期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
PKI的使用脆弱性及对策 被引量:14
1
作者 于洋 王戟 陈晓桦 《计算机工程与科学》 CSCD 2003年第2期27-30,共4页
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性。本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题、用户信息可信性问题的有效手段。
关键词 PKI 脆弱性 对策 公钥基础设施 认证机构 撤销列表 密钥分发中心 信息安全 计算机安全
下载PDF
密钥管理系统的设计与实现研究 被引量:3
2
作者 粟翠兰 刘万军 王彪 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2002年第5期619-622,共4页
密钥管理是处理密钥自产生到最终被销毁的整个过程所涉及的有关问题。本文论述了密钥管理系统各部分的设计与实现,它包括系统的初始化,密钥的生成、装入、分配、存储、更新、备份、恢复、保护、吊销和销毁等内容[1]。重点讨论了密钥的... 密钥管理是处理密钥自产生到最终被销毁的整个过程所涉及的有关问题。本文论述了密钥管理系统各部分的设计与实现,它包括系统的初始化,密钥的生成、装入、分配、存储、更新、备份、恢复、保护、吊销和销毁等内容[1]。重点讨论了密钥的分配问题,包括成对用户通信和多用户通信情况,并根据Carlo Blundo[2]等建立的模型IKDC对EKI的分发进行了实例分析,得到了每一用户用来加密和解密的密钥集。 展开更多
关键词 密钥管理系统 证书机构 群组通信 密钥分配中心 网络安全 系统设计
下载PDF
知识动态能力视角的电商平台大数据分析价值链战略 被引量:7
3
作者 丰佳栋 《中国流通经济》 CSSCI 北大核心 2021年第2期37-48,共12页
电子商务领域信息技术的开放性提高了服务创新的可见性,为适应多维度要素交互的平台竞争环境,需要基于电商平台丰富的数据资源,通过大数据分析提高战略规划的动态性、灵活性和响应敏捷性,形成一种能够快速集合与组织资源的模式,实现业... 电子商务领域信息技术的开放性提高了服务创新的可见性,为适应多维度要素交互的平台竞争环境,需要基于电商平台丰富的数据资源,通过大数据分析提高战略规划的动态性、灵活性和响应敏捷性,形成一种能够快速集合与组织资源的模式,实现业务价值传递的可持续,满足竞争对抗与互动以及时间轴动态演化的需要。鉴于此,基于大数据分析、知识管理、动态能力、业务流程理论和指向性网络调查数据,构建大数据分析价值链战略研究模型,探讨大数据分析、动态能力、流程级创新与核心竞争力及战略绩效之间的关联。研究结果表明,大数据分析能实现有效的内生源和外生源知识管理,帮助企业形成动态能力,构建核心竞争力,进而提高战略绩效;大数据分析能提高企业组织的灵活性,可作为企业在竞争中赖以生存发展的战略投资;外生源知识管理和内生源知识管理均可单独运作产生知识动态能力,但外生源知识管理的作用更显著有效,更值得重视;知识共享是流程级创新的潜在障碍,与合作商进行知识共享需要选择合适的路径;动态能力既可直接影响流程级创新与核心竞争力,也可调节知识资产对竞争力的影响。总之,大数据分析能够通过影响动态能力和流程级创新来提高核心竞争力,且动态能力在知识管理与流程级创新及核心竞争力(战略绩效)间具有中介作用,电商平台应客观认识大数据分析潜在价值,将之纳入信息技术战略,通过梳理大数据分析→动态能力→核心竞争力→战略绩效的价值链过程,形成战略协同,最终提高知识创新的边际绩效。 展开更多
关键词 大数据分析价值链战略 知识管理 知识动态能力 流程级创新 核心竞争力
下载PDF
计算机网络指纹认证系统设计 被引量:1
4
作者 雷明 《微机发展》 2001年第5期64-67,共4页
本文将生物特征识别技术应用于网络信息安全 ,详细介绍了指纹认证的过程 。
关键词 计算机网络 网络安全 指纹认证系统 TCP/IP协议 信息安全
下载PDF
自动声纹认证与网络安全
5
