期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于区块链和密码累加器的自我主权身份认证方案
被引量:
6
1
作者
赵一霈
谭海波
+4 位作者
张中贤
程昊天
周桐
赵赫
吕波
《计算机应用研究》
CSCD
北大核心
2022年第6期1633-1637,1644,共6页
针对现有基于区块链的身份认证方案中存在的认证流程复杂、需要多次区块链操作、链上数据不够精简、身份暴露后无法再次隐藏的问题,提出了一种基于区块链和密码累加器的自我主权认证方案。利用密码累加器成员验证高效性的特点,精简区块...
针对现有基于区块链的身份认证方案中存在的认证流程复杂、需要多次区块链操作、链上数据不够精简、身份暴露后无法再次隐藏的问题,提出了一种基于区块链和密码累加器的自我主权认证方案。利用密码累加器成员验证高效性的特点,精简区块链数据存储,降低链上数据交互频率,提高系统性能和可扩展性;同时,提出了一种身份数据二次隐藏的方法,能够再次隐藏已披露的用户数据,进一步提高系统的安全性。经与现有身份认证方案进行对比分析和实验验证,表明该方案具有较低的存储、通信与计算成本和较高的可扩展性和安全性。
展开更多
关键词
区块链
密码累加器
去中心化
我主权
身份
身份
认证
身份
隐藏
下载PDF
职称材料
基于隐私保护的超高频移动无线射频识别(RFID)系统安全性研究
被引量:
2
2
作者
唐志军
何怡刚
《中国安全科学学报》
CAS
CSCD
北大核心
2009年第12期108-114,共7页
针对移动无线射频识别(RFID)技术应用的日益重要性及其服务的安全性现状,基于RFID和移动通信技术相关理论,从安全和隐私的角度阐述移动RFID技术及其应用服务,分析移动RFID服务所面临的主要安全问题和安全性要求;建立一种适用于超高频移...
针对移动无线射频识别(RFID)技术应用的日益重要性及其服务的安全性现状,基于RFID和移动通信技术相关理论,从安全和隐私的角度阐述移动RFID技术及其应用服务,分析移动RFID服务所面临的主要安全问题和安全性要求;建立一种适用于超高频移动RFID系统的安全增强型服务架构,并提出一种基于原始标签身份隐藏的隐私保护方案,以期为解决移动RFID服务各种安全问题提供帮助。分析表明,采用具有透明传输方式的安全增强型服务架构,并定期修改标签ID可以有效地保护移动RFID用户的隐私。
展开更多
关键词
无线射频识别(RFID)
安全
隐私
架构
身份
隐藏
下载PDF
职称材料
支持身份隐藏的EAP-PSK协议改进
被引量:
1
3
作者
吉晓东
《南通大学学报(自然科学版)》
CAS
2007年第2期74-77,共4页
鉴于身份隐藏这一安全新需求,在分析EAP-PSK协议的基础上,剖析EAP-SIM和EAP-TTLS认证身份保密的特点,提出一种支持身份隐藏机制的EAP-PSK改进方案,并在复杂性上与EAP-TTLS进行了比较.结果表明,新协议具有安全、简单、可行、与原协议兼...
鉴于身份隐藏这一安全新需求,在分析EAP-PSK协议的基础上,剖析EAP-SIM和EAP-TTLS认证身份保密的特点,提出一种支持身份隐藏机制的EAP-PSK改进方案,并在复杂性上与EAP-TTLS进行了比较.结果表明,新协议具有安全、简单、可行、与原协议兼容的优点,有一定的实用价值.
展开更多
关键词
EAP—PSK协议
认证
身份
隐藏
下载PDF
职称材料
5G网络下的无证书身份隐藏签密方案
被引量:
1
4
作者
吕佳
曹素珍
+2 位作者
寇邦艳
张志强
韩龙博
《计算机工程》
CAS
CSCD
北大核心
2020年第3期34-39,共6页
为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信...
