期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
日志提取分析系统的设计和实现 被引量:5
1
作者 方航锋 汪海航 《计算机工程》 CAS CSCD 北大核心 2004年第14期108-109,118,共3页
阐述了当前计算机犯罪的各种手段和各种环境下的计算机日志获取技术,完整性保护技术和分析方法进行了列举和分析。并提出在获得日志文件后,利用单向散列函数和消息鉴别码完成日志完整性和一致性保护然后对日志进行分析,得出最后结果等... 阐述了当前计算机犯罪的各种手段和各种环境下的计算机日志获取技术,完整性保护技术和分析方法进行了列举和分析。并提出在获得日志文件后,利用单向散列函数和消息鉴别码完成日志完整性和一致性保护然后对日志进行分析,得出最后结果等一系列技术解决方案。 , 展开更多
关键词 日志分析 完整性保护 单向散列函数 消息鉴别码
下载PDF
基于SIM卡的双因素认证方案 被引量:8
2
作者 容晓峰 苏瑞丹 +2 位作者 崔树鹏 汪宁 周利华 《计算机工程与应用》 CSCD 北大核心 2004年第13期147-149,共3页
该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM... 该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM卡和种子数的双因素身份认证。该协议的特点在于利用SIM卡和GSM系统的已有资源,通过给SIM植入种子数,使手机实现了双因素认证机制中的时间令牌的功能。最后,对该认证协议的安全性进行了详细的分析论述。 展开更多
关键词 双因素认证 消息认证码 GSM系统 SIM卡
下载PDF
铁路信号安全通信协议中的MAC改进算法 被引量:5
3
作者 张元玲 徐中伟 +1 位作者 万勇兵 夏志翔 《计算机工程》 CAS CSCD 2012年第3期246-248,共3页
改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能... 改进铁路信号安全通信协议II(RSSP-II)中的ER层消息验证码(MAC)算法,将高级加密标准作为MAC的核心算法,使用密文分组链接方式对报文加解密,并将其运用到CTCS-3列控系统临时限速服务器测试平台的RSSP-II仿真测试中。结果表明,改进算法能够克服原算法存在的弱密钥、半弱密钥等安全隐患,具有更强的安全性与实时性。 展开更多
关键词 铁路信号安全通信协议II 数据加密标准 高级加密标准 密文分组链接 消息验证码
下载PDF
基于同态MAC的无线传感器网络安全数据融合 被引量:5
4
作者 魏琴芳 张双杰 +1 位作者 胡向东 秦晓良 《传感技术学报》 CAS CSCD 北大核心 2011年第12期1750-1755,共6页
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安... 数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。 展开更多
关键词 无线传感器网络 安全数据融合 同态 消息认证码 完整性
下载PDF
抽样校验和编译优化的车载MCU安全启动方案
5
作者 张平 余卓平 张佩 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第S01期176-184,共9页
随着网联技术的发展,针对车辆的网络攻击事件频发,黑客可将恶意软件刷入车载微控制单元(MCU),实现恶意控制车辆或窃取重要信息的目的。针对上述攻击场景,需在车载MCU中加入安全启动功能进行防护,以保证只有合法的软件能被运行。为此,本... 随着网联技术的发展,针对车辆的网络攻击事件频发,黑客可将恶意软件刷入车载微控制单元(MCU),实现恶意控制车辆或窃取重要信息的目的。针对上述攻击场景,需在车载MCU中加入安全启动功能进行防护,以保证只有合法的软件能被运行。为此,本文对当前主流车载MCU安全启动方案进行研究,总结它们在安全性、稳定性、低耗时方面的性能表现和存在的不足,然后针对低耗时性能提出优化方案,最后通过搭建实物系统对优化方案的可行性和有效性进行验证。结果表明,采用抽样校验和编译优化的方案可以在满足低耗时要求的同时保护尽可能多的重要代码。 展开更多
关键词 微控制单元 硬件安全模块 消息认证码 链接器
下载PDF
