期刊文献+
共找到285篇文章
< 1 2 15 >
每页显示 20 50 100
网络信息安全技术(3) 被引量:2
1
作者 李晖 《中兴通讯技术》 2004年第3期50-53,共4页
随着计算机与通信网络技术的融合与发展,网络信息安全作为信息化过程中的关键问题之一,得到了越来越多的关注。前两讲对网络各层安全协议进行了介绍,这一讲将着重介绍信息系统安全技术方面的防火墙和入侵检测技术。
关键词 网络信息安全 防火墙 入侵检测 通信网 计算机网
在线阅读 下载PDF
网络信息安全技术(1) 被引量:1
2
作者 李晖 《中兴通讯技术》 2004年第1期52-55,共4页
随着计算机与通信网络技术的融合与发展,网络信息安全作为信息化过程中的关键问题之一,得到了越来越多的关注。本讲座将对网络信息安全技术加以介绍。第1讲介绍密码学基础知识,第2讲介绍一些网络安全协议,第3讲介绍网络系统安全技术以... 随着计算机与通信网络技术的融合与发展,网络信息安全作为信息化过程中的关键问题之一,得到了越来越多的关注。本讲座将对网络信息安全技术加以介绍。第1讲介绍密码学基础知识,第2讲介绍一些网络安全协议,第3讲介绍网络系统安全技术以及未来的发展。 展开更多
关键词 网络信息安全 密码学 安全协议 电子密码本 数字证书
在线阅读 下载PDF
网络信息安全技术(2)
3
作者 李晖 《中兴通讯技术》 2004年第2期50-53,共4页
随着计算机与通信网络技术的融合与发展,网络信息安全作为信息化过程中的关键问题之一,得到了越来越多的关注。本讲座上一讲介绍了密码学基础知识,在此基础上这一讲介绍一些网络安全协议,下一讲将介绍网络系统安全技术以及未来的发展。
关键词 网络信息安全 OSI 网络接口层 IPSEC 虚拟专网 安全套接字层
在线阅读 下载PDF
适合ad hoc网络无需安全信道的密钥管理方案 被引量:18
4
作者 李慧贤 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2010年第1期112-117,共6页
密钥管理问题是构建ad hoc安全网络系统首要解决的关键问题之一。针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技... 密钥管理问题是构建ad hoc安全网络系统首要解决的关键问题之一。针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技术,网络内部成员相互协作分布式地生成系统密钥;利用基于双线性对的公钥体制实现了用户和分布式密钥生成中心的双向认证;通过对用户私钥信息进行盲签名防止攻击者获取私钥信息,从而可以在公开信道上安全传输。分析表明该方案达到了第III级信任,具有良好的容错性,并能抵御网络中的主动和被动攻击,在满足ad hoc网络安全需求的情况下,极大地降低了计算和存储开销。 展开更多
关键词 ad HOC网络 密钥管理 双线性对 门限密码
在线阅读 下载PDF
无线传感器网络节点定位安全研究进展 被引量:8
5
作者 叶阿勇 马建峰 +1 位作者 裴庆祺 许力 《通信学报》 EI CSCD 北大核心 2009年第S1期74-84,共11页
分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决... 分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决方案。最后总结和讨论了未来的研究方向。 展开更多
关键词 无线传感器网络 节点定位 安全定位
在线阅读 下载PDF
通用可组合安全的WLAN Mesh网络可信接入认证协议 被引量:5
6
作者 马卓 马建峰 +1 位作者 曾勇 沈玉龙 《通信学报》 EI CSCD 北大核心 2008年第10期126-134,共9页
现有的WLAN Mesh网络接入协议和可信网络接入协议在性能和安全性方面不能很好的满足WLAN Mesh网络可信接入的要求。针对这一情况,提出了一种高效的可证明安全的WLAN Mesh网络可信接入协议MN-TAP,该协议仅需4轮交互就能实现访问请求者,... 现有的WLAN Mesh网络接入协议和可信网络接入协议在性能和安全性方面不能很好的满足WLAN Mesh网络可信接入的要求。针对这一情况,提出了一种高效的可证明安全的WLAN Mesh网络可信接入协议MN-TAP,该协议仅需4轮交互就能实现访问请求者,策略执行点和策略决策点三者之间的用户认证和密钥确认,同时在第一轮交互中就实现了策略决策点对访问请求者平台身份的认证和平台完整性的校验,提高了协议执行的效率,降低了服务器端的负载。利用通用可组合安全模型对新协议进行了安全性证明,并对协议性能进行了对比分析。结果表明:新协议达到通用可组合安全,且与现有协议相比性能优势明显。 展开更多