作者 钱江 张明 《南京工业大学学报(自然科学版)》 CAS 2004年第4期103-105,共3页
网络信息安全是目前国内外数据通信领域的一个很重要的研究方向,介绍一个自动声纹识别认证系统在网络安全中的应用。采用对称密码算法和公开密码算法与声纹识别技术,设计了一种安全可靠的公开密钥全局管理方法。对称密码算法采用加密强... 网络信息安全是目前国内外数据通信领域的一个很重要的研究方向,介绍一个自动声纹识别认证系统在网络安全中的应用。采用对称密码算法和公开密码算法与声纹识别技术,设计了一种安全可靠的公开密钥全局管理方法。对称密码算法采用加密强度较高的IDEA算法,声纹信息用公开密钥加密算法(采用RSA算法)用KDC的公钥进行加密。该系统使密钥的生成、分配传递更可靠,可以使网络用户无须自己保存其密钥也可以安全地与其他用户通信。 展开更多
关键词 声纹识别 网络安金 语音信号 kdc 自动声纹认证 特征提取
下载PDF
加密算法和密钥管理
6
作者 林丽惠 《南平师专学报》 2005年第4期61-63,共3页
随着金融电子化发展步伐的加快,信息安全问题日显凸出,本文针对加密算法原理、特点作了分析比较,讨论了密钥管理机制要解决的几个方面的问题。
关键词 加密算法 DES RSA 密钥管理 kdc
下载PDF
多密钥KDC的安全容错性及其性能分析 被引量:3
7
作者 张向刚 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第6期596-599,共4页
通过改变对称密钥体系中用户与密钥分发中心(KDC)之间密钥的组织形式,采用在用户和各个KDC元之间设置不同的密钥加密密钥,以及在一次数据通信前运用多个不同的密钥加密密钥来申请数据密钥的不同部分,然后再拼接成完整的数据密钥,运用该... 通过改变对称密钥体系中用户与密钥分发中心(KDC)之间密钥的组织形式,采用在用户和各个KDC元之间设置不同的密钥加密密钥,以及在一次数据通信前运用多个不同的密钥加密密钥来申请数据密钥的不同部分,然后再拼接成完整的数据密钥,运用该方法来提高整个系统的安全容错性,降低密钥泄露造成的危害,并对其进行安全性能分析。分析结果表明,该文提出的方法增强了整个系统的安全性。 展开更多
关键词 密钥分发中心 安全容错性 性能分析
下载PDF
计算机网络中数字签名的实现方案
8
作者 王书浩 《微型机与应用》 1998年第6期23-24,共2页
公开密钥系统在计算机网络通信中的安全技术之一——数字签名中的应用。并针对由日益增多的网络用户所带来的安全性问题,提出了一种有效的解决方案即分布式KDC技术,并给出相应的算法。
关键词 加密算法 数字签名 kdc 计算机网络
下载PDF
基于Kerberos协议的用户到用户认证系统的研究 被引量:4
9
作者 杨战海 《计算机技术与发展》 2010年第10期180-183,188,共5页
基于Kerberos协议的典型系统为单点登录身份认证系统,即单域身份认证系统,而关于用户到用户的身份认证系统,多采用NTLM协议。为了研究基于Kerberos协议的用户到用户认证系统,在充分研究Kerberos协议的体系结构和工作流程的基础上,对用... 基于Kerberos协议的典型系统为单点登录身份认证系统,即单域身份认证系统,而关于用户到用户的身份认证系统,多采用NTLM协议。为了研究基于Kerberos协议的用户到用户认证系统,在充分研究Kerberos协议的体系结构和工作流程的基础上,对用户到用户的Kerberos身份认证系统的认证过程进行了详细的设计,分析了用户到用户的Kerberos身份认证系统的典型结构。研究表明,当一个客户端需要访问另一个客户端中运行的服务时,Kerberos身份认证协议支持在两个客户端之间的身份认证。 展开更多
关键词 身份认证 KERBEROS 密钥分发中心 认证服务器 单点登录 用户到用户
下载PDF
医学案例库管理及知识发现 被引量:3
10
作者 刘雷 《中国医药导报》 CAS 2007年第08S期164-165,共2页