SM4分组密码算法在RSSP-Ⅱ铁路信号安全通信协议中的应用 被引量:3
6
作者 左林 刘贞 王一民 《铁路通信信号工程技术》 2020年第8期24-27,共4页
RSSP-II铁路信号安全通信协议是铁路信号领域的安全软件产品。目前,其使用的加密算法为3DES算法,可防护数据在传输过程中的损坏、伪装等安全风险。为实现技术自主可控、增强核心竞争力,提出采用中国国家标准SM4分组密码算法代替既有的3... RSSP-II铁路信号安全通信协议是铁路信号领域的安全软件产品。目前,其使用的加密算法为3DES算法,可防护数据在传输过程中的损坏、伪装等安全风险。为实现技术自主可控、增强核心竞争力,提出采用中国国家标准SM4分组密码算法代替既有的3DES算法,并进行仿真和实物测试验证。 展开更多
关键词 铁路安全通信协议 数据加密标准 消息验证码 SM4分组密码算法
下载PDF
对电子商务中网上支付问题的探讨 被引量:2
7
作者 阮珂 张文英 《张家口师专学报》 2003年第6期27-29,共3页
分析了电子商务中网上支付的流程,并对其安全问题加以探讨.
关键词 电子商务 网上支付 支付网关 数字签名 信息鉴别码
下载PDF
安全支持提供者接口在网络安全通信中的应用 被引量:1
8
作者 鲍江宏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第6期61-64,共4页
通过对网络安全通信的详细分析 ,提出了应用安全支持提供者接口技术 ,透明地实现各种认证手段 ,从而在公众网络上建立起一个安全数据通道 。
关键词 安全支持提供者接口 消息鉴别码 传输控制/互联网协议 句柄 上下文
下载PDF
基于SYN的DDoS攻击的判定和过滤机制 被引量:3
9
作者 胡龙茂 周健 张伟 《微计算机信息》 北大核心 2008年第15期74-76,共3页
介绍了基于SYN的分布式拒绝服务(Distributed Denial of Service,DDoS)的原理,提出基于数据包流量的检测方法及包过滤机制。通过计算当前瞬时流量与预测流量的偏离程度及半连接数量,判断主机是否受到攻击。攻击发生后,通过在SYN包中加... 介绍了基于SYN的分布式拒绝服务(Distributed Denial of Service,DDoS)的原理,提出基于数据包流量的检测方法及包过滤机制。通过计算当前瞬时流量与预测流量的偏离程度及半连接数量,判断主机是否受到攻击。攻击发生后,通过在SYN包中加入认证码进行过滤,降低分布式拒绝服务攻击的危害。 展开更多
关键词 分布式拒绝服务 SYN洪流 流量检测 消息认证码
下载PDF
IP组播源认证方案研究 被引量:1
10
作者 周贤伟 戴昕昱 刘蕴络 《计算机工程》 CAS CSCD 北大核心 2007年第16期130-132,共3页
分析了IP组播源认证方案的应用需求及设计基本原则,介绍了一些有代表性的源认证方案的基本思想并作了定性分析,从总体上把握了方案的性能特征,定量地分析了其开销情况。在设计实用的IP组播源认证方案时,可以依据定量及定性分析的结果,... 分析了IP组播源认证方案的应用需求及设计基本原则,介绍了一些有代表性的源认证方案的基本思想并作了定性分析,从总体上把握了方案的性能特征,定量地分析了其开销情况。在设计实用的IP组播源认证方案时,可以依据定量及定性分析的结果,挑选最能满足应用需求的方案。 展开更多
关键词 IP组播 源认证 散列 消息认证码
下载PDF
Office认证机制中密钥导出函数安全性分析 被引量:2
11
作者 邹梅 吴鸿伟 +2 位作者 周君 李晓潮 郭东辉 《计算机工程》 CAS CSCD 2012年第8期101-104,共4页
微软Office2007及其后续版本采用ECMA-376的文件加密格式,其安全性主要通过用户认证和文件加密实现,而密钥导出算法是整个安全机制的核心。为此,研究ECMA-376密钥导出算法的安全性,利用Game-Playing技术计算该密钥导出算法与随机函数的... 微软Office2007及其后续版本采用ECMA-376的文件加密格式,其安全性主要通过用户认证和文件加密实现,而密钥导出算法是整个安全机制的核心。为此,研究ECMA-376密钥导出算法的安全性,利用Game-Playing技术计算该密钥导出算法与随机函数的不可区分优势的上限。通过该理论和攻击实例对Office安全性进行分析,结果表明,当用户口令字符长度大于6时,Office具有一定的安全性。 展开更多
