期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于挑战-响应的认证协议安全的必要条件(英文) 被引量:11
1
作者 来学嘉 《中国科学院研究生院学报》 CAS CSCD 2002年第3期246-253,共8页
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.
关键词 挑战-响应 认证协议 必要条件 安全协议 安全参数 网络攻击 网络安全 安全需求
下载PDF
基于RBF神经网络的一次性口令认证方案 被引量:8
2
作者 方俊 赵英良 《计算机工程》 CAS CSCD 北大核心 2011年第9期157-159,共3页
分析S/KEY一次性口令方案中存在的缺陷,在对其进行改进的基础上提出一种基于RBF神经网络的一次性口令认证方案。该方案增加系统的安全性,实现客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥。安... 分析S/KEY一次性口令方案中存在的缺陷,在对其进行改进的基础上提出一种基于RBF神经网络的一次性口令认证方案。该方案增加系统的安全性,实现客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥。安全性分析表明,该方案认证过程可降低运算复杂度和提高执行效率。 展开更多
关键词 一次性口令 HASH函数 RBF神经网络 挑战/响应
下载PDF
安全协议关联性分析 被引量:5
3
作者 杨明 罗军舟 《通信学报》 EI CSCD 北大核心 2006年第7期39-45,52,共8页
提出安全协议本质上是协议主体利用密码学手段通过挑战-响应来对协议另一方的存在做出判断,并同时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协议关联性的分析方法,该方法对协议... 提出安全协议本质上是协议主体利用密码学手段通过挑战-响应来对协议另一方的存在做出判断,并同时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand的存在关系和Strand参数一致性的分析问题。 展开更多
关键词 网络安全 协议分析 挑战-响应 线空间模型
下载PDF
基于挑战—响应的安全协议分析 被引量:2
4
作者 罗军舟 杨明 《中国科学(E辑)》 CSCD 北大核心 2006年第12期1421-1441,共21页
安全协议的本质是协议主体采用密码学方法通过挑战—响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与... 安全协议的本质是协议主体采用密码学方法通过挑战—响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性. 展开更多
关键词 网络安全 协议分析 挑战响应 线空间模型
原文传递
视觉密码在交互式身份认证中的应用研究 被引量:2
5
作者 樊攀星 严承华 程晋 《信息网络安全》 2013年第8期31-32,共2页
分析"挑战—响应"式身份认证方案面临的攻击形式,将视觉密码技术应用到交互式的认证方案中,利用视觉密码具有的伪随机数的特性,保证身份认证会话不被重用,并且不使用复杂的传统密码算法,提高了身份认证方案的便捷性和安全性... 分析"挑战—响应"式身份认证方案面临的攻击形式,将视觉密码技术应用到交互式的认证方案中,利用视觉密码具有的伪随机数的特性,保证身份认证会话不被重用,并且不使用复杂的传统密码算法,提高了身份认证方案的便捷性和安全性。最后,对身份认证方案进行了常见攻击的抵抗分析。 展开更多
关键词 "挑战-响应" 视觉密码 交互认证
下载PDF
一种新的协议安全性分析方法 被引量:1
6
作者 胡建军 《计算机工程》 CAS CSCD 北大核心 2009年第10期168-169,172,共3页
对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以"挑战-响应"为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明... 对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以"挑战-响应"为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明,该方法具有较好的可行性和有效性。 展开更多
关键词 关联性 保密性 可识别 安全 挑战-响应
下载PDF
NTLM身份验证协议详解 被引量:6
7
作者 王逸军 耿海飞 +1 位作者 施彤年 金鹰 《计算机与网络》 2009年第18期67-71,共5页
NTLM是集成的Windows身份验证的重要部分,网络环境中NTLM用作身份验证协议处理两台计算机之间的事务,NTLM可以为域环境提供身份验证协议,也可为没有加入域中的计算机提供身份验证协议。本文详细介绍了NTLM身份验证协议的头格式、标志位... NTLM是集成的Windows身份验证的重要部分,网络环境中NTLM用作身份验证协议处理两台计算机之间的事务,NTLM可以为域环境提供身份验证协议,也可为没有加入域中的计算机提供身份验证协议。本文详细介绍了NTLM身份验证协议的头格式、标志位及身份验证过程,重点对其类型3信息的响应机制进行了研究与讨论。 展开更多
关键词 NTLM身份验证 NTLMSSP 挑战/响应机制
下载PDF
基于短信动态口令的身份认证管理服务 被引量:5
8
作者 黄国兵 马佳宾 +1 位作者 贾荣兴 王凯 《电子测量技术》 2019年第2期108-111,共4页
针对配电馈线终端(FTU)智能手机人机交互接口MMI应用身份认证管理的技术要求,需要在配网调控制中心建设动态身份验证的服务器系统,以实现对手机MMI应用的安全防护。控制中心服务器侧的身份认证管理软件采用挑战/响应方式的动态口令身份... 针对配电馈线终端(FTU)智能手机人机交互接口MMI应用身份认证管理的技术要求,需要在配网调控制中心建设动态身份验证的服务器系统,以实现对手机MMI应用的安全防护。控制中心服务器侧的身份认证管理软件采用挑战/响应方式的动态口令身份认证技术,并使用手机短信实现认证信息的传输,微型加密算法TEA对短信内容进行加解密处理,从而实现MMI应用的异步双因子安全体系登录认证的目的。在分析研究相关理论、方法和实现技术的基础上,完成了身份认证管理软件的设计与实现,并在用户控制中心机房成功部署,达到了项目开发的目的。 展开更多
