哈希运算,计算开销较低。采用隐式认证方式,避免了原Kerberos中第三方对信息的无举证窃听,有效克服了中间人攻击。 展开更多
关键词 单点登录 kerberos协议 无证书密码学 隐式认证 密钥协商
在线阅读 下载PDF
一种新的基于Kerberos的认证授权协议 被引量:1
16
作者 戚湧 李文娟 李千目 《现代电子技术》 北大核心 2015年第4期35-38,共4页
Kerberos协议是近年来广泛应用的身份认证协议之一,但是Kerberos协议的研究主要集中在身份认证部分,并未提供授权管理。这里在对Kerberos协议的基本原理及安全性进行分析的基础上,提出一种基于EAP和XACML授权框架的Kerberos认证授权模型... Kerberos协议是近年来广泛应用的身份认证协议之一,但是Kerberos协议的研究主要集中在身份认证部分,并未提供授权管理。这里在对Kerberos协议的基本原理及安全性进行分析的基础上,提出一种基于EAP和XACML授权框架的Kerberos认证授权模型,最后对此模型的认证授权能力进行分析。 展开更多
关键词 kerberos协议 XACML框架 安全认证 EAP
在线阅读 下载PDF
基于Kerberos的分布式校园网络安全模型 被引量:2
17
作者 文静华 龙士工 李祥 《重庆工学院学报》 2004年第3期25-27,共3页
针对Kerberos协议中由用户键入的通行字导出共享密钥的特点 ,分析指出该协议潜在存在遭受通行字猜测攻击的威胁 ,通过采用Diffie Hellman密钥交换的方法提出了一个改进的认证协议 。
关键词 kerberos协议 通行字攻击 分布式校园网 协议安全 校园网 网络安全模型
在线阅读 下载PDF
基于Kerberos协议的移动网络鉴别技术
18
作者 曾斌 邢继峰 黄志军 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1273-1275,共3页
提出了一种方法 ,通过间接客户 /代理模型把 kerberos协议引入移动环境 ,从而为移动网络提供安全鉴别 .该方法包含一个可移植的代理模块 (不要求其可靠 )和一个可运行在移动设备或 IC卡上的轻型客户端模块 .这种功能分离模式使 Kerbero... 提出了一种方法 ,通过间接客户 /代理模型把 kerberos协议引入移动环境 ,从而为移动网络提供安全鉴别 .该方法包含一个可移植的代理模块 (不要求其可靠 )和一个可运行在移动设备或 IC卡上的轻型客户端模块 .这种功能分离模式使 Kerberos协议能比较容易地安装到因特网服务提供设备或移动计算设备上 .同时也论证了本方法至少达到同 展开更多
关键词 移动网络 安全鉴别 kerberos协议
在线阅读 下载PDF
基于SPEAR Ⅱ的Kerberos协议安全性分析
19
作者 张琛 郜晓亮 《系统工程与电子技术》 EI CSCD 北大核心 2015年第10期2292-2297,共6页
Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEARⅡ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻... Kerberos认证是云计算安全采用的信息安全技术之一,对Kerberos协议进行形式化验证可以有效发现和避免协议设计缺陷和攻击。采用一种自动安全协议建模和分析工具SPEARⅡ对Kerberos协议的安全性进行了分析。首先设计了窃听、重放和篡改攻击场景并分析了以上场景中通信主体的特点,在此基础上提出推理假设,然后通过SPEAR Ⅱ中基于Prolog的分析引擎从协议假设条件推导到协议目标。结果表明,Kerberos协议可以抵抗窃听和重放攻击,保护合法用户密钥的安全,但在篡改攻击下,若信任主体被攻陷,则攻击者可以通过伪造密钥骗取合法用户的信任,并与合法用户建立通信。 展开更多
关键词 形式化验证 SPEAR kerberos认证 协议安全性
在线阅读 下载PDF
基于PUF的Kerberos认证协议 被引量:2
20
作者 冯志华 张宇轩 +1 位作者 卢文涛 罗重 《计算机工程与设计》 北大核心 2022年第11期3045-3050,共6页
为解决Kerberos身份认证协议易遭受口令猜测攻击和重放攻击等局限和不足,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的Kerberos改进协议。该协议的优势在于利用物理不可克隆函数生成的激励响应对代替原协议中的密... 为解决Kerberos身份认证协议易遭受口令猜测攻击和重放攻击等局限和不足,提出一种基于物理不可克隆函数(physical unclonable function,PUF)的Kerberos改进协议。该协议的优势在于利用物理不可克隆函数生成的激励响应对代替原协议中的密钥,降低密钥存储开销和密钥泄露的风险;使用随机数与用户口令相结合生成会话密钥,用于抵抗口令猜测攻击;在抗重放攻击方面,采用随机数代替时间戳的方式减少同步需求。使用Scyther形式化分析工具分析该协议的安全性,验证了该协议可以抵抗口令攻击、重放攻击等威胁。 展开更多
关键词 kerberos协议 物理不可克隆函数 身份认证 口令攻击 重放攻击 密钥管理 形式化分析
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部