关键词 消息认证码 密钥导出函数 可证明安全性 ECMA-376文件加密格式 随机预言机模型
下载PDF
WSN中基于阈值机制的虚假数据过滤方案 被引量:2
12
作者 朱凌志 赵巾帼 +1 位作者 梁俊斌 刘志雄 《计算机工程》 CAS CSCD 2013年第12期152-156,共5页
传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含t个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MA... 传统虚假数据过滤方案无法过滤从非转发区域注入的虚假数据。为解决该问题,提出一种基于阈值机制的虚假数据过滤方案。节点在部署后建立到Sink的转发路径,每个数据包包含t个检测节点的消息验证码(MAC)以及2个安全阈值,转发节点分别对MAC和安全阈值进行正确性验证。理论分析及仿真实验结果表明,该方案能有效识别与过滤任意区域注入的虚假数据,并且具有较低的能量开销。 展开更多
关键词 无线传感器网络 虚假数据过滤 消息验证码 阈值机制 密钥分发 妥协节点
下载PDF
用DS2432实现双向认证及软件功能保护
13
作者 罗敬 张益星 《微型电脑应用》 2007年第11期49-51,6,共3页
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。先分析了信息认证的基本计算模型,然后设计了一种应用DS2432器件并使用国际广泛认可的SHA—1算法实现1—Wire网络的安全认证,分析了其质询—响应认证过程,可将系统密钥存放... 介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。先分析了信息认证的基本计算模型,然后设计了一种应用DS2432器件并使用国际广泛认可的SHA—1算法实现1—Wire网络的安全认证,分析了其质询—响应认证过程,可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置修改,节省设计时间,实现了低成本的安全认证功能。 展开更多
关键词 认证 密钥 SHA-1算法 信息认证码mac 1-WIRE 数据安全
下载PDF
基于多比特输出点函数混淆器的消息认证码 被引量:1
14
作者 龚高翔 袁征 李超 《计算机工程》 CAS CSCD 2013年第1期144-148,共5页
大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析... 大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析结果表明,该方案的安全性同时依赖于Hash函数和多比特输出点函数混淆器,可以更好地保证数据传输的完整性。 展开更多
关键词 消息认证码 混淆器 虚拟灰盒混淆 带密钥的Hash函数 对称加密 嵌套mac
下载PDF
基于部署前密钥分配的虚假数据过滤方案 被引量:1
15
作者 朱凌志 梁俊斌 +1 位作者 刘志雄 黄江华 《计算机工程与应用》 CSCD 2012年第26期96-100,共5页
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域... 针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。 展开更多
关键词 无线传感器网络 虚假数据过滤 消息验证码(mac) 密钥池
下载PDF
用DS2432实现双向认证及软件功能保护
16
作者 罗敬 张益星 《电子技术应用》 北大核心 2007年第10期141-144,共4页
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证。分析了其质询-响应认证过程,从而得出可将系统密钥存放在安全存储器中... 介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证。分析了其质询-响应认证过程,从而得出可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置信息修改,节省设计时间,实现了低成本的安全认证功能。 展开更多
关键词 认证 密钥 SHA-1算法 信息认证码mac 1-WIRE 数据安全
下载PDF
