期刊文献+
共找到525篇文章
< 1 2 27 >
每页显示 20 50 100
数据库安全技术研究与应用 被引量:28
1
作者 李东风 谢昕 《计算机安全》 2008年第1期42-44,共3页
数据库技术是应用最广泛的一门计算机技术,其安全性越来越重要。该文论述了数据库安全定义、数据库系统面临的安全威胁、数据库安全常用技术、数据安全传输常用协议及数据库安全技术研究趋势,并设计实现了高校实践教学管理系统数据库安... 数据库技术是应用最广泛的一门计算机技术,其安全性越来越重要。该文论述了数据库安全定义、数据库系统面临的安全威胁、数据库安全常用技术、数据安全传输常用协议及数据库安全技术研究趋势,并设计实现了高校实践教学管理系统数据库安全技术方案。 展开更多
关键词 数据库安全 数据库加密 安全协议 实践教学管理系统
下载PDF
基于串空间的安全协议形式化验证模型及算法 被引量:9
2
作者 周宏斌 黄连生 桑田 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期251-257,共7页
网络安全在信息时代非常重要 ,而网络安全的关键问题之一是安全协议 首先介绍了当前安全协议形式化验证的前沿方向———串空间理论 ,随后阐述了基于该理论设计的自动验证模型———T模型 ,给出了该模型的算法及描述 ,并通过验证改进... 网络安全在信息时代非常重要 ,而网络安全的关键问题之一是安全协议 首先介绍了当前安全协议形式化验证的前沿方向———串空间理论 ,随后阐述了基于该理论设计的自动验证模型———T模型 ,给出了该模型的算法及描述 ,并通过验证改进前后的Needham 展开更多
关键词 串空间 安全协议 形式化验证模型 算法 网络安全 信息安全 T模型 计算机网络
下载PDF
学校体育活动风险告知理论与方法的研究 被引量:22
3
作者 刘红 石岩 《体育与科学》 CSSCI 北大核心 2009年第4期92-96,共5页
风险告知是学校体育活动风险管理的重要环节。本文首先对学校体育活动风险告知进行了界定,指出体育活动风险告知是学校和体育教师的责任和义务;其次阐述了学校体育活动风险告知的理论基础、风险告知方式与要求、风险告知内容和告知主体... 风险告知是学校体育活动风险管理的重要环节。本文首先对学校体育活动风险告知进行了界定,指出体育活动风险告知是学校和体育教师的责任和义务;其次阐述了学校体育活动风险告知的理论基础、风险告知方式与要求、风险告知内容和告知主体及序位,并特别强调体育活动安全协议的告知方式是一种防范体育活动风险、解决体育伤害纠纷的有效途径和手段;最后提出了学校体育活动风险告知目前存在的主要问题及对策。 展开更多
关键词 学校 体育活动 风险告知 安全协议
下载PDF
对安全协议重放攻击的分类研究 被引量:16
4
作者 刘家芬 周明天 《计算机应用研究》 CSCD 北大核心 2007年第3期135-139,共5页
在详细研究攻击实例的基础上,从攻击成功的根本原因出发,提出了一种新的重放攻击分类方法。该分类方法能够更清楚地认识到重放攻击的原理和本质,并针对不同的重放种类给出了避免攻击的原则性方法,对协议的设计和分析起到了借鉴作用。
关键词 安全协议 重放攻击 形式化分析
下载PDF
Internet X.509 PKI安全通信协议设计与证明 被引量:3
5
作者 徐志大 南相浩 《计算机工程与应用》 CSCD 北大核心 2003年第1期161-164,共4页
安全通信协议是公钥基础设施PKI的重要组成部分,实现PKI各构件之间的在线交互、身份认证、消息完整性及保密性。该文首先介绍X.509PKI的基本结构,然后提出一套安全协议解决方案,并用BAN逻辑对协议进行安全性证明。
关键词 INTERNET X.509 PKI 安全通信协议 设计
下载PDF
计算可靠的Diffie-Hellman密钥交换协议自动证明 被引量:14
6
作者 冯超 张权 唐朝京 《通信学报》 EI CSCD 北大核心 2011年第10期118-126,共9页
针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的Cr... 针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的CryptoVerif自动证明了基于Diffie-Hellman的Kerberos协议的安全性,验证了该扩展方法的有效性。与现有大部分证明方法不同的是,该证明方法既保留了自动证明工具的易用性,又保证了计算模型下的强可靠性。 展开更多
关键词 密码协议 Diffie-Hellman原语 KERBEROS协议 自动化证明
下载PDF
安全协议形式化分析研究 被引量:8
7
作者 高尚 胡爱群 +1 位作者 石乐 陈先棒 《密码学报》 2014年第5期504-512,共9页