关键词 WLAN MESH 可信网络接入 通用可组合安全 认证协议
在线阅读 下载PDF
协议组合逻辑安全的WiMAX无线网络认证协议 被引量:6
7
作者 冯涛 张子彬 马建峰 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2106-2111,共6页
国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMA... 国际标准IEEE802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMAX无线网络安全认证协议,并使用协议组合逻辑(PCL)给出新协议的模块化正确性和安全性证明,新协议相对于PKMv2安全认证协议更加安全,更适应WiMAX无线网络复杂的网络应用环境。 展开更多
关键词 无线网络 认证协议 协议演绎系统 协议组合逻辑 WIMAX
在线阅读 下载PDF
基于信息覆盖的无线传感器网络访问控制机制 被引量:5
8
作者 杜志强 沈玉龙 +1 位作者 马建峰 周利华 《通信学报》 EI CSCD 北大核心 2010年第2期113-119,共7页
通过周期性地信息扩散,设计THC(two-hop cover)算法,使传感器节点能够在用户移动过程中及时得到用户的认证信息。基于THC算法,引入Merkle散列树和单向链等安全机制,采用分布式的访问控制模式,提出了适用于随机移动用户的传感器网络访问... 通过周期性地信息扩散,设计THC(two-hop cover)算法,使传感器节点能够在用户移动过程中及时得到用户的认证信息。基于THC算法,引入Merkle散列树和单向链等安全机制,采用分布式的访问控制模式,提出了适用于随机移动用户的传感器网络访问控制机制。分析和实验表明,本机制既适用移动用户,也适用静止用户,计算、通信、存储开销低,能够抵制节点捕获、重放、DoS等攻击。 展开更多
关键词 无线传感器网络 网络安全 访问控制 单向链
在线阅读 下载PDF
一种基于群签名的安全电子拍卖方案 被引量:4
9
作者 张跃宇 李晖 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第4期614-619,共6页
基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长... 基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长度、签名密钥长度、注册密钥长度和追踪密钥长度指标与基于RSA问题的同类拍卖方案相比,分别约是它的1/14,1/7,1/17,1/40和1/4.与投标者是抗选择明文攻击完全匿名的基于双线性对的拍卖方案相比,新方案投标者具有抗选择密文攻击完全匿名,而通信量和计算量与前者相当. 展开更多
关键词 电子拍卖 群签名 线性Cramer-Shoup加密 完全匿名性
在线阅读 下载PDF
无线传感器网络中基于EBS的高效安全的群组密钥管理方案 被引量:3
10
作者 王巍 赵文红 +1 位作者 李凤华 马建峰 《通信学报》 EI CSCD 北大核心 2009年第9期76-82,共7页
为了保证无线传感器网络(WSN)群组通信的安全性,设计了一种基于EBS的群组密钥管理方案。提出方案首先通过合并链状簇和星型簇简化无线传感器网络的拓扑结构,然后通过增加网络被捕获时所需入侵节点的数量来防止攻击者通过少量共谋节点得... 为了保证无线传感器网络(WSN)群组通信的安全性,设计了一种基于EBS的群组密钥管理方案。提出方案首先通过合并链状簇和星型簇简化无线传感器网络的拓扑结构,然后通过增加网络被捕获时所需入侵节点的数量来防止攻击者通过少量共谋节点得到所有管理密钥,之后利用图染色算法对分配密钥组合的节点进行排序,并依据海明距离和EBS方法对网络中的传感器节点进行管理密钥分配。在此基础上给出了对传感器节点的加入和离开事件进行处理的方法。在有效性和性能分析阶段,首先通过2个实验分别对提出方案中共谋攻击的可能性和入侵节点数量对网络抵抗共谋攻击能力的影响进行分析,实验结果表明提出方案增强了WSN抵抗共谋攻击的能力;然后对提出方案和SHELL在加入事件和离开事件时的系统代价进行比较,结果表明提出方案所需的密钥更新消息数量和传感器节点存储量均小于SHELL方案。 展开更多
