期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
一种混合Das协议的无线传感器网络身份验证协议
1
作者 万智萍 《山东大学学报(理学版)》 CAS CSCD 北大核心 2015年第5期12-17,共6页
为了提高合法用户在无线传感器网络(wireless sensor networks,WSNs)中访问节点数据时的安全性,基于已有的动态认证协议和Das协议,提出了一种混合Das协议的WSNs身份验证协议(MDas)。该协议具有动态认证协议通过单向散列函数和异或运算... 为了提高合法用户在无线传感器网络(wireless sensor networks,WSNs)中访问节点数据时的安全性,基于已有的动态认证协议和Das协议,提出了一种混合Das协议的WSNs身份验证协议(MDas)。该协议具有动态认证协议通过单向散列函数和异或运算来实现加密/解密的性能,也具有Das协议采用唯一的智能卡进行身份验证的特点。相比Das协议和动态认证协议,MDas协议增加了密码变更阶段,并且在协议的验证阶段增加了登录节点与传感器节点之间的互相验证操作,加强了身份验证的安全性。安全特性对比和计算成本分析结果表明,MDas协议可以抵御伪装网关重放攻击、伪装登陆节点攻击以及蛮力攻击,具有更好的安全性能。 展开更多
关键词 无线传感器网络 身份验证协议 动态认证协议 Das协议
原文传递
Web服务身份验证与数据加密传输协议的设计与实现 被引量:4
2
作者 张鹤高 熊文灿 李祥 《电脑与信息技术》 2005年第5期52-56,共5页
文章讨论了Web服务用户身份验证和数据库数据加密传输的方法,提出了采用非对称加密算法来传送对称加密密钥,采用SOAP头来传递验证信息和经过加密的对称密钥的认证协议,并用C#实现了这一网上银行的Web服务身份验证及SQL2000数据库数据加... 文章讨论了Web服务用户身份验证和数据库数据加密传输的方法,提出了采用非对称加密算法来传送对称加密密钥,采用SOAP头来传递验证信息和经过加密的对称密钥的认证协议,并用C#实现了这一网上银行的Web服务身份验证及SQL2000数据库数据加密传输协议,实际测试表明这种基于Web服务的用户身份验证是安全有效的,可用于网上银行。 展开更多
关键词 XML WEB服务 SOAP DES RSA 身份验证协议
下载PDF
基于CoAP轻量级远程用户认证协议 被引量:1
3
作者 王啸 阮方鸣 陈延利 《计算机工程与设计》 北大核心 2023年第7期2000-2007,共8页
针对智能家居物联网设备的安全问题,提出一种轻量级、隐私保护的远程用户认证协议。该协议将随机数和对称密钥相结合,采用受限制的应用协议(costrained application protocal,CoAP)进行消息传输,免除用户记忆密码和携带智能卡的麻烦,完... 针对智能家居物联网设备的安全问题,提出一种轻量级、隐私保护的远程用户认证协议。该协议将随机数和对称密钥相结合,采用受限制的应用协议(costrained application protocal,CoAP)进行消息传输,免除用户记忆密码和携带智能卡的麻烦,完成远程用户、智能网关和物联网设备的身份认证。完成远程用户和智能家居设备的会话密钥协商。通过BAN逻辑形式化安全分析和非形式化安全分析,验证了提出协议的安全性。通过性能分析,验证了提出协议的可行性和轻量级特性,通信开销相较之前的研究减少了60%。 展开更多
关键词 物联网 智能家居设备 身份验证协议 受限应用协议 智能家居 远程用户 BAN逻辑
下载PDF
数字化校园中统一身份认证系统研究 被引量:8
4
作者 李小雪 吴中福 +1 位作者 钟将 李国柱 《计算机应用》 CSCD 北大核心 2008年第5期1146-1148,1151,共4页
给出了一种基于IEEE802.1X协议和Diameter协议的校园网统一身份认证系统。通过对EAP-PEAP协议进行扩展,并且采用Diameter的消息路由机制,该系统能够支持域间身份认证和统一认证令牌的发放,从而解决了校园网身份认证中用户漫游和单点登... 给出了一种基于IEEE802.1X协议和Diameter协议的校园网统一身份认证系统。通过对EAP-PEAP协议进行扩展,并且采用Diameter的消息路由机制,该系统能够支持域间身份认证和统一认证令牌的发放,从而解决了校园网身份认证中用户漫游和单点登录的问题。对于此身份认证系统易遭受的攻击类型作了分析,并提出了相应的解决方案。 展开更多
关键词 统一身份认证 跨域 802.1X 受保护的可扩展的身份验证协议 DIAMETER协议
下载PDF
PEAP确保无线验证安全
5
作者 秦宇慧 《网管员世界》 2007年第11期81-81,共1页
对于已经建设并成功应用无线局域网的企业来说,安全问题一直是网络管理人员关注的重点:既要考虑解决方案的简便易行、费用低廉,又要保证无线网络的安全稳定。目前基于使用者(user—based)的无线验证方法最常用的有两种:LEAP(轻... 对于已经建设并成功应用无线局域网的企业来说,安全问题一直是网络管理人员关注的重点:既要考虑解决方案的简便易行、费用低廉,又要保证无线网络的安全稳定。目前基于使用者(user—based)的无线验证方法最常用的有两种:LEAP(轻型可扩展身份验证协议)和PEAP(受保护的可扩展身份验证协议)。由于LEAP具有硬件局限性并且安全性稍差,因而PEAP验证被越来越多的企业所采用。 展开更多
关键词 身份验证协议 无线局域网 PEAP 安全问题 网络管理人员 LEAP 安全稳定 无线网络
下载PDF
基于攻击者的“角色冒充”的协议验证方法 被引量:1
6
作者 黄连生 王新兵 +1 位作者 谢峰 杨克 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第7期72-75,共4页
网络的普及使得网络安全问题日益重要 ,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。介绍了几种具有代表性的安全协议的形式化验证工具 ,并提供了用 JAVA语言实现的基于攻击者和秘密的安全协议验证算法。提出了... 网络的普及使得网络安全问题日益重要 ,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。介绍了几种具有代表性的安全协议的形式化验证工具 ,并提供了用 JAVA语言实现的基于攻击者和秘密的安全协议验证算法。提出了身份验证协议必须交换秘密的概念 ,还为协议的形式化验证过程设计了框架。 展开更多
关键词 网络安全 身份验证协议 密码协议 安全协议 形式化验证 攻击者 角色冒充
原文传递
Kerberos策略分析与设置
7
《网管员世界》 2008年第19期71-71,共1页
