期刊文献+
共找到363篇文章
< 1 2 19 >
每页显示 20 50 100
基于区块链的去中心化动态身份认证系统 被引量:4
1
作者 朱金涛 魏银珍 尚晓晓 《计算机应用与软件》 北大核心 2025年第1期333-337,共5页
身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户... 身份认证是信息安全理论中非常重要的方面,通常身份认证容易出现的问题是用户名和口令都以明文的方式在网络中传输,安全性不高,极易遭受重放攻击和字典攻击,动态口令认证虽然安全性较高,但是如果服务器与客户端的时间同步出现问题,用户将长期无法登录。而且多数动态口令在一个时间段内的口令是相同的,也容易遭受重放攻击。所以提出一种基于区块链的去中心化动态身份认证系统,通过使用公钥+nonce(从0开始只增不减的整型数)签名的登录方式,既解决了身份认证中心化的问题,又解决了重放攻击,提高了身份认证过程的安全性。 展开更多
关键词 区块链 动态口令 身份认证 数字签名 网络安全
在线阅读 下载PDF
基于专利数据的卫星互联网安全技术发展研究
2
作者 王一凡 毛峰 刘利田 《无线电通信技术》 北大核心 2025年第4期756-762,共7页
卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认... 卫星互联网作为构建6G空天地一体化网络的关键基础设施,面临的网络安全威胁与数据泄露风险不容忽视。针对上述问题,通过专利分析方法开展研究,梳理卫星互联网安全技术的申请趋势、地域分布和主要创新主体,归纳出加密及签名技术、身份认证技术、入侵检测技术和网络架构优化技术4个分支,分析各技术分支的演进路线。从专利视角揭示卫星互联网安全技术的全球竞争态势与研究热点,为我国创新主体技术研发和知识产权保护提供参考依据。 展开更多
关键词 卫星互联网 网络安全 专利分析 加密 认证 入侵检测 网络架构
在线阅读 下载PDF
基于三因子的UWSN身份认证方案
3
作者 陈浩章 杜秀娟 +1 位作者 张帅亮 汪永菊 《计算机应用与软件》 北大核心 2025年第4期83-91,99,共10页
由于水声信道是一个开放的环境,水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)很容易遭受各种攻击和威胁。为了解决UWSN身份认证的安全性问题,该文提出水下椭圆曲线密码身份认证协议(Underwater ECC Identity Authentic... 由于水声信道是一个开放的环境,水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)很容易遭受各种攻击和威胁。为了解决UWSN身份认证的安全性问题,该文提出水下椭圆曲线密码身份认证协议(Underwater ECC Identity Authentication Protocol,UEIAP)。UEIAP实现了三因子的双向身份认证,使得匿名身份动态化,为了未来安全通信,协商了临时会话密钥。严格的BAN逻辑形式化证明和AVISPA仿真实验表明,该协议以相对较小的开销满足安全与功能需求,适用于UWSN。 展开更多
关键词 水下无线传感器网络 安全 椭圆曲线密码体制 身份认证
在线阅读 下载PDF
6G星地融合网络安全需求及关键技术
4
作者 梁亚从 徐晖 《中兴通讯技术》 北大核心 2025年第3期9-13,共5页
6G星地融合网络的复杂异构性导致其面临多层面的安全威胁与挑战。基于现有移动通信网络的架构与特性,分析了6G星地融合网络的安全挑战,明确了安全需求并提出了相应的安全参考架构。重点研究了无线通信安全、用户接入认证及隐私保护等关... 6G星地融合网络的复杂异构性导致其面临多层面的安全威胁与挑战。基于现有移动通信网络的架构与特性,分析了6G星地融合网络的安全挑战,明确了安全需求并提出了相应的安全参考架构。重点研究了无线通信安全、用户接入认证及隐私保护等关键技术在星地融合网络中的应用。研究表明,构建适配星地融合网络特性的安全技术体系是保障6G网络安全的基础。 展开更多
关键词 6G 星地融合网络 网络安全 用户接入认证
在线阅读 下载PDF
基于CPN的车载网络无证书匿名认证和密钥协商方案研究 被引量:5
5
作者 郑路 冯涛 苏春华 《通信学报》 EI CSCD 北大核心 2024年第6期101-116,共16页
为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,... 为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,该方案通过椭圆曲线密码体制安全构建认证密钥对,通过哈希函数和异或等轻量级方法实现匿名认证和密钥协商。然后,针对计算受限的ECU网络,提出了一种无证书批量验证方案来降低认证成本。最后,提出了一种基于有色Petri网(CPN)和Dolev-Yao攻击者模型的安全验证方法,对整体方案进行形式化安全性评估。安全评估和性能分析表明,所提方案能有效抵抗重放、伪装、篡改、已知密钥、已知特定会话临时信息攻击等多种不同类型的攻击,在保证多重安全属性的同时有较小的计算与通信成本。 展开更多
