期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于椭圆曲线密码体制的网络身份认证系统研究
被引量:
3
下载PDF
职称材料
导出
摘要
本文介绍了椭圆曲线密码体制和身份认证的相关理论,设计了基于椭圆曲线密码体制的网络身份认证系统,给出了系统的总体结构,探讨了认证模块、代理模块、加密模块的实现方法,并且对系统的安全性进行了分析。
作者
李美满
机构地区
湖南工业大学师院校区
出处
《商场现代化》
2009年第1期156-157,共2页
基金
湖南省教育厅青年骨干教师资助项目(湘教通[2007]256号)
关键词
椭圆曲线
加密
网络
身份认证
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
1
共引文献
2
同被引文献
23
引证文献
3
二级引证文献
11
参考文献
1
1
张凌杰.
基于企业网身份认证系统的模型研究[J]
.福建电脑,2008,24(5):109-110.
被引量:3
二级参考文献
6
1
杨武英,魏海平.
基于椭圆曲线密码体制的口令认证系统研究[J]
.网络安全技术与应用,2005(4):15-17.
被引量:2
2
丁轶凡,吉逸.
企业外部网的访问控制技术与系统的研究[J]
.计算机集成制造系统-CIMS,2001,7(1):7-10.
被引量:4
3
丁轶凡,吉逸,翟明玉.
基于SOCKS的VPN系统的研究与实现[J]
.东南大学学报(自然科学版),2000,30(2):12-16.
被引量:5
4
戚文静,姚青.
基于Kerberos的企业网安全模型[J]
.计算机工程与应用,2002,38(13):169-172.
被引量:5
5
陈立志,李凤华,戴英侠.
基于动态口令的身份认证机制及其安全性分析[J]
.计算机工程,2002,28(10):48-49.
被引量:20
6
张海飞,杨宇航.
基于Kerberos的移动电子商务安全架构[J]
.计算机工程,2004,30(4):107-109.
被引量:4
共引文献
2
1
刘巧平,周斌,于丹,杜晓鸽.
基于椭圆曲线的4G网络身份认证算法的研究[J]
.河南科学,2016,34(4):477-480.
被引量:5
2
刘巧平,周斌,王文涛.
基于椭圆曲线的信息加密及网络身份认证算法的研究[J]
.自动化与仪器仪表,2016(8):159-160.
被引量:6
同被引文献
23
1
刘连浩,申勇.
椭圆曲线密码体制中标量乘法的快速算法[J]
.计算机应用研究,2009,26(3):1104-1108.
被引量:12
2
邱慧敏,杨义先,胡正名.
一种基于椭圆曲线密码机制的用户认证方案设计[J]
.计算机工程与应用,2005,41(3):28-30.
被引量:8
3
许俊杰,曾贵华.
基于椭圆曲线的Ad hoc网络门限身份认证方案[J]
.计算机工程与应用,2007,43(17):117-118.
被引量:7
4
洪利,杜耀宗.
基于ECC的密钥协商及双向认证方案[J]
.计算机工程与设计,2007,28(13):3076-3077.
被引量:7
5
杨霄彩,郑强,杨一然.
一种基于椭圆曲线零知识身份认证的改进方法[J]
.计算机与现代化,2007(9):24-26.
被引量:7
6
Stallings W.Network security esssentials applications and standards[M].Beijing:Tsinghua University Press,2014.
被引量:1
7
Gracy G.Advanced 4G wireless network technology[M].Beijing:People’s Posts and Telecommunications Publishing House,2013.
被引量:1
8
Lo J W,Lee C C,Hwang M S,et al.A secure and efficient ECC-based AKA protocol for wireless mobile communications[J].International Journal of Innovative Computing,Information and Control,2010,6(11):5249-5258.
被引量:1
9
张凌杰.
基于企业网身份认证系统的模型研究[J]
.福建电脑,2008,24(5):109-110.
被引量:3
10
丁怡,周安民,樊宇.
基于椭圆曲线密码体制信息隐藏设计与实现[J]
.通信技术,2009,42(1):250-252.
被引量:2
引证文献
3
1
李新军,邵明省.
基于椭圆曲线离散对数的密文传送[J]
.实验室研究与探索,2009,28(12):240-242.
被引量:1
2
刘巧平,周斌,于丹,杜晓鸽.
基于椭圆曲线的4G网络身份认证算法的研究[J]
.河南科学,2016,34(4):477-480.
被引量:5
3
刘巧平,周斌,王文涛.
基于椭圆曲线的信息加密及网络身份认证算法的研究[J]
.自动化与仪器仪表,2016(8):159-160.
被引量:6
二级引证文献
11
1
谭琛,陈美娟,Amuah Ebenezer Ackah.
基于区块链的分布式物联网设备身份认证机制研究[J]
.物联网学报,2020(2):70-77.
被引量:15
2
刘潇.
4G通讯技术发展存在的安全问题及改善分析[J]
.通讯世界,2017,23(1):95-96.
被引量:3
3
冷飞,徐进华,栾仕喜.
RSA融合AES算法的网络信息安全方法[J]
.华侨大学学报(自然科学版),2017,38(1):117-120.
被引量:12
4
王运成.
无线局域网指纹匹配身份认证仿真研究[J]
.计算机仿真,2017,34(7):244-247.
被引量:6
5
曹广山.
探析4G无线网络的安全体系设计[J]
.数字通信世界,2017(8):41-42.
6
杨品林.
电子商务平台身份认证算法的设计与实现[J]
.现代电子技术,2017,40(23):155-157.
被引量:5
7
江治国.
AES算法在智能家居通信安全系统中的应用[J]
.吉首大学学报(自然科学版),2018,39(3):25-30.
被引量:4
8
李海舟.
基于身份认证的WLAN安全研究[J]
.自动化与仪器仪表,2018,0(8):33-36.
9
王超.
基于带符号滑动窗口的ECC抗功耗攻击算法[J]
.实验室研究与探索,2018,37(8):144-148.
10
黄世中.
一种基于RESTful的轻量级身份认证方法[J]
.电子设计工程,2020,28(9):18-21.
被引量:2
1
姜华,赵洁.
虹膜识别的网络身份认证系统研究与实现[J]
.计算机工程与科学,2006,28(6):50-51.
被引量:3
2
陈颖,陆亨立,刘云翔.
基于虹膜的网络身份认证[J]
.计算机应用与软件,2007,24(5):184-186.
被引量:1
3
王成儒,胡正平,杨光敏.
基于虹膜的网络身份认证系统研究与设计[J]
.计算机工程与应用,2003,39(26):182-183.
被引量:1
4
郭曙光.
基于虹膜识别的网络身份认证系统[J]
.南宁职业技术学院学报,2010,15(5):93-96.
被引量:1
5
耿辉.
基于签名鉴别的网络身份认证模型[J]
.计算机安全,2009(12):35-37.
6
韩桂明.
动态口令网络身份认证系统的设计与实现[J]
.无线互联科技,2012,9(10):78-78.
被引量:5
7
赵洁,宋如顺,姜华.
基于虹膜的网络身份认证研究[J]
.计算机应用研究,2005,22(7):137-139.
被引量:1
8
胡弦.
一种基于USB接口的网络身份认证系统[J]
.管理与技术,2009(2):26-29.
9
张友生.
网络身份认证系统的设计与应用[J]
.计算机工程与应用,2003,39(31):143-144.
被引量:3
10
陈维义.
开启新一代身份认证[J]
.网管员世界,2007(8):99-100.
商场现代化
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部