计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要... 计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要研究方向.目前的安全性分析方法主要是通过协议形式化分析与验证来实现.形式化分析方法的理论体系大致可分为三类:模态逻辑技术、模型检测技术和定理证明技术.在不同类别的理论体系中,所使用的技术方法各有不同,对安全协议分析的侧重点也略有不同.对于每一种理论体系,研究者们也提出了不同的方法,以及针对经典方案的改进来提高形式化分析的准确性.对于复合协议,其主要问题是通过对多种现有可靠安全协议加以组合,构成新的协议并保持其安全性可靠.对于复合协议的安全性分析,也有异于普通的安全协议形式化分析.本文总结了各种类别中的主要分析方法,并比较了每种方法的优缺点,同时特别针对复合协议的安全性分析技术进行了概述.最后指出了形式化分析方法中需要解决的问题,以及下一步的研究方向. 展开更多
关键词 安全协议 协议形式化分析 复合协议
下载PDF
传感器网络安全协议的分析和改进 被引量:8
8
作者 闫丽丽 彭代渊 高悦翔 《通信学报》 EI CSCD 北大核心 2011年第5期139-145,共7页
分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使... 分析A.Perrig提出的传感器网络安全协议套件的安全性,发现其中的节点密钥协商协议存在攻击,即攻击者可以冒充合法节点发送密钥协商请求。针对以上攻击,给出了一个改进协议。为了分析改进协议的安全性,对原始串空间理论进行了扩展,并使用扩展后的理论从保密性和认证性两个方面分析了改进协议的安全性。分析结果显示,改进后的协议是安全的。同时,对串空间理论的扩展,为其能够分析较复杂的安全协议打下了基础。 展开更多
关键词 无线传感器网络 安全协议 形式化分析 串空间
下载PDF
一种新的安全协议形式化验证方法 被引量:1
9
作者 侯峻峰 张磊 黄连生 《计算机研究与发展》 EI CSCD 北大核心 2004年第8期1415-1420,共6页
形式化方法能有效检验安全协议的安全性 ,BAN类逻辑的发展极大地促进了这一领域的研究 ,但是现有的BAN类逻辑仍然存在许多问题 在分析现有BAN类逻辑的基础上 ,提出一种新的安全协议形式化验证方法 ,实现现有BAN类逻辑的验证功能 ,并使... 形式化方法能有效检验安全协议的安全性 ,BAN类逻辑的发展极大地促进了这一领域的研究 ,但是现有的BAN类逻辑仍然存在许多问题 在分析现有BAN类逻辑的基础上 ,提出一种新的安全协议形式化验证方法 ,实现现有BAN类逻辑的验证功能 ,并使安全协议验证工作简单可行 ,便于实现机器自动验证 展开更多
关键词 安全协议 形式化验证 BAN类逻辑 自动验证
下载PDF
安全协议SSL与SET的分析与比较 被引量:6
10
作者 崔捷 郑连清 顾志银 《现代电子技术》 2004年第9期106-108,共3页
安全协议是目前电子支付技术安全问题中的热点 ,安全套接层 ( SSL)和安全电子交易 ( SET)是电子商务中支持支付系统的关键技术。本文分析了这两种协议的原理 ,并对两者的特点进行了对比 ,最后对安全协议在我国的发展趋势做出了预测。
关键词 电子商务 安全协议 SSL协议 SET协议
下载PDF
RFID系统安全问题及对策概述 被引量:5
11
作者 叶里莎 《信息安全与通信保密》 2007年第4期89-92,共4页
论文简要回顾了RFID技术的发展及其应用,简述了RFID系统的组成及其工作原理,并分析了RFID系统面临的主要安全威胁及相应的安全策略,为进一步探求RFID系统的安全解决方案打下了基础。
关键词 无线射频识别 安全协议
原文传递
Modular approach to the design and analysis of password-based security protocols 被引量:4
12
作者 FENG DengGuo CHEN WeiDong 《Science in China(Series F)》 2007年第3期381-398,共18页
In this paper, a general framework for designing and analyzing password-based security protocols is presented. First we introduce the concept of "weak computational indistinguishability" based on current progress of... In this paper, a general framework for designing and analyzing password-based security protocols is presented. First we introduce the concept of "weak computational indistinguishability" based