关键词 车载网络 安全协议 认证与密钥协商 有色PETRI网 形式化验证
在线阅读 下载PDF
TA-BAC:基于有向无环图的访问控制模型 被引量:4
6
作者 周川 袁凌云 黄敏敏 《计算机工程与设计》 北大核心 2024年第6期1631-1639,共9页
为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实... 为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实现轻量化区块链存储,设计灵活的策略获取流程;引入基于属性的加密算法实现访问控制流程中凭证token的安全性增强机制。对优化后的访问控制模型进行分析验证,其结果表明,该模型具有较好的安全性和更高的性能,面对不同规模的访问控制场景具备良好的适用性。 展开更多
关键词 区块链 访问控制模型 有向无环图 策略保护 身份认证 网络安全 存储优化
在线阅读 下载PDF
基于区块链的车载自组网车与基础设施快速切换认证方案 被引量:2
7
作者 宁娟桂 董国芳 《计算机应用》 CSCD 北大核心 2024年第1期252-260,共9页
针对车载自组网(VANET)中车辆通信面临的安全风险挑战以及车辆进入新的基础设施覆盖范围时需要进行复杂的身份重新认证问题,提出基于区块链的车载自组网V2I(Vehicle-to-Infrastructure)快速切换认证方案。该方案利用区块链去中心化、分... 针对车载自组网(VANET)中车辆通信面临的安全风险挑战以及车辆进入新的基础设施覆盖范围时需要进行复杂的身份重新认证问题,提出基于区块链的车载自组网V2I(Vehicle-to-Infrastructure)快速切换认证方案。该方案利用区块链去中心化、分布式和防篡改的特性,实现车辆认证信息的存储与查询;使用令牌机制,减少区块链查询次数,简化路边单元(RSU)切换认证阶段的认证过程,在后续的认证过程中只需检查令牌的有效性,实现了RSU的快速切换认证;采用了批量认证方法,能有效减少认证过程中的计算开销,提高消息认证效率;另外,可以实现对恶意车辆的追溯与撤销,并及时更新车辆的匿名身份,保证车辆的匿名性。相较于匿名批量认证方案、全聚合认证方案、无证书聚合签名方案、基于区块链的认证方案,所提方案在消息认证耗时上缩短了约51.1%、77.45%、77.56%和76.01%。实验结果表明,该方案能够有效降低车载自组网中的计算开销和通信开销。 展开更多
关键词 车载自组网 区块链 快速切换 匿名认证 安全通信
在线阅读 下载PDF
基于区块链的多源网络大数据安全访问权限认证仿真 被引量:9
8
作者 李斌 何辉 +1 位作者 赵中英 郭景维 《电信科学》 北大核心 2024年第2期107-115,共9页
多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成... 多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成数据丢失和破坏,为此,提出一种基于区块链研究多源网络大数据安全访问权限认证方法。以相似关系度量数据在网络传输中的变化状态,根据相似矩阵计算多源网络数据访问概率。通过区块链技术建立数据安全访问合约,标定数据的访问属性以及交易密文,并将数据压缩在对应属性内。根据访问目的分析其访问信度,以信度作为标准对应安全等级,在不同信度下定制访问规则,认证数据安全访问的具体权限,实现方法设计。实验结果表明,以不同数据属性含量作为测试条件,在常规模式和攻击模式下对数据进行加密和解密处理,新方法可以实现较快的认证响应,实现网络数据的安全访问。 展开更多
关键词 区块链 多源网络 大数据 安全访问 权限认证
在线阅读 下载PDF
结合ECC算法的电力监控网络智能接入协议 被引量:4
9
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ECC公钥算法
在线阅读 下载PDF
一次性口令认证技术的分析与改进 被引量:34
10
作者 叶锡君 吴国新 +1 位作者 许勇 束坤 《计算机工程》 EI CAS CSCD 北大核心 2000年第9期27-29,共3页
详细讨论了“一次性口令”认证技术的原理和实现过程,分析了常用OTP认证存在小数攻击等安全漏洞,提出了一种使用公开密钥密码体制加密用户通行密语(secret pass phrase),类似于HTTP摘要认证的OTP改进... 详细讨论了“一次性口令”认证技术的原理和实现过程,分析了常用OTP认证存在小数攻击等安全漏洞,提出了一种使用公开密钥密码体制加密用户通行密语(secret pass phrase),类似于HTTP摘要认证的OTP改进方案和Java实现方法. 展开更多
