期刊文献+
共找到1,511篇文章
< 1 2 76 >
每页显示 20 50 100
可证明安全性理论与方法研究 被引量:102
1
作者 冯登国 《软件学报》 EI CSCD 北大核心 2005年第10期1743-1756,共14页
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,... 论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展. 展开更多
关键词 可证明安全性 密码方案 安全协议 RO(random oracle)模型 标准模型
下载PDF
基于Hash函数的RFID安全认证协议研究 被引量:93
2
作者 丁振华 李锦涛 冯波 《计算机研究与发展》 EI CSCD 北大核心 2009年第4期583-592,共10页
无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的... 无线传输、信号广播、资源受限等特点使RFID技术存在潜在安全隐患.在对RFID技术所面临的安全问题进行了详细地描述和分析后,提出了认证识别的单一会话模式和连续会话模式的概念,基于Hash函数设计了一个介于RFID标签和后端服务器之间的安全认证协议HSAP,以解决假冒攻击、重传攻击、追踪、去同步化等安全问题,并基于GNY逻辑给出了形式化的证明.由于在RFID标签中仅仅使用了Hash函数和或操作,因此HSAP协议跟先前的工作相比更适合于低成本RFID系统. 展开更多
关键词 RFID HSAP 标签 读写器 HASH 后端服务器 安全 认证协议
下载PDF
安全协议形式化分析理论与方法研究综述 被引量:34
3
作者 冯登国 范红 《中国科学院研究生院学报》 CAS CSCD 2003年第4期389-406,共18页
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方... 综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 。 展开更多
关键词 安全协议 安全模型 形式化分析 形式化语言
下载PDF
改进的3G认证与密钥分配协议 被引量:30
4
作者 刘东苏 韦宝典 王新梅 《通信学报》 EI CSCD 北大核心 2002年第5期119-122,共4页
本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对... 本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对改进方案的安全性进行了分析。 展开更多
关键词 密钥分配协议 认证协议 第三移动通信
下载PDF
网络信息系统安全研究现状及热点分析 被引量:30
5
作者 崔健双 李铁克 《计算机工程与应用》 CSCD 北大核心 2003年第27期180-185,共6页
网络信息系统的安全问题伴随着网络在企业、机关、家庭及社会各个角落的普及而日益突出。网络信息系统安全领域研究的重点,则伴随着网络安全隐患的不断暴露和安全认识的深化在不断地调整。从经典的密码学到新兴的反黑防毒技术,无不渗透... 网络信息系统的安全问题伴随着网络在企业、机关、家庭及社会各个角落的普及而日益突出。网络信息系统安全领域研究的重点,则伴随着网络安全隐患的不断暴露和安全认识的深化在不断地调整。从经典的密码学到新兴的反黑防毒技术,无不渗透着这样一个道理:信息系统的安全任重道远、方兴未艾。该文针对当前网络安全研究领域一些新动向做出总结,对几大研究热点分别予以剖析。 展开更多
关键词 网络与信息安全 热点分析 安全协议
下载PDF
安全协议的验证逻辑 被引量:18
6
作者 白硕 隋立颖 +2 位作者 陈庆锋 付岩 庄超 《软件学报》 EI CSCD 北大核心 2000年第2期213-221,共9页
该文提出一种论证安全协议之安全性质的非单调动态逻辑 .针对信息安全的特定需要 ,给出了一组与加密、解密、签名、认证和密钥分配等密码学操作有关的公理和推理规则 ,举例说明了这一逻辑框架在验证安全协议方面的应用 ,并讨论了需要进... 该文提出一种论证安全协议之安全性质的非单调动态逻辑 .针对信息安全的特定需要 ,给出了一组与加密、解密、签名、认证和密钥分配等密码学操作有关的公理和推理规则 ,举例说明了这一逻辑框架在验证安全协议方面的应用 ,并讨论了需要进一步解决的问题 . 展开更多
关键词 信息安全 协议验证 INTERNET网 密码学
下载PDF
基于进程代数安全协议验证的研究综述 被引量:25
7
作者 李梦君 李舟军 陈火旺 《计算机研究与发展》 EI CSCD 北大核心 2004年第7期1097-1103,共7页
安全协议用于实现开放互联网络的通信安全 ,进程代数是一类使用代数方法研究通信并发系统理论的泛称 ,基于进程代数的安全协议验证是以进程代数作为安全协议描述语言的安全协议形式化验证方法 描述了基于进程代数的安全协议验证研究的 ... 安全协议用于实现开放互联网络的通信安全 ,进程代数是一类使用代数方法研究通信并发系统理论的泛称 ,基于进程代数的安全协议验证是以进程代数作为安全协议描述语言的安全协议形式化验证方法 描述了基于进程代数的安全协议验证研究的 4种主要方法 :基于踪迹语义的方法 ;基于互模拟验证的方法 ;基于类型理论的方法 ;基于逻辑程序的方法 展开更多
