authenticatio相关论文
Forward secrecy is an important security property in key agreement protocol. Based on Harn’s protocol, in this paper a ......
Authenticated Diffie-Hellman key agreement is quite popular for establishing secure session keys. As resource-limited mo......
A new semantic model in Abstract State Model(ASM)for authentication protocols is presented.It highlights the Woo-Lam’s ......
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立......
设计一个满足安全需求的协议非常困难,并且极易出错,因此利用形式化方法来检验安全协议引起了人们极大的关注。使用了类pi演算来验......
大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延......
基于对称密钥密码体制的军网身份鉴别系统,其主要特点是安全强度高,密钥采用集中管理方式,身份鉴别协议简洁,鉴别步骤少,密码处理量小,效......
介绍了网格环境下GSI(grid security infrastructure)安全策略及其认证方式,在此基础上详细分析了GridPort login的实现原理及其与......
平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台......
身份认证是确保信息安全的重要手段,混沌映射身份认证协议因其高效性而成为近期研究的热点。2015年,Zhu提出了一个改进的混沌映射......
针对Kerberos认证协议所存在的缺陷,提出了一种利用logistic映射的动态密码体制对原有协议改进的方法.该方法在保持原有协议的基本......
随着信息化建设的不断推进,黄山供电公司的网络设备数量急剧增长,但所有网络和安全设备登录时均采用静态口令验证的方式,存在着一定的......
代理移动IPv6为移动节点提供了基于网络的移动性管理方法,移动节点不参与管理移动性信令.为了在移动互联网络中应用代理移动IPv6协......
阐述了采用实现SOCKS协议的一种新型防火墙系统,较为详细地论述了其架构与功能,分析了SOCKS协议实现原理和过程。围绕SOCKS客户机与SOCKS服务器,给出了请求......
利用RS码的编码冗余和图像特定域的数据特性实现了基于RS码的图像半脆弱水印.将图像小波域多层次分解与RS码信息隐藏技术相结合,用......
随着RFID技术的逐步应用,隐私安全问题引起人们的极大关注,针对现有的RFID认证协议存在着安全隐私保护弱点及建设成本高、系统性能......
首先分析了无线局域中目前常用的安全措施和它们的优缺点,接着探讨了动态WEP加密技术和基于可扩展的RADIUS认证技术的实现,介绍了改......
主要介绍链路状态路由协议的相关基本内容,并在Cisco路由器上配置链路状态路由协议OSPF。...
数据安全涉及信息的保密性、完整性和身份的确定性。数据加密技术的相关应用技术在企业管理软件安全方面中的应用,有着重要的作用。......
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安......
用形式化方法分析安全协议是协议分析的有效手段,近年来,出现了众多的研究方法.串空间模型是一种新兴的形式化分析工具,其中,“理想”和......
IC卡应用系统就是将IC卡作为基本手段的管理信息系统(MIS),文章在分析了现有各种类似系统的基础上,根据IC卡的标准化、智能化以及......
针对提安全高群组通信系统的高效性,提出一种基于C/S模式的通用安全群组通信方案,该方案采用C/S通信模式,利用分布安全思想将安全技术无......
研究Diameter协议,为构建AAA系统提供参考模型和思路.简单地介绍了由IETF开发的下一代AAA协议即Diameter协议,分析了基于Diameter......
认证是操作系统安全的基础之一,没有经过用户认证,系统安全的3个基本特性:秘密性、完整性和可用性将会严重地受到破坏.但是由于当......
The authentication of milk requires the use of sophisticated and expensive analytical techniques. There is a huge need f......
A security protocol is used to ensure the messages transferred over a network free from attack. The CCM security operati......