为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信息,而是将其作为输出信息进行验证,从而实现签密者身份信息的隐藏。实验结果表明,在随机预言模型下,该方案的安全性规约于计算判定性Diffie-Hellman问题,且具有较高的通信效率与较低的计算开销。
展开更多
关键词
5G网络
无证书密码体制
身份
隐藏
签密
判定性Diffie-Hellman
下载PDF
职称材料
新的代理签名者身份隐藏的代理签名体制
5
作者
宋夏
戚文峰
《太原理工大学学报》
CAS
北大核心
2007年第3期202-204,208,共4页
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签...
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签名者的身份,这样也保护了原始签名者的利益。该体制无需可信中心参与,有效地隐藏了代理签名者的身份,同时还具有短签名的优点。
展开更多
关键词
代理签名
双线性映射
短签名
身份
隐藏
下载PDF
职称材料
一种基于混沌Hash的RFID身份隐藏技术
6
作者
豆永丽
王海春
+1 位作者
张朵朵
郝方超
《数字技术与应用》
2013年第7期92-93,共2页
对传统的hash函数进行分析,并指出其存在的缺点。提出了一种基于混沌映射构建hash函数的新算法,经实验其具有更快的加密速度和更好的加密性能。在此基础上,本文将混沌hash应用于RFID的身份隐藏,提出了一种双向身份认证协议,使得标签和...
对传统的hash函数进行分析,并指出其存在的缺点。提出了一种基于混沌映射构建hash函数的新算法,经实验其具有更快的加密速度和更好的加密性能。在此基础上,本文将混沌hash应用于RFID的身份隐藏,提出了一种双向身份认证协议,使得标签和阅读器在不暴露各自的信息的情况下实现了双向认证。实验表明,该认证协议具有实现身份隐藏、简单实用、安全性好等特点。
展开更多
关键词
混沌
HASH算法
混沌Hash
双向认证
身份
隐藏
下载PDF
职称材料
他者的面具之下——格特鲁德·斯泰因在《三个女人》中的身份隐藏策略
被引量:
1
7
作者
顾晓辉
《复旦外国语言文学论丛》
2021年第1期29-35,共7页
在《三个女人》中,格特鲁德·斯泰因从阶层、种族、性别等多重维度描写了各种“他者”,探讨了19世纪末20世纪初美国社会中的诸多问题,表达了对被压迫和被歧视群体的关注与同情。更重要的是,在这些他者的面具之下,她采用了身份隐藏策...
在《三个女人》中,格特鲁德·斯泰因从阶层、种族、性别等多重维度描写了各种“他者”,探讨了19世纪末20世纪初美国社会中的诸多问题,表达了对被压迫和被歧视群体的关注与同情。更重要的是,在这些他者的面具之下,她采用了身份隐藏策略,将对自身的犹太身份、女同性恋身份和移民身份的思考投射到角色身上,从中探寻自我在社会和文化中的地位,并以创造性的写作手法挑战父权制的二元结构,为边缘化的他者发声与言说。
展开更多
关键词
格特鲁德·斯泰因
《三个女人》
他者
身份
隐藏
策略
原文传递
云计算环境下密钥协商协议的应用与改进
被引量:
1
8
作者
任敏
《计算机应用》
CSCD
北大核心
2013年第10期2835-2837,2864,共4页
为解决现有密钥协商协议在云计算环境下的适应性问题,深入分析云计算场景对密钥协商协议的安全需求,结合现有IKEv2协议的安全性能缺陷,采用puzzle机制、密钥材料及身份信息推迟传递等手段对IKEv2进行改进,提出了一种适应云计算网络环境...
