期刊文献+
共找到148篇文章
< 1 2 8 >
每页显示 20 50 100
一种有效的一次性口令身份认证方案 被引量:20
1
作者 吴和生 范训礼 +1 位作者 伍卫民 谢俊元 《计算机应用研究》 CSCD 北大核心 2003年第8期57-59,共3页
分析了几种常用的一次性口令认证方案,在质询响应方案基础上,基于单钥体制设计了一种实用有效的一次性口令身份认证方案。该方案克服了通常的质询响应认证方案的弱点,可以用在网络环境下,实现通信双方的相互认证,防止重放攻击和冒充攻击... 分析了几种常用的一次性口令认证方案,在质询响应方案基础上,基于单钥体制设计了一种实用有效的一次性口令身份认证方案。该方案克服了通常的质询响应认证方案的弱点,可以用在网络环境下,实现通信双方的相互认证,防止重放攻击和冒充攻击,实现简单,执行效率高。可与应用系统集成,用于应用系统本身的身份认证,以增强应用系统的安全性。 展开更多
关键词 身份认证 一次性口令 对称密钥 密码算法
下载PDF
一种新型一次性口令身份认证方案的设计与分析 被引量:12
2
作者 张宏 陈志刚 《计算机工程》 CAS CSCD 北大核心 2004年第17期112-113,185,共3页
分析了常用的几种一次性口令身份认证方案,在挑战/响应方案的基础上设计了一种新型的身份认证方案。该方案不仅能够提供通信双方的相互认证,减少服务器的开销,而且克服了传统挑战/应答方案的弱点,有效地保护了用户身份信息,能防止重放... 分析了常用的几种一次性口令身份认证方案,在挑战/响应方案的基础上设计了一种新型的身份认证方案。该方案不仅能够提供通信双方的相互认证,减少服务器的开销,而且克服了传统挑战/应答方案的弱点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对该方案的安全性和效率进行了剖析。 展开更多
关键词 身份认证 一次性口令 HASH函数 加密
下载PDF
基于混沌理论身份认证的研究 被引量:17
3
作者 周福才 朱伟勇 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第8期730-732,共3页
采用混沌理论由于对初始条件的敏感性 ,具有白噪声的统计特性以及混沌序列具有容易生成的特点 ,把生成混沌序列作为用户的身份标识序列 ,并且任何人伪造他人身份标识序列是不可能的 ,这符合一次性口令的机理思想·基于该思想提出了... 采用混沌理论由于对初始条件的敏感性 ,具有白噪声的统计特性以及混沌序列具有容易生成的特点 ,把生成混沌序列作为用户的身份标识序列 ,并且任何人伪造他人身份标识序列是不可能的 ,这符合一次性口令的机理思想·基于该思想提出了应用混沌理论解决身份认证的新方法 ,给出了基于混沌理论一次性口令的身份认证过程·该方法的提出为身份认证增加了一个新方案· 展开更多
关键词 混沌理论 网络安全 身份认证 一次性口令 计算机网络 电子商务
下载PDF
一次性口令身份验证系统的设计与实现 被引量:13
4
作者 王宏健 邵佩英 张籍 《计算机应用研究》 CSCD 北大核心 2001年第11期59-61,共3页
网络安全涉及身份验证等许多方面。介绍了一次性口令身份验证系统的原理和现状 。
关键词 网络安全 一次性口令 身份验证系统 防培计算机网络
下载PDF
一次性口令认证技术的改进 被引量:11
5
作者 李晓瑾 童恒庆 《电脑开发与应用》 2004年第9期28-29,32,共3页
根据现有的身份认证机制 ,在介绍了 S/Key一次性口令认证技术并分析了其存在小数攻击的安全漏洞的基础之上 ,提出了一种具有双向身份认证功能的改进方案以及
关键词 一次性口令 认证技术 身份认证机制 安全漏洞 攻击 JAVA 实现方法 双向 功能
下载PDF
一次性口令身份认证方案的分析与改进 被引量:20
6
作者 王滨 张远洋 《计算机工程》 EI CAS CSCD 北大核心 2006年第14期149-150,168,共3页
分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进... 分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进后的方案克服了原方案存在的安全漏洞,并保留了原方案的所有安全特性,且具有更高的安全性。 展开更多
