期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于企业网身份认证系统的模型研究
被引量:
3
下载PDF
职称材料
导出
摘要
随着电子商务、电子政务迅猛发展和网上传输信息的重要性不断提高,信息安全技术越来越显示其重要地位,而身份认证是安全系统中的第一道关卡。按照网络安全的设计原则,利用GSSAPI技术,在改进Kerberos认证的基础上建立一个安全、可靠、稳定、有效的企业网身份认证安全模型,实现基于应用层,提供客户端应用程序到应用服务器的数据安全解决方案。
作者
张凌杰
机构地区
华北水利水电学院水利职业学院信息工程系
出处
《福建电脑》
2008年第5期109-110,共2页
Journal of Fujian Computer
关键词
KERBEROS
GSSAPI技术
认证
安全模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.18 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
6
共引文献
33
同被引文献
15
引证文献
3
二级引证文献
13
参考文献
6
1
杨武英,魏海平.
基于椭圆曲线密码体制的口令认证系统研究[J]
.网络安全技术与应用,2005(4):15-17.
被引量:2
2
张海飞,杨宇航.
基于Kerberos的移动电子商务安全架构[J]
.计算机工程,2004,30(4):107-109.
被引量:4
3
陈立志,李凤华,戴英侠.
基于动态口令的身份认证机制及其安全性分析[J]
.计算机工程,2002,28(10):48-49.
被引量:20
4
戚文静,姚青.
基于Kerberos的企业网安全模型[J]
.计算机工程与应用,2002,38(13):169-172.
被引量:5
5
丁轶凡,吉逸.
企业外部网的访问控制技术与系统的研究[J]
.计算机集成制造系统-CIMS,2001,7(1):7-10.
被引量:4
6
丁轶凡,吉逸,翟明玉.
基于SOCKS的VPN系统的研究与实现[J]
.东南大学学报(自然科学版),2000,30(2):12-16.
被引量:5
二级参考文献
14
1
DEREK ATKINS 严伟(译).Internet网络安全专业参考手册[M].北京:机械工业出版社,1998..
被引量:9
2
[1]Samaras G. Mobile Commerce: Vision and Challenges. In Proceedings of the 2002 Symposium on Applications and the Internet (SAINT02),2002
被引量:1
3
[2]WAP WTLS vet. http://www.wapforum.org,2000-02-18
被引量:1
4
[3]RFC2246. The TLS Protocol Version 1.0. 1999-01
被引量:1
5
[4]Gupta V. Experiments in Wireless Intemet Security. IEEE, 2002
被引量:1
6
[5]Kwon E K. Integrated Transport Layer Security. IEEE, 2001
被引量:1
7
[6]RFC 1510.The Kerberos Network Authentication Service(V5). 1993-09
被引量:1
8
[7]Intemet Draft. Public Key Cryptography for Initial Authentication in Kerberos.1999-12
被引量:1
9
吴世忠 祝世雄 等.应用密码学-协议、算法与C源程序[M].机械工业出版社,2000..
被引量:3
10
卢开澄.计算机密码学(第2版)[M].北京:清华大学出版社,1998..
被引量:18
共引文献
33
1
汪冬.
基于Kerberos协议的单点登录系统的研究与实现[J]
.办公自动化,2007,16(16):24-26.
被引量:1
2
刘帮涛,罗敏,陈爱国,尹德辉.
一种基于可信计算的动态口令机制[J]
.华中科技大学学报(自然科学版),2013,41(S1):383-387.
3
文静华,龙士工,李祥.
基于Kerberos的分布式校园网络安全模型[J]
.重庆工学院学报,2004,18(3):25-27.
被引量:2
4
孟艳红,李雅红,黄静.
一种简单的远程动态口令认证方案[J]
.沈阳工业大学学报,2005,27(1):74-76.
被引量:7
5
罗军,葛竹春,侯占军.
网上银行安全风险模式的研究[J]
.金融理论与教学,2005(1):38-40.
被引量:1
6
李建林.
基于PKI的移动OA安全模型研究[J]
.计算机工程与应用,2006,42(8):144-147.
被引量:3
7
李京顺.
口令安全管理[J]
.电脑与信息技术,2006,14(4):76-78.
被引量:2
8
卢加元,吴国兵.
基于ATM应用的身份认证系统[J]
.计算机工程与设计,2007,28(3):534-535.
被引量:4
9
李娅,陈大峰.
电信贴心服务系统框架的研究与实现[J]
.福建电脑,2007(8):14-15.
10
黄剑樱.
浅析椭圆曲线密码体制[J]
.宜宾学院学报,2007,7(6):88-89.
被引量:2
同被引文献
15
1
邱慧敏,杨义先,胡正名.
一种基于椭圆曲线密码机制的用户认证方案设计[J]
.计算机工程与应用,2005,41(3):28-30.
被引量:8
2
许俊杰,曾贵华.