关键词 网络安全 OTP认证 JAVA 计算机网络
在线阅读 下载PDF
大数据时代下车联网安全加密认证技术研究综述 被引量:28
11
作者 宋涛 李秀华 +3 位作者 李辉 文俊浩 熊庆宇 陈杰 《计算机科学》 CSCD 北大核心 2022年第4期340-353,共14页
针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认... 针对车联网攻击风险的持续加剧,车载系统、车载终端、车载信息与服务应用及智能网联汽车运营服务平台等面临的网络安全威胁凸显,广义网络攻击中的信息篡改、病毒入侵等手段已经被证明可用于对智能网联汽车的攻击。传统车联网的弱口令认证和弱加密的特点,难以满足当前车联网领域多网络、多节点安全防护的要求,国内车联网安全加密认证机制的缺乏和加密认证体系不完善,导致车联网通信安全更难得到满足。为解决车联网安全加密认证问题,文中对大数据时代下的车联网安全加密认证技术架构进行了研究。首先介绍了大数据时代下车联网安全现状和车联网安全的相关概念;接着对比分析了当前车联网的安全架构,并提出了大数据时代下的车联网安全加密认证体系,系统地论述了车联网安全技术架构以及车联网通信模块的加密认证方式;然后将所提架构与车联网信息安全标准进行对比分析,详细阐述了车联网安全加密认证关键技术和技术创新性;最后总结并提出了当前车联网安全加密认证技术面临的问题和挑战。 展开更多
关键词 车联网安全 安全威胁 网络攻击 安全防护 加密认证
在线阅读 下载PDF
3GPP认证与密钥协商协议安全性分析 被引量:18
12
作者 陆峰 郑康锋 +2 位作者 钮心忻 杨义先 李忠献 《软件学报》 EI CSCD 北大核心 2010年第7期1768-1782,共15页
通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不... 通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的安全性,并将该协议与已有协议在安全性方面进行了比较.结果显示,所提出的协议算法能够极大地增强3GPP认证与密钥协商协议的安全性. 展开更多
关键词 认证 密钥协商 3G 无线安全 网络安全
在线阅读 下载PDF
混合密码认证模型的研究 被引量:11
13
作者 王汝传 王绍棣 +1 位作者 孙知信 傅静 《计算机学报》 EI CSCD 北大核心 2002年第11期1144-1148,共5页
随着网络技术的发展,人们在享受开放性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点.该文提出一种混合密码认证模型(Hybrid Encryption Model for... 随着网络技术的发展,人们在享受开放性便利的同时也受到网络安全问题的威胁,身份认证是保证网络安全的重要措施之一,传统对称密码体制和非对称密码体制认证方式各有其优缺点.该文提出一种混合密码认证模型(Hybrid Encryption Model for Authentification,HEMA),具有明显优于两种传统体制的特点.HEMA模型可以广泛应用于开放性网络应用技术,如移动代理和多代理的安全保障体系以及其它需要用户身份认证的场合.该文还给出了该模型的结构和实验系统的实现. 展开更多
关键词 混合密码认证模型 网络安全 认证 混合密码体制 计算机网络 数据加密
在线阅读 下载PDF
无线局域网安全技术研究 被引量:31
14
作者 吴越 曹秀英 +1 位作者 胡爱群 毕光国 《电信科学》 北大核心 2002年第6期37-40,共4页
本文针对现有无线局域网标准IEEE802.11的安全机制的严重不足 ,深入分析了基于IEEE802.1x的扩展认证协议 (EAP)和Kerberos认证协议 ,阐述了加密算法中WEP/WEP2和AES的解决方案 ,并对密钥再生技术做了初步探讨 。
关键词 无线通信 网络安全 计算机网络 无线局域网
在线阅读 下载PDF
基于特权提升的多维量化属性弱点分类法的研究 被引量:35
15
作者 张永铮 云晓春 胡铭曾 《通信学报》 EI CSCD 北大核心 2004年第7期107-114,共8页
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词 网络安全 计算机弱点 弱点分类 特权提升 风险评估
在线阅读 下载PDF
无线传感器网络安全研究 被引量:27
16
作者 郎为民 杨宗凯 +1 位作者 吴世忠 谭运猛 《计算机科学》 CSCD 北大核心 2005年第5期54-58,共5页