关键词 进程代数 安全协议 形式化验证 保密性 认证性
下载PDF
并行组合扩频通信的数据调制映射法和安全通信协议方式 被引量:20
8
作者 朱近康 冯明臣 《电子学报》 EI CAS CSCD 北大核心 1993年第1期59-66,共8页
并行组合扩频通信是一种高效率的新型扩频通信方式.本文提出了并行组合扩频通信的数据调制映射法,并以此为基础,给出了一种安全通信协议方式,既可作身份认证又有好的保密能力。
关键词 扩频通信 数据调制 通信协议
下载PDF
供应链环境下通用可组合安全的RFID通信协议 被引量:30
9
作者 张帆 孙璇 +2 位作者 马建峰 曹春杰 朱建明 《计算机学报》 EI CSCD 北大核心 2008年第10期1754-1767,共14页
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提... 供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全模型,设计了一个可以实现该模型的轻量级RFID通信协议.协议的设计和证明采用模块化的方法,并可以保证在复杂网络环境下的安全运行.文章进一步对不可链接性进行了形式化定义,并根据安全属性对典型的RFID通信协议进行分类. 展开更多
关键词 供应链管理 RFID 安全 通用可组合模型 协议
下载PDF
移动自组网中基于声誉机制的安全路由协议设计与分析 被引量:19
10
作者 王建新 张亚男 +1 位作者 王伟平 卢锡城 《电子学报》 EI CAS CSCD 北大核心 2005年第4期596-601,共6页
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.由于在移动自组网络中每节点既是主机又是路由器,所以容易遭受基于路由信息的... 移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.由于在移动自组网络中每节点既是主机又是路由器,所以容易遭受基于路由信息的攻击,而现今的路由协议基本没有考虑到该问题.本文在分析移动自组网络安全特性的基础上,综述了该方面的研究工作,建立了基于声誉机制评价体系,并给出了具体的评价方法和计算模型.在此基础上,提出了基于声誉机制的安全路由协议S DSR .仿真结果表明在存在攻击节点的情况下S DSR协议比DSR协议具有更好的包传输率、包丢失率等属性. 展开更多
关键词 移动自组网 网络安全 安全协议 声誉机制
下载PDF
基于认证测试的安全协议分析 被引量:16
11
作者 杨明 罗军舟 《软件学报》 EI CSCD 北大核心 2006年第1期148-156,共9页
认证测试是一种新型的在Strand空间模型基础上发展而来的安全协议分析与辅助设计技术,可用于大部分协议的关联属性的分析;但是与Strand空间模型一样,它主要用于协议正确性证明,在协议为何不正确以及如何进行改进这个问题上处理分析能力... 认证测试是一种新型的在Strand空间模型基础上发展而来的安全协议分析与辅助设计技术,可用于大部分协议的关联属性的分析;但是与Strand空间模型一样,它主要用于协议正确性证明,在协议为何不正确以及如何进行改进这个问题上处理分析能力较弱.在认证测试概念的基础上,结合逻辑分析的优点,提出了增强型认证测试EAT(enhanced authentication test)和Correspondence函数等概念来对安全协议进行关联属性的分析,很好地解决了这一问题.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 展开更多
关键词 网络安全 协议分析 Strand空间模型 认证测试 认证逻辑
下载PDF
RFID系统安全与隐私问题研究 被引量:17
12
作者 彭昭 刘威 +1 位作者 马选斌 杨宗凯 《微电子学与计算机》 CSCD 北大核心 2007年第8期129-131,共3页
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于... 介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于攻击树(Attack Tree)的RFID系统安全攻击模型。 展开更多
关键词 无线射频识别 安全机制 安全协议 攻击树
下载PDF
网络加密流量识别研究进展及发展趋势 被引量:27
13
作者 陈良臣 高曙 +1 位作者 刘宝旭 卢志刚 《信息网络安全》 CSCD 北大核心 2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念... 网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。 展开更多
关键词 网络加密流量 加密流量识别 网络安全 加密协议 异常加密流量
下载PDF
无线传感器网络安全协议的研究 被引量:12
14
作者 王东安 张方舟 +2 位作者 秦刚 南凯 阎保平 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期10-13,共4页