关键词 一次性口令 身份认证 中间人攻击 密码协议
下载PDF
一种改进的一次性口令认证方案 被引量:18
7
作者 高雪 张焕国 孙晓梅 《计算机应用研究》 CSCD 北大核心 2006年第6期127-128,132,共3页
借鉴质询响应方案的思想设计了一种新的一次性口令认证方案。与传统方案相比,该方案安全性高、运算量小,提供了通信双方相互认证的功能,并且能够抵抗重放攻击和冒充攻击,可以增强应用系统的安全性。
关键词 远程用户认证 一次性口令 质询响应 安全性
下载PDF
S/key认证系统的安全缺陷及改进 被引量:10
8
作者 李世平 李凤霞 战守义 《计算机工程》 CAS CSCD 北大核心 2003年第20期18-19,59,共3页
在介绍S/Key一次性口令认证系统的基础上,指出S/Key系统的两个重大缺陷,并针对每一个缺陷提出了改进方案,提出了一种新的改进的一次性口令认证系统E-S/Key(Enhanced-S/Key),并分析了新认证系统的安全性。
关键词 一次性口令 HASH函数 S/key认证系统 网络安全
下载PDF
基于MD5的OTP认证系统的原理及实现 被引量:11
9
作者 胡天麟 刘嘉勇 +1 位作者 陈芳 隋喆 《信息技术》 2005年第9期140-142,共3页
随着网络应用的不断发展,网络安全问题也变得越来越重要。文中阐述了一次性口令系统的原理、工作机制及对它的改进,并详细介绍构建一个基于MD5加密的互联网OTP身份认证系统的原理及其实现。
关键词 网络安全 身份认证 一次性口令 数据库 MD5 PHP
下载PDF
基于hash函数和公钥算法的一次性口令方案 被引量:11
10
作者 王宁 邱绪东 罗嫔 《计算机应用研究》 CSCD 北大核心 2009年第2期716-718,共3页
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,... 在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率作了分析。 展开更多
关键词 一次性口令 身份认证 HASH函数 公开密钥加密
下载PDF
一种新的一次性口令鉴别协议的设计 被引量:3
11
作者 张俊 宁洪 《计算机工程与科学》 CSCD 2000年第5期25-27,35,共4页
本文对 RFC2 2 89(Requestfor Comments)所描叙的一次性口令系统进行了改进 ,使之成为网络 /分布式系统中用户和节点间相互鉴别的一种新的协议即一次性口令鉴别协议 (OTPAP)。OTPAP支持远程修改秘密通行短语和迭代值 ,可用于鉴别用户 ,... 本文对 RFC2 2 89(Requestfor Comments)所描叙的一次性口令系统进行了改进 ,使之成为网络 /分布式系统中用户和节点间相互鉴别的一种新的协议即一次性口令鉴别协议 (OTPAP)。OTPAP支持远程修改秘密通行短语和迭代值 ,可用于鉴别用户 ,也可以有效地防范假冒的登录节点 。 展开更多
关键词 一次性口令系统 鉴别协议 计算机网络
下载PDF
远程访问服务中的身份认证技术 被引量:8
12
作者 卢加元 包勇 《计算机工程与设计》 CSCD 北大核心 2005年第7期1762-1763,1766,共3页
采用电话拨号实现远程访问服务在当前许多行业的应用非常广泛,其中最大的安全漏洞之一就是基于静态口令的认证。分析了拨号访问服务的安全隐患,介绍了一次性口令技术的工作原理,提出了利用一次性口令技术代替传统的静态口令认证方式,并... 采用电话拨号实现远程访问服务在当前许多行业的应用非常广泛,其中最大的安全漏洞之一就是基于静态口令的认证。分析了拨号访问服务的安全隐患,介绍了一次性口令技术的工作原理,提出了利用一次性口令技术代替传统的静态口令认证方式,并以审计行业的应用为例,讨论了远程访问服务应用中的网络拓扑结构和身份认证的实现过程,并给出了访问服务器的设置参数。 展开更多
关键词 远程访问 电话拨号 一次性口令 静态口令 身份认证
下载PDF
一种简单的远程动态口令认证方案 被引量:7
13