基于椭圆曲线的Ad hoc网络门限身份认证方案[J]
.计算机工程与应用,2007,43(17):117-118.
被引量:7
3
洪利,杜耀宗.
基于ECC的密钥协商及双向认证方案[J]
.计算机工程与设计,2007,28(13):3076-3077.
被引量:7
4
杨霄彩,郑强,杨一然.
一种基于椭圆曲线零知识身份认证的改进方法[J]
.计算机与现代化,2007(9):24-26.
被引量:7
5
Stallings W.Network security esssentials applications and standards[M].Beijing:Tsinghua University Press,2014.
被引量:1
6
Gracy G.Advanced 4G wireless network technology[M].Beijing:People’s Posts and Telecommunications Publishing House,2013.
被引量:1
7
Lo J W,Lee C C,Hwang M S,et al.A secure and efficient ECC-based AKA protocol for wireless mobile communications[J].International Journal of Innovative Computing,Information and Control,2010,6(11):5249-5258.
被引量:1
8
李美满.
基于椭圆曲线密码体制的网络身份认证系统研究[J]
.商场现代化,2009(1):156-157.
被引量:3
9
万武南,索望,陈运.
基于公钥的3G认证和密钥分配协议[J]
.计算机应用,2009,29(6):1625-1627.
被引量:2
10
陆峰,郑康锋,钮心忻,杨义先,李忠献.
3GPP认证与密钥协商协议安全性分析[J]
.软件学报,2010,21(7):1768-1782.
被引量:17
引证文献
3
1
李美满.
基于椭圆曲线密码体制的网络身份认证系统研究[J]
.商场现代化,2009(1):156-157.
被引量:3
2
刘巧平,周斌,于丹,杜晓鸽.
基于椭圆曲线的4G网络身份认证算法的研究[J]
.河南科学,2016,34(4):477-480.
被引量:5
3
刘巧平,周斌,王文涛.
基于椭圆曲线的信息加密及网络身份认证算法的研究[J]
.自动化与仪器仪表,2016(8):159-160.
被引量:6
二级引证文献
13
1
谭琛,陈美娟,Amuah Ebenezer Ackah.
基于区块链的分布式物联网设备身份认证机制研究[J]
.物联网学报,2020(2):70-77.
被引量:15
2
李新军,邵明省.
基于椭圆曲线离散对数的密文传送[J]
.实验室研究与探索,2009,28(12):240-242.
被引量:1
3
刘巧平,周斌,于丹,杜晓鸽.
基于椭圆曲线的4G网络身份认证算法的研究[J]
.河南科学,2016,34(4):477-480.
被引量:5
4
刘巧平,周斌,王文涛.
基于椭圆曲线的信息加密及网络身份认证算法的研究[J]
.自动化与仪器仪表,2016(8):159-160.
被引量:6
5
刘潇.
4G通讯技术发展存在的安全问题及改善分析[J]
.通讯世界,2017,23(1):95-96.
被引量:3
6
冷飞,徐进华,栾仕喜.
RSA融合AES算法的网络信息安全方法[J]
.华侨大学学报(自然科学版),2017,38(1):117-120.
被引量:12
7
王运成.
无线局域网指纹匹配身份认证仿真研究[J]
.计算机仿真,2017,34(7):244-247.
被引量:6
8
曹广山.
探析4G无线网络的安全体系设计[J]
.数字通信世界,2017(8):41-42.
9
杨品林.
电子商务平台身份认证算法的设计与实现[J]
.现代电子技术,2017,40(23):155-157.
被引量:5
10
江治国.
AES算法在智能家居通信安全系统中的应用[J]
.吉首大学学报(自然科学版),2018,39(3):25-30.
被引量:4
1
王文宇.
全生命周期数据安全解决方案[J]
.信息安全与通信保密,2011,9(5):20-20.
被引量:4
2
爱国者推出高密级数据存储设备[J]
.警察技术,2010(2):80-80.
3
业界周讯[J]
.中国计算机用户,2008(20):69-69.
4
关巍.
浅议社保系统的数据安全[J]
.河南科技,2010,29(8X):249-249.
被引量:2
5
张智杰.
Kerberos 认证在SSL中的应用[J]
.计算机工程,2002,28(11):167-169.
被引量:1
6
史长琼,黄智豪.
基于Kerberos的RFID双向认证协议[J]
.计算机工程,2013,39(5):127-131.
被引量:3
7
崔培枝,王朝君,刘海燕.
Kerberos认证技术研究及分析[J]
.计算机与现代化,2001(5):35-39.
被引量:2
8
Veeam落地中国 力推数据安全解决方案[J]
.上海信息化,2015,0(11):94-94.
9
李国强,顾永跟,傅育熙.
基于Spi演算的Kerberos认证协议形式化研究[J]
.计算机科学,2004,31(11):7-10.
被引量:2
10
赵岩,刘爱琴.
嵌入式家庭网关的安全性设计[J]
.中小企业管理与科技,2009(28):203-203.
福建电脑
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部