on current progress of password-based security protocols. Then, we focus on cryptographic foundations for password-based security protocols, i.e., the theory of "weak pseudorandomness". Furthermore, based on the theory of weak pseudorandomness, we present a modular approach to design and analysis of password-based security protocols. Finally, applying the modular approach, we design two kinds of password-based security protocols, i.e., password-based session key distribution (PSKD) protocol and protected password change (PPC) protocol. In addition to having forward secrecy and improved efficiency, new protocols are proved secure. 展开更多
关键词 security protocols weak computational indistinguishability provable security random oracle model (ROM) STANDARDMODEL
原文传递
IKE2协议的安全性分析 被引量:5
13
作者 沈海峰 薛锐 黄河燕 《计算机科学》 CSCD 北大核心 2005年第11期59-63,123,共6页
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2... 本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2的分析也为扩展串空间理论在复杂协议分析中的应用提供了一个实践基础。 展开更多
关键词 安全协议 扩展串空间 理想 IKE2 安全性分析 协议分析 密钥交换 攻击模式 修改意见 空间理论
下载PDF
JFK协议的安全性分析 被引量:1
14
作者 沈海峰 薛锐 +1 位作者 黄河燕 陈肇雄 《小型微型计算机系统》 CSCD 北大核心 2005年第10期1681-1686,共6页
重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议.进 一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的核心安全属性:秘密性和认证性.通过分析证 明了JFK... 重新定义了串空间理想概念,并扩展了有关命题和定理,从而使串空间理论能分析包含丰富密码原语的安全协议.进 一步应用此扩展串空间理论分析JFK协议(一个新提出的IPsec密钥交换协议)的核心安全属性:秘密性和认证性.通过分析证 明了JFK协议的密钥和认证安全性.对JFK的分析也为扩展串空间理论的广泛应用打下了一个坚实的基础. 展开更多
关键词 安全协议 扩展串空间 理想 JFK
下载PDF
基于多因素认证与动态加密的物联网安全与隐私保护协议研究 被引量:1
15
作者 王宝永 《信息与电脑》 2024年第9期196-198,共3页
文章探讨了物联网安全与隐私保护的关键技术,并提出了一种基于多因素认证和动态加密的物联网安全协议,该协议能够有效提高物联网系统的安全性和隐私保护能力。通过实验验证,文章所提安全协议在抵抗各种攻击方面表现出色,能够满足不同应... 文章探讨了物联网安全与隐私保护的关键技术,并提出了一种基于多因素认证和动态加密的物联网安全协议,该协议能够有效提高物联网系统的安全性和隐私保护能力。通过实验验证,文章所提安全协议在抵抗各种攻击方面表现出色,能够满足不同应用场景下的安全需求。文章还分析了协议的性能开销,证明了其在实际应用中的可行性和高效性。本文的研究成果为物联网的安全与隐私保护提供了新的解决方案,有望为未来的物联网产业发展提供有力的技术支持。 展开更多
关键词 物联网 安全与隐私保护 多因素认证 动态加密 安全协议
下载PDF
电子商务的安全问题及对策研究 被引量:5
16
作者 闵存高 《无线通信技术》 2012年第1期54-58,共5页
从电子商务的安全问题出发,分析了电子商务的各种安全技术;并对其安全层次结构进行了阐述;最后对电子商务的安全对策进行了研究。
关键词 电子商务 数据加密 数字签名 安全协议 安全对策
下载PDF
网络安全协议的自动化设计策略 被引量:3
17