在Windows Server 2003中。Kerberos V5身份验证协议提供默认的身份验证服务机制,以及用户访问资源并在该资源上执行任务所必需的身份验证数据。通过缩短Kerberos票证的寿命,可降低攻击者窃取并成功使用合法用户凭据的风险。但这会增... 在Windows Server 2003中。Kerberos V5身份验证协议提供默认的身份验证服务机制,以及用户访问资源并在该资源上执行任务所必需的身份验证数据。通过缩短Kerberos票证的寿命,可降低攻击者窃取并成功使用合法用户凭据的风险。但这会增加授权开销。在大多数环境中都不需要更改这些设置。 展开更多
关键词 KERBEROS 设置 身份验证协议 WINDOWS SERVER 用户访问 服务机制 攻击者
下载PDF
加强无线网络的安全
8
《Windows IT Pro Magazine(国际中文版)》 2007年第2期56-56,共1页
我在向Internet身份认证服务(Internet Authenticatio Service,IAS)中添加新的远程访问策略(Remote Access Policy,RAP)时遇到一些麻烦。向导中要求提供RAP的验证方法。我选择了受保护的可扩展身份验证协议(Protected Extensible... 我在向Internet身份认证服务(Internet Authenticatio Service,IAS)中添加新的远程访问策略(Remote Access Policy,RAP)时遇到一些麻烦。向导中要求提供RAP的验证方法。我选择了受保护的可扩展身份验证协议(Protected Extensible Authentication Protocol,PEAP)。点击配置后。看到以下的信息:“无法找到可用于该扩展存储协议的证书。”可以帮助我吗?我使用的操作系统是Windows Server 2003标准版。 展开更多
关键词 无线网络 INTERNET 身份验证协议 SERVICE WINDOWS 安全 远程访问策略 ACCESS
下载PDF
对密码破解说不——你能做到的10件事
9
作者 Roger A. Grimes 黄思维(译) 《Windows IT Pro Magazine(国际中文版)》 2006年第6期54-57,共4页
你的密码足够安全吗?你应该选择何种身份验证协议?攻击者会使用哪些技术和工具来破解你的密码?怎样才能最大限度地保证密码的安全性?本文将为你奉献10条行之有效的建议。
关键词 密码 身份验证协议 安全性 攻击者
下载PDF
ATTACKS AND IMPROVEMENTS ON THE RFID AUTHENTICATION PROTOCOLS BASED ON MATRIX 被引量:3
10
作者 Wang Shaohui Liu Sujuan 《Journal of Electronics(China)》 2013年第1期33-39,共7页
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In... Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack. 展开更多
关键词 Radio Frequency IDentification (RFID) Mutual authentication Matrix-based Imper-sonation attack PRIVACY SCALABILITY
下载PDF
Quantum Secure Direct Communication with Authentication Expansion Using Single Photons 被引量:2
11
作者 杨静 王川 张茹 《Communications in Theoretical Physics》 SCIE CAS CSCD 2010年第11期829-834,共6页
In this paper we propose two quantum secure direct communication (QSDC) protocols with authentication.The authentication key expansion method is introduced to improve the life of the keys with security.In the first sc... In this paper we propose two quantum secure direct communication (QSDC) protocols with authentication.The authentication key expansion method is introduced to improve the life of the keys with security.In the first scheme,the third party, called Trent is introduced to authenticate the users that participate in the communication.He sends thepolarized photons in blocks to authenticate communication parties Alice and Bob using the authentication keys.In thecommunication process, polarized single photons are used to serve as the carriers, which transmit the secret messagesdirectly.The second QSDC process with authentication between two parties is also discussed. 展开更多
关键词 quantum secure direct communication quantum authentication authentication key expansion
下载PDF
基于层次移动IPv6接入认证设计与实现 被引量:2
12
作者 李晓林 周华春 +1 位作者 秦雅娟 陈豪 《电信快报(网络与通信)》 2007年第10期25-28,共4页
在移动IPv6和层次移动IPv6中,移动节点通过无线接入点(AP)接入网络并且自动配置地址,缺乏必要的安全认证和地址管理机制。针对这一问题,文章结合IPv6的动态主机配置协议(DHCPv6)和认证、授权、计费(AAA,Authentication、Authorization、... 在移动IPv6和层次移动IPv6中,移动节点通过无线接入点(AP)接入网络并且自动配置地址,缺乏必要的安全认证和地址管理机制。针对这一问题,文章结合IPv6的动态主机配置协议(DHCPv6)和认证、授权、计费(AAA,Authentication、Authorization、Accounting)协议设计出一套安全可靠的接入认证机制,并给出了实验结果。结果表明该接入认证方案能够有效实现对移动节点的合法性进行验证,认证成功的同时也为移动节点(MN)配置了合法IP地址,能够满足实际应用的需要。 展开更多
关键词 接入认证 层次移动IPV6 DHCPV6 远程身份验证拨入用户服务(RADIUS)协议 切换
下载PDF