关键词 身份认证 双因子安全体系 动态口令 挑战/响应方式 验证码 TEA加密算法
下载PDF
一种分布式网络环境下基于挑战-响应模型的可信评估方法
9
作者 梁靓 张镨丹 +1 位作者 武彦飞 贾云健 《电子与信息学报》 EI CSCD 北大核心 2023年第2期600-607,共8页
运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进... 运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进行研究。实际上,针对分布式网络提出的很多信任模型都依赖于历史信任证据,而初次对网络进行可信评估时并不具备相关历史信息。基于此,该文面向分布式网络环境的安全问题,提出了基于挑战-响应模型的可信评估方法。首先利用挑战-响应模型获取节点可靠的初始信任值,并利用此初始信任值对网络中的节点进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络环境下完整的可信评估流程。仿真结果表明,相较于统一设置初始信任值的方式,该文所提方法能对恶意节点、自私节点的信任值有较准确的预测,同时对恶意节点的检测率也更高。 展开更多
关键词 可信评估 分布式网络 挑战-响应模型 初始信任值
下载PDF
从Windows 2003服务器远程登录失败认识NTLM协议 被引量:1
10
作者 潘志刚 《电大理工》 2013年第2期39-41,共3页
本文从NTLM的历史沿革说起,详细介绍了该协议的运作机制及身份验证的相关问题,旨在让读者了解NTLM协议在使用中需要注意的问题,并可以解决由于此协议设置不当导致的日常问题。
关键词 NTLM NTLANManager挑战/响应验证机制 身份验证
下载PDF
一种基于CORBA的遗留C/S系统安全集成框架研究
11
作者 殷凯 张晓华 唐土生 《福建电脑》 2008年第4期74-75,共2页
针对目前大量运行在C/S模式下的遗留系统,本文提出了一种基于CORBA的框架体系结构对原始服务进行重新整合并将安全性加入到已有的服务中去,建立新的系统,并保证其安全性。该方法的根本优点在于,原有的遗留系统无需改变就可以整合到新的... 针对目前大量运行在C/S模式下的遗留系统,本文提出了一种基于CORBA的框架体系结构对原始服务进行重新整合并将安全性加入到已有的服务中去,建立新的系统,并保证其安全性。该方法的根本优点在于,原有的遗留系统无需改变就可以整合到新的安全系统中去。 展开更多
关键词 安全性 挑战-响应协议 遗留系统 CORBA
下载PDF
利用挑战-响应实现云计算安全的XML查询
12
作者 邵梅芳 陈家琪 卢菁 《无线电通信技术》 2012年第4期70-73,共4页
在云计算数据服务的基础上,对云计算中XML数据的完整性和完备性以及挑战-响应安全协议作了简要介绍,针对云平台中的安全的XML查询,提出了利用挑战-响应协议在云计算平台中实现安全的XML数据查询,在云计算平台中建立安全的XML数据查询系... 在云计算数据服务的基础上,对云计算中XML数据的完整性和完备性以及挑战-响应安全协议作了简要介绍,针对云平台中的安全的XML查询,提出了利用挑战-响应协议在云计算平台中实现安全的XML数据查询,在云计算平台中建立安全的XML数据查询系统架构,并分析安全的XML数据查询过程,实现安全的XML数据查询,保证查询返回结果的完整性和完备性。 展开更多
关键词 云计算 XML 数据完整性和完备性 挑战-响应协议
下载PDF
带认证邮局协议的密钥恢复攻击
13
作者 刘凡保 谢涛 冯登国 《计算机学报》 EI CSCD 北大核心 2012年第9期1927-1937,共11页
作者提出了一种新的针对带认证邮局协议的密钥恢复攻击,能够更快地恢复出密钥并能够恢复更多的密钥字符.基于通道技术和高级消息修改技术,提出了一种"群满足方案"来确定性地满足分而治之策略下最后一个通道首三步的所有充分条... 作者提出了一种新的针对带认证邮局协议的密钥恢复攻击,能够更快地恢复出密钥并能够恢复更多的密钥字符.基于通道技术和高级消息修改技术,提出了一种"群满足方案"来确定性地满足分而治之策略下最后一个通道首三步的所有充分条件,籍此提高MD5(Message Digest Algorithm 5)碰撞对搜索的效率.并提出了一些新的通道来控制MD5碰撞对消息的更多比特的取值,比如可以构造出352比特值确定的MD5碰撞对.通过这些技术改进了多位信息确定的MD5碰撞对搜索效率,应用到APOP的密钥恢复攻击中不仅能够快速恢复长达31个字符的密钥,而且能够在实际时间内恢复长达43个字符的密钥. 展开更多
关键词 带认证邮局协议 挑战响应 密钥恢复 通道 群满足方案
下载PDF
反垃圾邮件的方法小探
14
作者 陈文文 余建桥 《农业网络信息》 2006年第5期150-151,153,共3页
随着互联网的不断扩大和发展,电子邮件逐渐成为人们生活中便捷的通信手段之一。然而,随之产生的垃圾邮件像瘟疫一样蔓延,污染网络环境,占用大量传输、存储和运算资源,影响了网络的正常运行。为此反垃圾邮件的任务逐渐被提上了互连网日... 随着互联网的不断扩大和发展,电子邮件逐渐成为人们生活中便捷的通信手段之一。然而,随之产生的垃圾邮件像瘟疫一样蔓延,污染网络环境,占用大量传输、存储和运算资源,影响了网络的正常运行。为此反垃圾邮件的任务逐渐被提上了互连网日程的发展表上。在已有的发垃圾邮件技术中总是存在的各自的缺点,我们正是试图寻找一种能够应用性越大而局限性越小的技术来共同抵制垃圾邮件,本文的反挑战-响应技术是在挑战-响应技术的基础上提出的另一个方向。 展开更多
关键词 反垃圾邮件 挑战-响应技术 互联网 电子邮件
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部