在医学领域,病例是极具价值的知识源。基于案例的知识发现是数据挖掘领域新的研究方向,但现在的电子病例是以文本数据形式表示,其内涵语义信息无法用计算机处理,难以实现自动知识获取。此外,由于电子病例尚没有标准化数据格式,不同的管... 在医学领域,病例是极具价值的知识源。基于案例的知识发现是数据挖掘领域新的研究方向,但现在的电子病例是以文本数据形式表示,其内涵语义信息无法用计算机处理,难以实现自动知识获取。此外,由于电子病例尚没有标准化数据格式,不同的管理信息系统不能实现共享和互换操作。本文对以上问题作了分析,并提出相应的解决思路。 展开更多
关键词 医学信息学 kdc 循证医学
下载PDF
Kerberos 5在Windows 2000网络中的应用 被引量:1
11
作者 曹建春 姜建国 《现代电子技术》 2003年第17期87-91,共5页
首先对 Kerberos5进行了简单的介绍 ,然后详细论述了 Kerberos5在 Windows2 0 0 0网络中实现认证的过程 ,最后讨论了 Windows 2 0 0 0网络中 Kerberos认证协议的优点和不足。
关键词 Kerberos5 WINDOWS2000 认证 票据 kdc TGT 会话密钥
下载PDF
基于非对称密钥体制的网络加密系统的集成
12
作者 易星 杨建霑 王勇 《计算机工程》 EI CAS CSCD 北大核心 1998年第5期52-55,共4页
文中讨论了怎样在非对称密钥体制下集成一个网络加密系统及相关的密钥管理算法,并结合银行的网络系统的结构进行了一些探讨。
关键词 非对称密钥体制 计算机网络 网络加密系统
下载PDF
Windows2000新特性浅析
13
作者 李丙社 秦亚莉 杨文静 《微机发展》 2000年第4期59-60,共2页
Microsoft公司在软件制作及操作系统形成方面始终把握在信息潮流的最前峰 ,为适应现代科技飞速发展的实际需要 ,最近推出了能彻底更新和升级WindowsNT的版本———Windows2 0 0 0。本文简要介绍同Windows95、 98及WindowsNT相比 ,Micros... Microsoft公司在软件制作及操作系统形成方面始终把握在信息潮流的最前峰 ,为适应现代科技飞速发展的实际需要 ,最近推出了能彻底更新和升级WindowsNT的版本———Windows2 0 0 0。本文简要介绍同Windows95、 98及WindowsNT相比 ,Microsoft公司在Windows2 0 0 0中所做的功能增强和特性调整。 展开更多
关键词 WINDOWS2000 动态目录 工作站 kdc 操作系统
下载PDF
Kerberos实验系统设计与分析
14
作者 禹水琴 《电脑知识与技术》 2015年第8X期37-39,共3页
Kerberos是University of Massachusetts设计开发的一种认证。本Kerberos系统由六台主机组成,其中一台作为Kerberos系统的服务器兼主KDC,两台作为从KDC,另外三台分别作为telnet服务器、FTP服务器和客户机。部署Kerberos基础结构涉到安装... Kerberos是University of Massachusetts设计开发的一种认证。本Kerberos系统由六台主机组成,其中一台作为Kerberos系统的服务器兼主KDC,两台作为从KDC,另外三台分别作为telnet服务器、FTP服务器和客户机。部署Kerberos基础结构涉到安装KDC,为主机创建密钥以及迁移用户。重新配置Kerberos部署与执行初始部署一样困难,因此要认真规划部署以避免必须进行重新配置。 展开更多
关键词 KERBEROS 认证协议 kdc
下载PDF
一种量子认证协议的设计
15
作者 杨宇光 祝世雄 《通信技术》 2002年第9X期92-94,共3页
分析文献[1]中提出的“Catch22”问题的解决方案存在的漏洞,然后提出作者自己的解决方案。
关键词 “Catch22”问题 量子认证协议 kdc
原文传递
一种基于身份的数字签名方法设计
16
作者 林朝韩 孙勇 《鹭江职业大学学报》 2005年第1期40-44,共5页
在讨论一种基于身份的数字签名方法 (IB算法) 的基础上, 提出了一种适合于我国G2C电子政务系统的实现方法, 同时在分析市场上常见IC卡后, 建议选取适用的逻辑加密存储卡.