Authentication masking code against DoS of T-MAC protocol 被引量:2
13
作者 SON Young-ho HONG Jin-keun BAE Keun-sung 《Journal of Central South University》 SCIE EI CAS 2013年第7期1889-1895,共7页
Security vulnerability of denial of service (DoS) in time out-medium access control (T-MAC) protocol was discussed and analysis of power consumption at each stage of T-MAC protocol was carried out. For power efficient... Security vulnerability of denial of service (DoS) in time out-medium access control (T-MAC) protocol was discussed and analysis of power consumption at each stage of T-MAC protocol was carried out. For power efficient authentication scheme which can provide reliability, efficiency, and security for a general T-MAC communication, a novel synchronization and authentication scheme using authentication masking code was proposed. Authentication data were repeated and masked by PN sequence. The simulation results show that the proposed approach can provide synchronization and authentication simultaneously for nodes in wireless sensor network (WSN). 63 bits AMC code gives above 99.97% synchronization detection and 93.98% authentication data detection probability in BER 0.031 7. 展开更多
关键词 time out-medium access control (T-MAC) security vulnerability AUTHENTICATION SYNCHRONIZATION authenticationmasking code
下载PDF
A Composed Protocol of Quantum Identity Authentication Plus Quantum Key Distribution Based on Squeezed States 被引量:2
14
作者 张盛 王剑 +1 位作者 唐朝京 张权 《Communications in Theoretical Physics》 SCIE CAS CSCD 2011年第8期268-272,共5页
It is established that a single quantum cryptography protocol usually cooperates with other cryptographicsystems,such as an authentication system,in the real world.However,few protocols have been proposed on how tocom... It is established that a single quantum cryptography protocol usually cooperates with other cryptographicsystems,such as an authentication system,in the real world.However,few protocols have been proposed on how tocombine two or more quantum protocols.To fill this gap,we propose a composed quantum protocol,containing bothquantum identity authentication and quantum key distribution,using squeezed states.Hence,not only the identity canbe verified,but also a new private key can be generated by our new protocol.We also analyze the security under anoptimal attack,and the efficiency,which is defined by the threshold of the tolerant error rate,using Gaussian errorfunction. 展开更多
关键词 quantum key distribution quantum cryptography composed protocol
下载PDF
你问我答
15
《黑客防线》 2004年第01S期80-80,共1页
最近最火的安全事件莫过于Linux内核存在安全漏洞了,众多的Linux厂商最近纷纷发布rsync和kernel brk()的安全公告,这是两个非常危险的安全漏洞:rsync可以远程获取普通用户权限,然后通过kernel brk()溢出提升为root权限。最近Debian... 最近最火的安全事件莫过于Linux内核存在安全漏洞了,众多的Linux厂商最近纷纷发布rsync和kernel brk()的安全公告,这是两个非常危险的安全漏洞:rsync可以远程获取普通用户权限,然后通过kernel brk()溢出提升为root权限。最近Debian服务器的攻陷正是利用了这两个漏洞。iSEC Security Research也已经释放了Linux kernel do brk()的溢出代码,所以目前还在使用2.4.23以下版本内核的Linux服务器请尽快升级内核。关于Linux kernel do brk()溢出漏洞的细节我们将在近期杂志中公布具体的攻防方法,希望大家关注。 展开更多
关键词 服务器 NTLM 身份验证协议 操作系统 网络安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部