为解决现有密钥协商协议在云计算环境下的适应性问题,深入分析云计算场景对密钥协商协议的安全需求,结合现有IKEv2协议的安全性能缺陷,采用puzzle机制、密钥材料及身份信息推迟传递等手段对IKEv2进行改进,提出了一种适应云计算网络环境的密钥协商协议IKE-C,有效提升了协议中响应者的抗拒绝服务(DoS)攻击能力,同时解决了中间人攻击导致发起者身份泄露的问题。还对两种协议的收敛时间进行了比较,仿真结果表明,在相同的网络规模下,IKE-C协议的收敛时间低于IKEv2,并且随着客户端数量的增加,其优势逐渐明显。
展开更多
关键词
云计算
密钥交换
IKEV2
拒绝服务
发起者
身份
隐藏
下载PDF
职称材料
神行百变,踏网无痕
9
作者
山水
《电脑知识与技术(过刊)》
2003年第23期72-75,共4页
在网络上,绝大多数朋友出于自身安全和保护隐私的考虑,一般不会随便透露自己的真实资料;再加上网络沟通有着"只闻其声,不见其人"的特点(其实常常是"只见其字"),使得很多人认为自己在网络上的活动是很隐秘的...
在网络上,绝大多数朋友出于自身安全和保护隐私的考虑,一般不会随便透露自己的真实资料;再加上网络沟通有着"只闻其声,不见其人"的特点(其实常常是"只见其字"),使得很多人认为自己在网络上的活动是很隐秘的,所以曾经有人调侃说:"在网上,没有人知道你是一条狗。"
展开更多
关键词
代理服务器
IP地址
网络
身份
隐藏
工具
Steganos
INTEMET
Anonym软件
匿名冲浪功能
销毁本地癯迹功能
阻止功能
下载PDF
职称材料
题名
基于区块链和密码累加器的自我主权身份认证方案
被引量:
6
1
作者
赵一霈
谭海波
张中贤
程昊天
周桐
赵赫
吕波
机构
中国科学院合肥物质科学研究院
中国科学技术大学
安徽大学物质科学与信息技术研究院
中国科学院合肥技术创新工程院
出处
《计算机应用研究》
CSCD
北大核心
2022年第6期1633-1637,1644,共6页
基金
国家自然科学基金资助项目(61602435)。
文摘
针对现有基于区块链的身份认证方案中存在的认证流程复杂、需要多次区块链操作、链上数据不够精简、身份暴露后无法再次隐藏的问题,提出了一种基于区块链和密码累加器的自我主权认证方案。利用密码累加器成员验证高效性的特点,精简区块链数据存储,降低链上数据交互频率,提高系统性能和可扩展性;同时,提出了一种身份数据二次隐藏的方法,能够再次隐藏已披露的用户数据,进一步提高系统的安全性。经与现有身份认证方案进行对比分析和实验验证,表明该方案具有较低的存储、通信与计算成本和较高的可扩展性和安全性。
关键词
区块链
密码累加器
去中心化
我主权
身份
身份
认证
身份
隐藏
Keywords
blockchain
cryptographic accumulator
decentralization
self-sovereign identity
identity authentication
identity hiding
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于隐私保护的超高频移动无线射频识别(RFID)系统安全性研究
被引量:
2
2
作者
唐志军
何怡刚
机构
湖南科技大学信息与电气工程学院
湖南大学电气与信息工程学院
出处
《中国安全科学学报》
CAS
CSCD
北大核心
2009年第12期108-114,共7页
基金
国家自然科学基金资助(50677014,60876022)
国家“863”计划(2006AA04A104)
湖南省教育厅资助项目(09C398)
文摘
针对移动无线射频识别(RFID)技术应用的日益重要性及其服务的安全性现状,基于RFID和移动通信技术相关理论,从安全和隐私的角度阐述移动RFID技术及其应用服务,分析移动RFID服务所面临的主要安全问题和安全性要求;建立一种适用于超高频移动RFID系统的安全增强型服务架构,并提出一种基于原始标签身份隐藏的隐私保护方案,以期为解决移动RFID服务各种安全问题提供帮助。分析表明,采用具有透明传输方式的安全增强型服务架构,并定期修改标签ID可以有效地保护移动RFID用户的隐私。
关键词
无线射频识别(RFID)
安全
隐私
架构
身份
隐藏
Keywords
radio frequency identification(RFID)
security
privacy
infrastructure
hidden identity
分类号
X924.4 [环境科学与工程—安全科学]
下载PDF
职称材料
题名
支持身份隐藏的EAP-PSK协议改进
被引量:
1
3
作者
吉晓东
机构
南通大学电子信息学院
出处
《南通大学学报(自然科学版)》
CAS
2007年第2期74-77,共4页
文摘
鉴于身份隐藏这一安全新需求,在分析EAP-PSK协议的基础上,剖析EAP-SIM和EAP-TTLS认证身份保密的特点,提出一种支持身份隐藏机制的EAP-PSK改进方案,并在复杂性上与EAP-TTLS进行了比较.结果表明,新协议具有安全、简单、可行、与原协议兼容的优点,有一定的实用价值.
