期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于Kerberos的移动Ad-hoc网络安全认证方案 被引量:4
1
作者 唐枫 钟珞 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期157-159,共3页
提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的... 提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的危险性降到最低。 展开更多
关键词 安全认证 移动Ad—hoc网络 网络安全 kerberos协议
在线阅读 下载PDF
基于Kerberos的分布式校园网络安全模型 被引量:2
2
作者 文静华 龙士工 李祥 《重庆工学院学报》 2004年第3期25-27,共3页
针对Kerberos协议中由用户键入的通行字导出共享密钥的特点 ,分析指出该协议潜在存在遭受通行字猜测攻击的威胁 ,通过采用Diffie Hellman密钥交换的方法提出了一个改进的认证协议 。
关键词 kerberos协议 通行字攻击 分布式校园网 协议安全 校园网 网络安全模型
在线阅读 下载PDF
基于KDC的网络安全模型设计 被引量:1
3
作者 张晔 刘玉莎 +1 位作者 陈福民 张志浩 《计算机工程》 CAS CSCD 北大核心 1999年第S1期100-104,共5页
对现有安全技术普遍存在的若干隐患与不足进行了深入的探讨,并提出了一种用于构筑安全内部网的新型体系结构一嵌入式防火墙系统(EFS),该模型以Kerberos认证协议为核心,并集授权、安全数据传输和审计等机制于一体。此外,由于EFS在... 对现有安全技术普遍存在的若干隐患与不足进行了深入的探讨,并提出了一种用于构筑安全内部网的新型体系结构一嵌入式防火墙系统(EFS),该模型以Kerberos认证协议为核心,并集授权、安全数据传输和审计等机制于一体。此外,由于EFS在网络层上设计并实现,这就避免了在各个应用程序中分别考虑安全问题;从而形成了一套透明的网络安全基础设施。 展开更多
关键词 网络安全 防火墙 认证 kerberos协议 服务器 密钥 包过滤 网关 状态检测 安全策略 虚拟专用网
在线阅读 下载PDF
透明网络安全体系结构的研究
4
作者 陈福民 刘玉莎 +1 位作者 张晔 张志浩 《计算机工程》 CAS CSCD 北大核心 1999年第S1期96-99,共4页
针对当前各种应用和服务在解决网络安全问题时需各自为政的局面,文章旨在提出一种应用与安全相独立的透明网络安全体系结构,从而使应用开发人员在无须考虑安全问题的前提下,真正将精力全部投入到应用逻辑的开发中去,同时,这也有利... 针对当前各种应用和服务在解决网络安全问题时需各自为政的局面,文章旨在提出一种应用与安全相独立的透明网络安全体系结构,从而使应用开发人员在无须考虑安全问题的前提下,真正将精力全部投入到应用逻辑的开发中去,同时,这也有利于将各自的安全问题作为一个整体来综合考虑,以形成一套一体化的企业级安全策略。 展开更多
关键词 网络安全 防火墙 认证 kerberos认证协议 认证服务器
在线阅读 下载PDF
网络和分布式系统中的认证 被引量:15
5
作者 孙晓蓉 徐春光 王育民 《计算机研究与发展》 EI CSCD 北大核心 1998年第10期865-868,共4页
文中在Kerberos认证协议的基础上,采用Yaksha体制,提出了一个公钥密码交互式认证体制.体制中由用户产生的时戳代替一次性随机数解决时间同步问题,以联网初始化协议代替键入口令,从而克服了Kerberos的某些局... 文中在Kerberos认证协议的基础上,采用Yaksha体制,提出了一个公钥密码交互式认证体制.体制中由用户产生的时戳代替一次性随机数解决时间同步问题,以联网初始化协议代替键入口令,从而克服了Kerberos的某些局限性,可安全可靠、高速地通信.本体制可有效地防止口令猜测和重放攻击,并简化了密钥管理和存储. 展开更多
关键词 yaksha体制 计算机网络 分布计算机 认证
在线阅读 下载PDF
公钥基础设施在网络安全中的研究与应用 被引量:8
6
作者 刘玉莎 张晔 +1 位作者 张志浩 冯伟国 《计算机工程与应用》 CSCD 北大核心 2000年第3期133-137,共5页