介绍了无线传感器网络的体系结构,以及传感器网络的应用前景。分析和总结了无线传感器网络的安全问题。还介绍了一种适用于无线传感器网络的安全协议:SPINS,并对其中的密钥管理进行改进,引入了一种低能耗的密钥管理协议。最后阐述了下... 介绍了无线传感器网络的体系结构,以及传感器网络的应用前景。分析和总结了无线传感器网络的安全问题。还介绍了一种适用于无线传感器网络的安全协议:SPINS,并对其中的密钥管理进行改进,引入了一种低能耗的密钥管理协议。最后阐述了下一步的工作重点。 展开更多
关键词 无线传感器网络 低功耗 安全协议
下载PDF
安全协议的攻击分类及其安全性评估 被引量:16
15
作者 卓继亮 李先贤 +1 位作者 李建欣 怀进鹏 《计算机研究与发展》 EI CSCD 北大核心 2005年第7期1100-1107,共8页
对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两... 对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两个角度,提出一种新的安全协议攻击分类,并分析了不同攻击类型的特点与机理.在此基础上,探讨了安全协议的一种安全性评估框架,有助于更客观地评价安全协议的实际安全防护能力和设计新的协议. 展开更多
关键词 安全协议 攻击分类 安全性评估 形式化方法
下载PDF
高效的模式匹配算法研究 被引量:12
16
作者 田俊峰 黄建才 +1 位作者 杜瑞忠 翟建强 《通信学报》 EI CSCD 北大核心 2004年第1期61-69,共9页
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了... 对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。* 展开更多
关键词 网络安全 入侵检测 模式匹配 协议分析 自动机 三叉树
下载PDF
电子商务中的信息安全问题及其对策 被引量:19
17
作者 丁学君 《计算机安全》 2009年第2期83-86,共4页
安全问题已成为制约电子商务发展的"瓶颈"。通过对电子商务所面临的安全威胁及安全隐患进行分析,探讨了几种主要的电子商务安全技术及安全协议,最后,给出了加强我国电子商务信息安全的对策。
关键词 电子商务 安全威胁 信息安全 安全协议
下载PDF
基于密钥矩阵的RFID安全协议 被引量:17
18
作者 裴友林 杨善林 《计算机工程》 CAS CSCD 北大核心 2008年第19期170-173,共4页
无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID的系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,... 无线射频识别(RFID)作为一种新型的自动识别技术正逐渐得到广泛应用,但RFID系统的特点和RFID设备的局限性带来了很多安全隐患问题。针对这些问题,讨论并阐明RFID的系统组成和安全隐患,分析了几种现有的典型的RFID安全协议的特点和缺陷,提出一种基于密钥矩阵的RFID安全协议。该协议使用密钥矩阵来加密标签和阅读器之间传输的数据,并在认证后更新标签中密值,能有效抵抗多种攻击。分析表明,该协议具有效率高、成本低、安全性高等特点。 展开更多
关键词 RFID系统 安全协议 密钥矩阵
下载PDF
云存储系统中数据完整性验证协议 被引量:20
19
作者 曹夕 许力 陈兰香 《计算机应用》 CSCD 北大核心 2012年第1期8-12,共5页
在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由... 在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由客户端判断文件的完整性。协议可以有效地验证云存储数据的完整性,并抵抗恶意服务器欺骗和恶意客户端攻击,从而提高整个云存储系统的可靠性和稳定性。仿真实验数据表明,所提协议以较低的存储、通信及时间开销实现了数据的完整性保护。 展开更多
关键词 云存储 数据完整性 同态标签 安全协议 数据存储安全
下载PDF
串空间理论扩展 被引量:16
20
作者 沈海峰 薛锐 +1 位作者 黄河燕 陈肇雄 《软件学报》 EI CSCD 北大核心 2005年第10期1784-1789,共6页
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashingforme... 现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashingformessageauthenticationcode)函数模型,重新定义了理想概念并对衍生出的相关命题和定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的性质,而且适合分析含丰富密码原语的协议,如JFK和IKE2. 展开更多
关键词 安全协议 串空间 理想 诚实理想
下载PDF
上一页 1 2 76 下一页 到第
使用帮助 返回顶部