关键词
EAP—PSK协议
认证
身份
隐藏
Keywords
EAP-PSK protocol
authentication
identity privacy
分类号
TN923 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
5G网络下的无证书身份隐藏签密方案
被引量:
1
4
作者
吕佳
曹素珍
寇邦艳
张志强
韩龙博
机构
西北师范大学计算机科学与工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2020年第3期34-39,共6页
基金
国家自然科学基金(61662069,61662071,61562077)。
文摘
为解决5G网络下的用户身份信息泄露及隐私保护问题,提出一种无证书身份隐藏签密方案。运用密码学哈希函数将签密者的身份信息与其公钥进行绑定并生成用户部分私钥,以防止用户公钥替换攻击。在解签密阶段,输入信息中不包含签密者的身份信息,而是将其作为输出信息进行验证,从而实现签密者身份信息的隐藏。实验结果表明,在随机预言模型下,该方案的安全性规约于计算判定性Diffie-Hellman问题,且具有较高的通信效率与较低的计算开销。
关键词
5G网络
无证书密码体制
身份
隐藏
签密
判定性Diffie-Hellman
Keywords
5G network
certificateless cryptosystem
identity hiding
signcryption
Decisional Diffie-Hellman(DDH)
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
新的代理签名者身份隐藏的代理签名体制
5
作者
宋夏
戚文峰
机构
信息工程大学信息研究系
出处
《太原理工大学学报》
CAS
北大核心
2007年第3期202-204,208,共4页
基金
国家自然科学基金资助项目(60373092)
文摘
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签名者的身份,这样也保护了原始签名者的利益。该体制无需可信中心参与,有效地隐藏了代理签名者的身份,同时还具有短签名的优点。
关键词
代理签名
双线性映射
短签名
身份
隐藏
Keywords
proxy signature
bilinear pairing
short signature
privacy protection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于混沌Hash的RFID身份隐藏技术
6
作者
豆永丽
王海春
张朵朵
郝方超
机构
成都信息工程学院网络工程学院
出处
《数字技术与应用》
2013年第7期92-93,共2页
基金
四川省科技基金资助项目(2011Z00012)
文摘
对传统的hash函数进行分析,并指出其存在的缺点。提出了一种基于混沌映射构建hash函数的新算法,经实验其具有更快的加密速度和更好的加密性能。在此基础上,本文将混沌hash应用于RFID的身份隐藏,提出了一种双向身份认证协议,使得标签和阅读器在不暴露各自的信息的情况下实现了双向认证。实验表明,该认证协议具有实现身份隐藏、简单实用、安全性好等特点。
关键词
混沌
HASH算法
混沌Hash
双向认证
身份
隐藏
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
他者的面具之下——格特鲁德·斯泰因在《三个女人》中的身份隐藏策略
被引量:
1
7
作者
顾晓辉
机构
江苏师范大学
出处
《复旦外国语言文学论丛》
2021年第1期29-35,共7页
基金
教育部人文社会科学研究一般项目“艾米莉·迪金森与英美文学传统”(17YJA752004)的阶段性研究成果。
文摘
在《三个女人》中,格特鲁德·斯泰因从阶层、种族、性别等多重维度描写了各种“他者”,探讨了19世纪末20世纪初美国社会中的诸多问题,表达了对被压迫和被歧视群体的关注与同情。更重要的是,在这些他者的面具之下,她采用了身份隐藏策略,将对自身的犹太身份、女同性恋身份和移民身份的思考投射到角色身上,从中探寻自我在社会和文化中的地位,并以创造性的写作手法挑战父权制的二元结构,为边缘化的他者发声与言说。