文章提出了一种基于PKI的网络安全模型,旨在为网络服务提供有效认证、访问控制、授权、传输机密性、不可否认性等安全机制。该模型在 PKI的基础上,结合了 Kerberos的优势,并扩展了其机制中服务票据的思想,提出了由授... 文章提出了一种基于PKI的网络安全模型,旨在为网络服务提供有效认证、访问控制、授权、传输机密性、不可否认性等安全机制。该模型在 PKI的基础上,结合了 Kerberos的优势,并扩展了其机制中服务票据的思想,提出了由授权服务器签名的授权证书的概念,以保证自治式与集中式访问控制相结合的安全管理模式。 展开更多
关键词 网络安全 公钥基础设计 数字证书 INTERNET网
在线阅读 下载PDF
天地一体化网络节点的移动认证协议设计 被引量:1
7
作者 韦相和 印杰 +2 位作者 李千目 钟晶晶 张宏 《南京理工大学学报》 EI CAS CSCD 北大核心 2010年第4期420-424,共5页
针对天地一体化网络节点的高速移动和频繁跨域问题,该文基于公钥基础设施框架设计了一套移动认证协议。该协议以公钥密码算法为基础,实现了相邻节点间的匿名认证;利用门限理论将私钥分量分配给n个节点,实现多节点协作认证和权限的动态回... 针对天地一体化网络节点的高速移动和频繁跨域问题,该文基于公钥基础设施框架设计了一套移动认证协议。该协议以公钥密码算法为基础,实现了相邻节点间的匿名认证;利用门限理论将私钥分量分配给n个节点,实现多节点协作认证和权限的动态回收;结合分布式认证与链式认证,实现了分布式的公钥基础设计,为节点高速移动提供了认证基础。该协议体系无中心、自适应、可追踪,符合天地一体化网络的无中心和节点对等等特性。实验表明,与传统的分布式认证相比,该体系具有更强的认证成功率和安全性。 展开更多
关键词 天地一体化 网络节点 门限理论 分布式认证 协议设计
在线阅读 下载PDF
支持移动网络的身份验证协议研究
8
作者 郭丽娜 毛燕琴 沈苏彬 《南京邮电大学学报(自然科学版)》 2010年第6期18-24,共7页
为了解决主机在移动过程中发生跨域时,移动网络应用层的安全性,结合移动网络的特点以及存在的安全威胁,对Kerberos域间身份验证协议进行改进,减少客户端参与的协议报文交互次数,使其适合为移动网络的应用服务提供身份验证服务,并采用形... 为了解决主机在移动过程中发生跨域时,移动网络应用层的安全性,结合移动网络的特点以及存在的安全威胁,对Kerberos域间身份验证协议进行改进,减少客户端参与的协议报文交互次数,使其适合为移动网络的应用服务提供身份验证服务,并采用形式化方法对改进的身份验证协议进行安全性验证。结果表明改进的安全协议能够提供与原有协议相同的安全性。 展开更多
关键词 移动网络 kerberos协议 域间身份验证
在线阅读 下载PDF
嵌入式防火墙系统的实现 被引量:2
9
作者 刘玉莎 张晔 张志浩 《计算机工程与应用》 CSCD 北大核心 2000年第7期135-138,共4页
针对目前日益突出的网络安全问题,尤其是内部网安全问题,文章对现有安全技术所普遍存在的若干隐患与不足进行了深入地探讨,并提出了一种崭新的安全体系结构──嵌入式防火墙系统(EFS),该模型以基于Kerberos协议的认证模块为核心... 针对目前日益突出的网络安全问题,尤其是内部网安全问题,文章对现有安全技术所普遍存在的若干隐患与不足进行了深入地探讨,并提出了一种崭新的安全体系结构──嵌入式防火墙系统(EFS),该模型以基于Kerberos协议的认证模块为核心,并集授权、安全数据传输和审计等机制于一体。 展开更多
关键词 INTERNET网 网络安全 嵌入式防火墙系统
在线阅读 下载PDF
无线传感器网络的安全认证协议研究 被引量:3
10
作者 穆灵 王凌燕 +1 位作者 张治江 张来顺 《计算机工程与设计》 CSCD 北大核心 2009年第23期5379-5381,共3页
在对现有无线传感器网络公钥认证机制进行研究的基础上,提出了一种新的基于椭圆曲线公钥算法的部分分布式认证协议PDAP(partly distributed authentication protocol)。在协议中,综合采用了门限秘密共享及证书合成的思想,将数字证书应... 在对现有无线传感器网络公钥认证机制进行研究的基础上,提出了一种新的基于椭圆曲线公钥算法的部分分布式认证协议PDAP(partly distributed authentication protocol)。在协议中,综合采用了门限秘密共享及证书合成的思想,将数字证书应用于无线传感器网络。同时,针对传感器节点计算能力、存储空间和能量有限的特点,对传统X.509证书的结构重新设计,通过重构的数字证书实现了节点的分布式认证。分析结果表明,该协议能够满足资源有限的无线传感器网络的安全性要求。 展开更多
关键词 无线传感器网络 部分分布式认证协议 秘密共享 证书合成 重构数字证书
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部