关键词 信息安全 数字签名 逻辑加密IC卡 公钥密码算法
下载PDF
一种基于安卓系统的短消息加密方法 被引量:1
17
作者 张晟骁 张宏 李千目 《计算机技术与发展》 2015年第9期144-148,共5页
开源移动操作系统Android,一经问世便因为其开放性以及灵活性,深受用户和厂商的青睐。但由于该系统的自由性,导致恶意软件泛滥。针对这样的情况,文中首先阐述了Android平台的一些设计思路并分析该平台中短信收发存在的包括信息泄露、信... 开源移动操作系统Android,一经问世便因为其开放性以及灵活性,深受用户和厂商的青睐。但由于该系统的自由性,导致恶意软件泛滥。针对这样的情况,文中首先阐述了Android平台的一些设计思路并分析该平台中短信收发存在的包括信息泄露、信息拦截和信息伪造等潜在隐私问题,解析了现有的仅使用对称加密算法的短信加密防护手段的问题并研究了"一次一密"的密码学思想,设计了一个基于非对称加密体系的"一次一密"短信加密防护方法。在Android终端上实现后,测试了该方法与传统的加密方法的性能差异。得出的实验结果表明,在增加有限的时间开销的情况下,使用"一次一密"的短信加密手段能够有效防止密文与密钥的泄露并且能够在一定程度上抵御重放冲击。 展开更多
关键词 短信 加密 一次一密 密钥分发中心
下载PDF
“一次一密”会话密钥的设计
18
作者 王伟 黄光球 任少军 《信息网络安全》 2004年第7期44-45,共2页
从理论上讲,真正实现了“一次一密”的会话密钥才是真正安全的密钥,本文提出一种简单易行的基于KDC和单向散列函数的会话密钥生成算法,可使会话密钥实现“一次一密”。
关键词 “一次一密” 会话密钥 kdc 单向散列函数 算法
下载PDF
基于KDC的无线工业控制网络安全研究 被引量:1
19
作者 陈璐 刘行 +3 位作者 张涛 马媛媛 王玉斐 黄秀丽 《计算机技术与发展》 2014年第1期208-211,共4页
无线通信在工业现场中的使用日益广泛,给无线工业控制网络带来了新的安全问题和挑战。面对无线工业控制网络的新形势,文中探讨了无线工业控制网络的安全风险。针对目前无线工控接入认证缺失的脆弱性,在分析无线工业控制网络的层次级安... 无线通信在工业现场中的使用日益广泛,给无线工业控制网络带来了新的安全问题和挑战。面对无线工业控制网络的新形势,文中探讨了无线工业控制网络的安全风险。针对目前无线工控接入认证缺失的脆弱性,在分析无线工业控制网络的层次级安全架构的基础上,提出了一种适用于该架构的通信双方安全认证方案,构建基于密钥分配中心(Key Distribution Center,KDC)的无线工业控制网络密钥管理方法,保证无线工业控制网络通信双方的身份安全。 展开更多
关键词 无线 工业控制 密钥分配中心 网络安全
下载PDF
基于DES和RSA的一次一密加密方案的研究 被引量:1
20
作者 夏一博 章玲玲 《江西电力》 2011年第6期38-40,共3页
通过借鉴传统加密体制的优点,引入KDC技术,提出一种新的一次一密加密体制,较好地利用了DES和RSA的优点,实现了"一次一密"的要求,从而为信息安全提供一种新的更加可靠的加密方式。
关键词 一次一密加密 数据加密 安全性 kdc
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部