关键词
格特鲁德·斯泰因
《三个女人》
他者
身份
隐藏
策略
Keywords
Gertrude Stein
Three Lives
the Other
identity hiding strategy
分类号
I712.074 [文学—其他各国文学]
原文传递
题名
云计算环境下密钥协商协议的应用与改进
被引量:
1
8
作者
任敏
机构
无锡工艺职业技术学院电子信息系
出处
《计算机应用》
CSCD
北大核心
2013年第10期2835-2837,2864,共4页
文摘
为解决现有密钥协商协议在云计算环境下的适应性问题,深入分析云计算场景对密钥协商协议的安全需求,结合现有IKEv2协议的安全性能缺陷,采用puzzle机制、密钥材料及身份信息推迟传递等手段对IKEv2进行改进,提出了一种适应云计算网络环境的密钥协商协议IKE-C,有效提升了协议中响应者的抗拒绝服务(DoS)攻击能力,同时解决了中间人攻击导致发起者身份泄露的问题。还对两种协议的收敛时间进行了比较,仿真结果表明,在相同的网络规模下,IKE-C协议的收敛时间低于IKEv2,并且随着客户端数量的增加,其优势逐渐明显。
关键词
云计算
密钥交换
IKEV2
拒绝服务
发起者
身份
隐藏
Keywords
cloud computing
key exchange
Internet Key Exchange version 2 (IKEv2)
Denial of Service (DoS)
initiator ID privacy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
神行百变,踏网无痕
9
作者
山水
出处
《电脑知识与技术(过刊)》
2003年第23期72-75,共4页
文摘
在网络上,绝大多数朋友出于自身安全和保护隐私的考虑,一般不会随便透露自己的真实资料;再加上网络沟通有着"只闻其声,不见其人"的特点(其实常常是"只见其字"),使得很多人认为自己在网络上的活动是很隐秘的,所以曾经有人调侃说:"在网上,没有人知道你是一条狗。"
关键词
代理服务器
IP地址
网络
身份
隐藏
工具
Steganos
INTEMET
Anonym软件
匿名冲浪功能
销毁本地癯迹功能
阻止功能
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于区块链和密码累加器的自我主权身份认证方案
赵一霈
谭海波
张中贤
程昊天
周桐
赵赫
吕波
《计算机应用研究》
CSCD
北大核心
2022
6
下载PDF
职称材料
2
基于隐私保护的超高频移动无线射频识别(RFID)系统安全性研究
唐志军
何怡刚
《中国安全科学学报》
CAS
CSCD
北大核心
2009
2
下载PDF
职称材料
3
支持身份隐藏的EAP-PSK协议改进
吉晓东
《南通大学学报(自然科学版)》
CAS
2007
1
下载PDF
职称材料
4
5G网络下的无证书身份隐藏签密方案
吕佳
曹素珍
寇邦艳
张志强
韩龙博
《计算机工程》
CAS
CSCD
北大核心
2020
1
下载PDF
职称材料
5
新的代理签名者身份隐藏的代理签名体制
宋夏
戚文峰
《太原理工大学学报》
CAS
北大核心
2007
0
下载PDF
职称材料
6
一种基于混沌Hash的RFID身份隐藏技术
豆永丽
王海春
张朵朵
郝方超
《数字技术与应用》
2013
0
下载PDF
职称材料
7
他者的面具之下——格特鲁德·斯泰因在《三个女人》中的身份隐藏策略
顾晓辉
《复旦外国语言文学论丛》
2021
1
原文传递
8
云计算环境下密钥协商协议的应用与改进
任敏
《计算机应用》
CSCD
北大核心
2013
1
下载PDF
职称材料
9
神行百变,踏网无痕
山水
《电脑知识与技术(过刊)》
2003
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部