一个保护移动代理的代码检测-结果加密与鉴别算法(CD-ERA)
17
作者 许孝元 《计算机工程与应用》 CSCD 北大核心 2003年第19期180-182,共3页
该文提出的保护移动代理的CD-ERA算法不仅能检测移动代理的代码,还能鉴别移动代理的运行结果。而且,利用与运行移动代理的主机相关的密钥对运行结果加密,能有效地防止对移动代理运行结果的窥探和篡改攻击。
关键词 移动代理 篡改攻击 代码检测 消息鉴别码(mac)
下载PDF
网络编码数据传输的联合保障机制
18
作者 朱馨培 寇应展 王湛昱 《计算机应用》 CSCD 北大核心 2014年第8期2350-2355,共6页
为了提高基于网络编码的数据传输的完整性、机密性和隐私性,提出了一种使用数字水印、栈混洗和信息认证码(MAC)等技术的安全保障机制。该机制通过异或(XOR)加密和栈混洗技术来混淆信息,提供机密性和隐私保证;通过数字水印将信息认证码... 为了提高基于网络编码的数据传输的完整性、机密性和隐私性,提出了一种使用数字水印、栈混洗和信息认证码(MAC)等技术的安全保障机制。该机制通过异或(XOR)加密和栈混洗技术来混淆信息,提供机密性和隐私保证;通过数字水印将信息认证码随机插入混淆后的信息,进而提高机密性;中间转发节点通过验证部分信息认证码来提供完整性保证。仿真结果表明,该机制能有效降低污染信息传播跳数(低于1.5跳),即使拥有25个共谋攻击者和密钥池大小为100时,共谋概率也仅为0.1。理论分析和仿真实验证明,所提机制使得基于网络编码的数据传输能以较低的性能开销抵抗偷听攻击、流量分析攻击和污染攻击。 展开更多
关键词 网络编码 数据传输 数字水印 栈混洗 信息认证码
下载PDF
真实环境下的Wi-Fi个人通信安全性分析 被引量:3
19
作者 刘年生 陈鑫龙 王震 《计算机应用》 CSCD 北大核心 2021年第S01期137-141,共5页
针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究。首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息... 针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究。首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息验证码认证协议(CCMP)进行了安全性理论分析,分析结果显示它们在安全算法和协议时序中都存在较严重的脆弱性问题,其中密码算法莱维斯特加密(ARC4)算法提供的安全保护等级低于高级加密标准(AES)算法。其次,在实际的Wi-Fi个人通信环境下进行安全性实验测试,实验结果显示了ARC4和AES算法都随着密钥长度的增加破译难度提高,相应恢复密钥所需的时间呈现出非二进制指数的增长趋势,可在有限的计算资源条件下快速恢复出密钥。在相同的密钥长度和计算资源下,恢复AES密钥所需的时间比ARC4的要多一倍以上。最后,WPA3规范支持对等实体同时验证(SAE)双向认证和高强度的加密算法,弥补了WEP协议和CCMP的主要不足,在与WPA2同样的实验环境下,连续破译一个月还未能恢复出WPA3中的AES密钥,WPA3可显著提高无线个人通信的安全性;但WPA3需持续改进,增强抵抗拒绝服务攻击的能力,逼近至一种理想的安全水平。 展开更多
关键词 Wi-Fi安全性 个人无线通信 有线等效私密性协议 计数器模式下密文分组链接消息验证码协议 对等实体同时验证
下载PDF
基于同态加密与认证的WSN安全数据融合 被引量:2
20
作者 何劲 《计算机应用与软件》 CSCD 北大核心 2014年第9期314-316,321,共4页
无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此... 无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此,在CMT方案的基础上,提出一种密钥生成算法、一种高效的同态消息认证码算法以及一种优化的节点ID传输方案。分析与模拟结果表明,在保证安全性的前提下,该方案能有效降低计算和传输的开销。 展开更多
关键词 无线传感器网络 数据融合 同态加密 同态消息认证码 端到端安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部