作者 王张宜 李莉 张焕国 《计算机工程与应用》 CSCD 北大核心 2005年第5期16-17,75,共3页
文章以演化计算为工具,以BAN逻辑为基本的推理准则,在第一阶段随机搜索候选协议,然后在第二阶段通过冗余协议约简方案得出优化的协议。两阶段设计方案可以自动生成各种需求的两方或三方通信协议,并且广泛支持各种加密方法。通过两阶段... 文章以演化计算为工具,以BAN逻辑为基本的推理准则,在第一阶段随机搜索候选协议,然后在第二阶段通过冗余协议约简方案得出优化的协议。两阶段设计方案可以自动生成各种需求的两方或三方通信协议,并且广泛支持各种加密方法。通过两阶段的生成和过滤,我们的方法可以实现较大规模网络安全协议的自动化设计,例如三方密钥分配协议等。 展开更多
关键词 网络安全协议 BAN逻辑 演化计算
下载PDF
Towards the Idealization Procedure of BAN-Like Logics 被引量:2
18
作者 CAOLi-li CHENKe-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期214-218,共5页
We demonstrate the flaws of Mao's method, which is an augmentation ofprotocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao'smethod. Furthermore, we give some theoret... We demonstrate the flaws of Mao's method, which is an augmentation ofprotocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao'smethod. Furthermore, we give some theoretical analysis of our rules using the strand spaceformalism, and show the soundness of our idealization rules under strand spaces Some examples onusing the new rules to analyze security protocols are also concerned. Our idealization method ismore effective than Mao's method towards many protocol instances, and is supported by a formalmodel. 展开更多
关键词 security protocols BAN logic IDEALIZATION strand spaces
下载PDF
不可否认协议的公平性差异 被引量:1
19
作者 沈炜 陈纯 《计算机工程与应用》 CSCD 北大核心 2003年第3期169-171,共3页
不可否认协议目的是防止参与方对其行为的否认。不可否认协议必须保证参与方之间的公平,但不同协议之间的公平性差异是现实存在的,表现在达到公平的强弱程度上。该文就公平层次问题进行讨论,在扩展了已有的公平定义的基础上,结合相应的... 不可否认协议目的是防止参与方对其行为的否认。不可否认协议必须保证参与方之间的公平,但不同协议之间的公平性差异是现实存在的,表现在达到公平的强弱程度上。该文就公平层次问题进行讨论,在扩展了已有的公平定义的基础上,结合相应的实例将不可否认协议分成三个不同的层次;同时,也给出了同步与异步协议的公平性差异的若干结论。 展开更多
关键词 不可否认协议 公平性差异 异步协议 通讯协议 仲裁机构
下载PDF
基于云计算技术的计算机网络安全存储系统设计
20
作者 杨雪平 《软件》 2024年第8期78-80,共3页
随着云计算技术的快速发展,传统的存储系统面临着日益增长的数据量和不断变化的网络环境的挑战。因此,本文设计了一种基于云计算技术的计算机网络安全存储系统。首先,详细分析了计算机网络安全存储问题与协议,调研了各种网络存储系统,... 随着云计算技术的快速发展,传统的存储系统面临着日益增长的数据量和不断变化的网络环境的挑战。因此,本文设计了一种基于云计算技术的计算机网络安全存储系统。首先,详细分析了计算机网络安全存储问题与协议,调研了各种网络存储系统,并分析了协议各种要求。其次,提出了一种基于云计算技术的计算机网络安全存储系统的设计思路和结构。再次,设计了一种高效的计算机网络安全存储算法,以实现快速响应和高效利用存储资源。最后,通过实验验证了设计方案的有效性。结果表明,所提出的计算机网络安全存储系统在安全性、可靠性和性能方面具有显著优势。 展开更多
关键词 计算机网络 安全存储 安全协议 架构设计
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部