随着传感器网络研究的深入和不断走向实用,安全问题引起了人们的极大关注。由于传感器节点的计算速度、电源能量、通信能力和存储空间非常有限,且一般配置在恶劣环境、无人区域或敌方阵地中,这给传感器网络安全方案的设计提出了诸多挑... 随着传感器网络研究的深入和不断走向实用,安全问题引起了人们的极大关注。由于传感器节点的计算速度、电源能量、通信能力和存储空间非常有限,且一般配置在恶劣环境、无人区域或敌方阵地中,这给传感器网络安全方案的设计提出了诸多挑战。本文分析了无线传感器网络(WSN)的安全需求,并从密钥管理、身份认证和攻防技术三个方面归纳了国内外传感器网络安全问题的研究进展情况。最后,基于对传感器网络安全未决问题的分析和评述,指出了今后该领域的研究方向。 展开更多
关键词 无线传感器网络 安全研究 网络安全问题 计算速度 通信能力 恶劣环境 安全方案 安全需求 密钥管理 研究进展 攻防技术 身份认证 研究方向 无人区 国内外
在线阅读 下载PDF
传感器网络安全研究(英文) 被引量:30
17
作者 李平 林亚平 曾玮妮 《软件学报》 EI CSCD 北大核心 2006年第12期2577-2588,共12页
由于传感器网络自身的一些特殊需求,加上其节点资源非常有限和网络特征的多样性,其安全问题在很大程度上不同于传统网络.给出了传感器网络的安全体系结构,力图对该领域的研究进行整体的描述.讨论了3个方面的问题1)所采用的密码体制,如SK... 由于传感器网络自身的一些特殊需求,加上其节点资源非常有限和网络特征的多样性,其安全问题在很大程度上不同于传统网络.给出了传感器网络的安全体系结构,力图对该领域的研究进行整体的描述.讨论了3个方面的问题1)所采用的密码体制,如SKE,MAC,PKC等;2)密钥管理中的多种密钥建立算法;3)路由、能耗和容错等多因素相关的综合考虑.最后,简要介绍了其他一些安全问题以及该领域今后的研究热点. 展开更多
关键词 安全 传感器网络 密钥管理 认证 能量感知
在线阅读 下载PDF
基于MD5算法的身份鉴别技术的研究与实现 被引量:33
18
作者 张建伟 李鑫 张梅峰 《计算机工程》 CAS CSCD 北大核心 2003年第4期118-119,145,共3页
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加... MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。 展开更多
关键词 MD5算法 身份鉴别 计算机网络 身份认证 网络安全 数据加密 数据安全
在线阅读 下载PDF
具有安全机制的企业信息系统框架设计 被引量:8
19
作者 钱江波 董逸生 +1 位作者 徐立臻 金光 《计算机应用研究》 CSCD 北大核心 2003年第3期84-86,共3页
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般... 随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般性的方法。 展开更多
关键词 网络安全 应用框架 身份认证 访问控制 局域网 防火墙 安全机制 企业信息系统 设计 企业内部网
在线阅读 下载PDF
无线网络中身份认证协议选择方法 被引量:14
20
作者 赵婧 李鑫 +2 位作者 邓凌娟 李兴华 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2015年第3期671-680,共10页
无线网络中通常存在多种身份认证协议可供选择,如何选择一个能够满足用户个性化需求的协议是个尚未解决的问题.从用户的角度出发,针对无线网络的特点,在综合考虑了用户最为关心的几个要素,如协议的安全性、能量消耗、认证时间以及用户... 无线网络中通常存在多种身份认证协议可供选择,如何选择一个能够满足用户个性化需求的协议是个尚未解决的问题.从用户的角度出发,针对无线网络的特点,在综合考虑了用户最为关心的几个要素,如协议的安全性、能量消耗、认证时间以及用户偏好的基础上,提出了解决方案.将能量消耗定义为用户发送、接收消息能量消耗以及交互过程中密码操作所涉及的能量消耗之和.其中,密码操作包括Hash算法、RSA密钥交换、数字签名以及对称加解密算法.实验部分对EAP-PEAP,EAP-TLS,EAPTTLS-MD5和EAP-TTLS-MSCHAPV2这4种最为常用的协议进行比较,结果表明不管用户如何设置权值,EAP-TTLS/MSCHAPV2和EAP-TTLS/MD5总是优于EAP-PEAP,EAP-TLS.该方案通过考虑用户对身份认证协议的安全性以及性能方面的要求,按照用户的个性化需求进行了协议方案的选择. 展开更多
关键词 身份认证协议 无线网络 安全性 性能 能量消耗
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部