关键词 群组密钥管理 EBS 共谋攻击 密钥更新 无线传感器网络
在线阅读 下载PDF
编码感知多跳无线网络安全路由协议 被引量:4
11
作者 郭显 冯涛 袁占亭 《通信学报》 EI CSCD 北大核心 2012年第6期133-142,共10页
分析了网络编码系统DCAR"编码+路由"发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于DCAR的编码感知安全路由协议DCASR,DCASR协议利用密码学机制保证可信路由建立和正确编码机会发现。为建模... 分析了网络编码系统DCAR"编码+路由"发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于DCAR的编码感知安全路由协议DCASR,DCASR协议利用密码学机制保证可信路由建立和正确编码机会发现。为建模多跳无线网络特征和分析路由协议安全性,引入线程位置和线程位置相邻概念扩展安全系统逻辑LS2,提出了分析路由协议安全性的逻辑LS2-RP。LS2-RP用线程邻居集及邻居集的变化描述多跳无线网络的动态拓扑关系,用广播规则模型化多跳无线网络广播通信特征。最后,用LS2-RP协议编程语言描述了DCASR协议,用LS2-RP的谓词公式和模态公式描述DCASR协议的安全属性,用LS2-RP逻辑证明系统分析了DCASR协议的安全性,证明DCASR协议能够满足安全目标。 展开更多
关键词 多跳无线网络 安全路由协议 DCAR 形式化方法 LS2逻辑
在线阅读 下载PDF
一种安全的纠错网络编码 被引量:4
12
作者 周业军 李晖 马建峰 《电子与信息学报》 EI CSCD 北大核心 2009年第9期2237-2241,共5页
该文利用消息空间的所有子空间上的一种度量,给出了一种安全的纠错网络编码。首先,此度量下的最小距离译码法可以纠正一定维数的错误。另外,在此编码方法下,当攻击者能窃听到的信道数目小于网络的最大流时,攻击者得不到关于信源的任何... 该文利用消息空间的所有子空间上的一种度量,给出了一种安全的纠错网络编码。首先,此度量下的最小距离译码法可以纠正一定维数的错误。另外,在此编码方法下,当攻击者能窃听到的信道数目小于网络的最大流时,攻击者得不到关于信源的任何信息。最后,当攻击者能窃听网络中所有信道时,本文通过让信源和信宿共享一个随机数生成器和一个秘钥,进一步给出了能防此类强攻击者的安全纠错网络编码。 展开更多
关键词 网络编码 纠错 窃听 安全
在线阅读 下载PDF
可证明安全的可信网络存储协议 被引量:5
13
作者 段新东 马建峰 《通信学报》 EI CSCD 北大核心 2011年第5期169-174,共6页
提出了一种高效的可信网络存储协议,协议只需两轮交互就实现了服务器与用户间的身份认证和密钥协商,同时在协议的第一轮交互中实现了对客户端平台身份的认证和平台完整性校验,改进了原来系统服务器遭受攻击易导致整个系统瘫痪的缺点,提... 提出了一种高效的可信网络存储协议,协议只需两轮交互就实现了服务器与用户间的身份认证和密钥协商,同时在协议的第一轮交互中实现了对客户端平台身份的认证和平台完整性校验,改进了原来系统服务器遭受攻击易导致整个系统瘫痪的缺点,提高了系统的可靠性和协议的执行效率,在此基础上建立了用户与智能磁盘间的安全信道。最后利用CK模型证明了协议是SK安全的,用户与磁盘间的信道是安全信道,提高了系统数据的保密性、完整性和不可抵赖性。 展开更多
关键词 可证明安全 可信网络接入 NASD 网络存储协议
在线阅读 下载PDF
基于PKI和PMI的安全动态电子商务解决方案
14
作者 杨鹏 赵博 +1 位作者 沈玉龙 王琨 《电子科技》 2004年第12期29-32,共4页
随着动态电子商务的发展,解决其中的安全问题已成为技术热点。现有的安全保障技术虽然能够提高动态电子商务的安全性,但在安全设施的部署和使用上存在建设周期长、成本高、灵活性差等问题。论文针对目前动态电子商务中出现的问题,提出... 随着动态电子商务的发展,解决其中的安全问题已成为技术热点。现有的安全保障技术虽然能够提高动态电子商务的安全性,但在安全设施的部署和使用上存在建设周期长、成本高、灵活性差等问题。论文针对目前动态电子商务中出现的问题,提出了基于PKI和PMI技术的安全保障模型,使安全保障体系得以快速、方便地部署到动态电子商务中,不仅能够保障其安全性,而且具有较高的可行性。 展开更多
关键词 动态电子商务 PKI PMI 公钥 WEB服务
在线阅读 下载PDF
协议组合逻辑安全的4G无线网络接入认证方案 被引量:9
15
