限定检索结果

检索条件"主题词=认证方案"
20 条 记 录,以下是1-10 订阅
视图:
排序:
基于RSA体制的数字移动通信系统用户认证方案
收藏 引用
《华中科技大学学报(自然科学版)》2007年 第4期35卷 11-13页
作者:粟栗 王小非 郑明辉 崔国华华中科技大学计算机科学与技术学院湖北武汉430074 
设计了一种基于RSA体制的数字移动通信系统的用户身份认证方案.其安全性基于大整数的分解难题,能抵抗包括网内攻击的多种攻击.用户请求采用预计算的方式,有效减少了实时计算量,满足移动通信系统中用户请求的实时性要求.与基于离散对数...
来源:详细信息评论
基于合格评定功能法的旅游可持续性认证方案与评价指标体系设计
收藏 引用
《中国认证认可》2022年 第1期 38-41页
作者:李臣 朱玉 吕晓剑中标合信(北京)认证有限公司 
实现可持续性是人类活动中重要的任务之《标准中融入可持续性的指南》(GB/T 33719-2017)给出的可持续性定义是,在既满足当代人环境、社会和经济方面的需要,又不危及后代人满足其需要的能力的情况下的系统状态。随着可持续旅游的日渐兴起...
来源:详细信息评论
一个新型认证方案的设计与分析
收藏 引用
《计算机工程与应用》1997年 第2期33卷 50-51页
作者:冯登国 裴定一中科院研究生院信息安全国家重点实验室 
本文设计了一种新型的认证方案,这种方案的特点是在认证过程中合法的用户向验证者不仅能证明他的个人身份。
来源:详细信息评论
一种适合协同工作系统的安全认证方案
收藏 引用
《计算机集成制造系统-CIMS》2003年 第10期9卷 916-920页
作者:游静 刘婷婷 张友良南京理工大学计算机系CIMS研究所江苏南京210094 南京理工大学机械工程学院江苏南京210094 
针对网络化协同工作系统的安全认证需求,综合应用Kerberos协议、X.509证书和口令认证技术,借鉴PKI的思想,设计了一种适合网络化协同工作系统的灵活而易于扩展的安全认证方案。这个方案能够保证证书的安全分发,满足网络化协同工作系统对...
来源:详细信息评论
基于可信计算的防网络欺诈认证方案
收藏 引用
《计算机工程与设计》2009年 第21期30卷 4841-4844页
作者:于昇 祝璐解放军信息工程大学电子技术学院河南郑州450004 北京工业大学计算机学院北京100022 武汉大学计算机学院湖北武汉430079 
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式。正是基于这一点,许多攻击方式才得以成功实施。在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计...
来源:详细信息评论
一种通讯过程中末端设备切换的安全认证方案
收藏 引用
《计算机工程与设计》2005年 第7期26卷 1915-1917页
作者:田暄 叶顶锋中国科学院研究生院信息安全国家重点实验室北京100039 
身份认证过程的安全性对于实现网络通信中的移动末端设备切换十分重要。阐述了一种基于密钥隔离方案的通信过程中的末端设备切换的认证方案,对认证方案的特点及安全性进行了分析。指出了由于具有安全性和方便性,这种方案能够满足进行移...
来源:详细信息评论
适用于无线通信的用户认证方案设计与分析
收藏 引用
《长沙交通学院学报》2004年 第2期20卷 60-63页
作者:鲁荣波吉首大学 
提出了一种基于Elgamal签名,适用于无线通信系统的用户认证方案。该方案能实现双方相互认证,抵抗各种攻击(包括网内攻击)。对该方案的安全性进行了分析,得出了该方案是一个安全性高、符合无线通信要求的结论。
来源:详细信息评论
移动通信网认证方案设计
收藏 引用
《南京邮电学院学报(自然科学版)》2003年 第1期23卷 43-46页
作者:徐晓东南京邮电学院通信工程系江苏南京210003 
基于Rabin算法和椭圆曲线数字签名算法(ECDSA),提出了一个适用于移动通信网、适合在智能卡上实现的认证方案,并对该方案的安全性和计算复杂性进行了分析。
来源:详细信息评论
基于双钥体制的3G系统安全认证方案
收藏 引用
《重庆邮电学院学报(自然科学版)》2004年 第6期16卷 81-83页
作者:孔凡坤 李钢 傅海阳南京邮电学院通信与信息系江苏南京210003 
移动通信系统最初采用单钥体制密码技术来设计用户认证方案,其优点是易实现,缺点是不能解决系统的安全问题。对3GPP提出的3G系统的安全认证方案进行了分析研究,并针对单钥体制的缺陷提出了一种基于双钥体制的改进方案。它是移动通信系...
来源:详细信息评论
一种认证方案的形式分析
收藏 引用
《西安交通大学学报》2001年 第4期34卷 370-372页
作者:白跃彬 郑守淇 刘轶 朱利西安交通大学电子与信息工程学院西安710049 
首先对用于认证方案分析的BAN逻辑进行了分析并指出了它的限制 ,在此基础上提出了一种新的扩展 ,并将BAN逻辑应用到基于HMAC认证方案的分析中 .通过对已实现的远程访问认证方案的分析 ,证明了上述扩展的有效性和合理性 ,分析结果表明认...
来源:详细信息评论
聚类工具 回到顶部