限定检索结果

检索条件"主题词=会话密钥"
38 条 记 录,以下是21-30 订阅
视图:
排序:
抗内部人攻击的安全组密钥分发协议
收藏 引用
《计算机工程与应用》2014年 第6期50卷 68-71页
作者:李亚军 刘忆宁 林丹珠桂林电子科技大学数学与计算科学学院广西桂林54100 
为了保障群组通信过程中的内容安全与成员的身份认证,需要一次性会话密钥对通信内容进行加密,密钥建立协议的主要任务是在群组通信开始前完成会话密钥的产生与分发,分为密钥协商协议与密钥传输协议。详细分析了Harn组密钥分发协议与Nam...
来源:详细信息评论
面向物联网的认证密钥协商协议研究综述
收藏 引用
《网络空间安全科学学报》2024年 第5期2卷 2-16页
作者:王凯 董建阔 肖甫 吉欣仪 胡昕南京邮电大学计算机学院南京210023 
物联网(Internet of Things,IOT)是由大量连接的对象或设备组成的一种新型互联网络。物联网中的物理对象或传感设备能够收集周围环境产生的敏感数据,然后通过不安全的公开信道进行数据信息的交换和共享。因此,必须创建安全的媒介来保护...
来源:详细信息评论
OIP系统服务器及安全加密机制设计
收藏 引用
《中国安全防范认证》2014年 第5期 39-44页
作者:赵荣辉 刘衍斐公安部第一研究所通信技术事业部 
针对警用安全智能手机VoIP安全电话的应用需求,设计了一种VoIP安全电话系统服务器以及VoIP安全加密机制。该系统服务器实现了对VoIP安全电话中SIP信令的可靠处理,并通过安全加密机制实现VoIP电话业务中系统侧对会话密钥的派发和管理...
来源:详细信息评论
无线网络安全威胁日益严重
收藏 引用
《中国教育网络》2005年 第3期 26-27页
作者:方丹 
(New Scientist)杂志发表文章称,随着无线网络的普及,电脑用户实现了随时在家庭进行互联网冲浪的梦想.与此同时,由于无线网络的暴露性,极易给黑客留下可乘之机.建议电脑安全软件程序设计人员在开发软件时,将各种安全设置设计得更为简捷...
来源:详细信息评论
安全文件系统PGPDisk的设计与实现
收藏 引用
《微型机与应用》2002年 第7期21卷 55-56页
作者:杨洪波 金炜东成都西南交通大学电气工程学院610031 
安全文件系统PGPDisk的工作原理及安全特性,给出了部分源代码。
来源:详细信息评论
基于Kerberos认证系统的设计与实现
收藏 引用
《黑龙江工程学院学报》2004年 第4期18卷 45-48页
作者:黄成哲 安波 韩中元黑龙江工程学院计算机科学与技术系黑龙江哈尔滨150050 
介绍基于Linux操作系统的Kerberos化的远程登录应用服务系统的框架设计和具体实现,并通过使用网络侦听软件,验证了加入Kerberos认证后的远程登录服务的安全性,具有一定的实际应用意义。
来源:详细信息评论
一种应用集成安全模型设计
收藏 引用
《广州大学学报(自然科学版)》2005年 第3期4卷 209-214页
作者:周权广州大学信息安全研究所广东广州510405 
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统...
来源:详细信息评论
基于随机重用可认证SKN的云计算快速安全调度
收藏 引用
《计算机应用与软件》2015年 第9期32卷 286-291页
作者:吴敏飞 张红宇嘉兴广播电视大学科研技术处浙江嘉兴314000 嘉兴职业技术学院信息技术学院浙江嘉兴314000 
针对应用互联网密钥交换(IKE)方法要对大量数据和高密度运算执行非对称密钥密码学操作而导致效率不高的问题,提出一种基于随机重用的身份认证密钥交换方法。首先分析云计算环境中云控制器的作用;然后设计该方法的三个独立组件;最后对其...
来源:详细信息评论
移动通讯安全模型的研究与实现
收藏 引用
《广东技术师范学院学报》2005年 第4期26卷 20-22页
作者:胡建军广东技术师范学院计算机科学系广东广州510665 
主要根据目前移动通讯安全的现状,借鉴kerberbos原理设计出一种新的安全通讯模型.
来源:详细信息评论
基于身份的可认证会议密钥协商
收藏 引用
《计算机工程与设计》2004年 第10期25卷 1767-1770页
作者:王泽成 王文龙 李志斌安徽财贸学院网络中心安徽蚌埠233041 新疆喀什师范学院计算机信息工程系新疆喀什844007 华东师范大学软件学院上海200062 
在参加会议的各方共同协商会议密钥时,为了确保用于构造密钥的协商信息的真实性,通常需要对协商信息进行认证。数字签名和共享秘密是两种常用的认证方法。介绍了利用椭圆曲线上Weil配对构造的基于身份的公钥密码体制。分别利用基于身份...
来源:详细信息评论
聚类工具 回到顶部