作者 王丽丽 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2012年第4期77-84,共8页
针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案... 针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该方案具有会话认证性和密钥机密性,能抵御伪基站攻击和重放攻击,并能提供不可否认服务和身份隐私性,同时提高了移动终端的接入效率。 展开更多
关键词 自证实公钥 协议组合逻辑 协议演绎系统 认证协议 4G
在线阅读 下载PDF
网格计算的安全协议研究 被引量:2
16
作者 韩贞 李晖 王丹卉 《电子科技》 2004年第9期3-6,共4页
描述了网格计算中基于GSI的任务提交与执行过程,定义了此过程中的安全协议,并详细讨论了其中的三个协议:(1)中间人创建协议;(2)中间人服务协议;(3)安全组通信密钥更新协议。
关键词 网格计算 安全协议 用户代理 中间人创建协议 中间人服务协议 密钥更新协议
在线阅读 下载PDF
信息安全应急响应计划规范的制定及其应用 被引量:2
17
作者 游双燕 付安民 张玉清 《信息技术与标准化》 2008年第9期27-31,共5页
信息安全是国家安全的重要组成部分,信息安全应急响应工作是保障信息系统安全的重要手段。阐述了应急响应和应急响应计划的基本概念,说明了信息安全应急响应计划国家标准草案的编制背景,重点介绍了《信息安全技术信息安全应急响应计划... 信息安全是国家安全的重要组成部分,信息安全应急响应工作是保障信息系统安全的重要手段。阐述了应急响应和应急响应计划的基本概念,说明了信息安全应急响应计划国家标准草案的编制背景,重点介绍了《信息安全技术信息安全应急响应计划规范》国家标准草案的主要内容及其应用。 展开更多
关键词 信息安全 应急响应 应急响应计划标准 应用
在线阅读 下载PDF
国家安全漏洞库的设计与实现 被引量:24
18
作者 张玉清 吴舒平 +1 位作者 刘奇旭 梁芳芳 《通信学报》 EI CSCD 北大核心 2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应... 在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。 展开更多
关键词 信息安全 安全漏洞 安全漏洞库 漏洞标准
在线阅读 下载PDF
无线传感器网络拓扑的容错度与容侵度 被引量:22
19
作者 王良民 马建峰 王超 《电子学报》 EI CAS CSCD 北大核心 2006年第8期1446-1451,共6页
研究传感器网络拓扑对节点失败的容忍能力,必须解决三个基本问题,容忍节点失败的定义是什么,如何评价拓扑的这种容忍能力,什么样的拓扑具有较高的容忍能力.当前有关无线网络容错拓扑的研究均将图的多连通性看成拓扑的容错性,以图形多连... 研究传感器网络拓扑对节点失败的容忍能力,必须解决三个基本问题,容忍节点失败的定义是什么,如何评价拓扑的这种容忍能力,什么样的拓扑具有较高的容忍能力.当前有关无线网络容错拓扑的研究均将图的多连通性看成拓扑的容错性,以图形多连通度的大小来衡量拓扑容错性的高低.本文通过实例分析指出图的多连通性与容错性是不同的,并结合网络的可用性,给出拓扑对失败节点容忍的定义,在此基础上,根据随机故障和恶意入侵两类节点失败形成原因,给出了拓扑容错度和容侵度作为拓扑对节点失败容忍能力高低的评价标准,并利用这两个标准分析了传感器网络分层拓扑,得出其拓扑容错度随簇头节点比例提高递减、而容侵度随之递增的理论结果. 展开更多
关键词 无线传感器网络 容错 容侵 连通图 伯努利节点
在线阅读 下载PDF
基于身份的异构无线网络匿名漫游协议 被引量:9
20
作者 姜奇 马建峰 +1 位作者 李光松 刘宏月 《通信学报》 EI CSCD 北大核心 2010年第10期138-145,共8页
分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下... 分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现异构无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率。 展开更多
关键词 漫游 基于身份的公钥体制 跨域认证 匿名
在线阅读 下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部