作者 孟艳红 李雅红 黄静 《沈阳工业大学学报》 EI CAS 2005年第1期74-76,共3页
口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用... 口令认证是身份认证的关键因素.分析传统远程口令认证系统的缺点,提出了采用动态口令来实现认证,并设计一种简单的、有效的远程动态口令认证方案.它利用了Hash函数(SHA函数)的单一性和唯一性产生数字摘要作为验证因子来进行认证,实现用户登录口令的动态变化,解决了远程登录的安全问题.该方案克服了一次性口令认证系统(S/KEY)的弱点,能抵御重传攻击,安全性好,计算量小,简单有效,具有较好的实用性. 展开更多
关键词 动态口令 哈希函数 口令注册 口令认证 种子 一次性口令
下载PDF
一次性口令认证机制的分析与研究 被引量:8
14
作者 郑海龙 刘建伟 《信息安全与通信保密》 2008年第11期64-66,共3页
身份认证是信息安全理论和技术中非常重要的方面,通常,认证最大的问题是用户名和口令都以明文的方式在网络中传输,所以安全性不高,极易遭受重放攻击和字典攻击。论文立足于此,针对当前流行的一次性口令认证机制做出了总结,阐述了每种一... 身份认证是信息安全理论和技术中非常重要的方面,通常,认证最大的问题是用户名和口令都以明文的方式在网络中传输,所以安全性不高,极易遭受重放攻击和字典攻击。论文立足于此,针对当前流行的一次性口令认证机制做出了总结,阐述了每种一次性口令认证机制的实现,并对其安全性及效率进行了分析。 展开更多
关键词 身份认证 一次性口令 安全性
原文传递
一次性口令技术的研究 被引量:9
15
作者 李传目 《集美大学学报(自然科学版)》 CAS 北大核心 2003年第2期160-163,共4页
LeslieLamport一次性口令认证方案是一种著名的口令认证方案,但存在不足之处:如果用户想为远程系统重新生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这很不方便,也不灵活 为解决该问题,提出了一种初始化和修改... LeslieLamport一次性口令认证方案是一种著名的口令认证方案,但存在不足之处:如果用户想为远程系统重新生成口令链,或为新的远程系统生成口令链,则必须再次到特定的系统注册,这很不方便,也不灵活 为解决该问题,提出了一种初始化和修改一次性口令的方案. 展开更多
关键词 一次性口令 计算机网络 网络安全 口令认证 MD5加密算法 HASH函数 口令链
下载PDF
一种单点登录协议的设计 被引量:10
16
作者 李继勇 陶然 《计算机工程》 CAS CSCD 北大核心 2008年第14期152-154,共3页
Kerberos单点登录协议存在口令猜测、重放攻击、缺乏认证等安全问题,该文以Kerberos协议为基础,设计一种新的单点登录协议,该协议修改了Kerberos协议的框架,引入一次性口令和授权服务机制,解决了Kerberos协议存在的问题,提供一种更安全... Kerberos单点登录协议存在口令猜测、重放攻击、缺乏认证等安全问题,该文以Kerberos协议为基础,设计一种新的单点登录协议,该协议修改了Kerberos协议的框架,引入一次性口令和授权服务机制,解决了Kerberos协议存在的问题,提供一种更安全、且扩展性强的单点登录协议。 展开更多
关键词 单点登录 KERBEROS协议 一次性口令 协议安全性
下载PDF
一种基于ECC的一次性口令身份认证方案 被引量:7
17
作者 陈恳 彭代渊 鲁荣波 《微机发展》 2005年第5期40-42,共3页
身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞。介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性。基于ECC... 身份认证机制是网络安全的第一道防线,一次性口令(OTP)技术是不需要第三方参与的身份认证技术,但其本身存在安全漏洞。介绍了一次性口令认证技术的原理,并分析了S/Key一次性口令系统不能抵御冒充攻击以及存在小数攻击等局限性。基于ECC密码体制,对现有的一次性口令系统进行了改进,提出一种可以进行双向认证的一次性口令认证方案。此方案能够进行双向的身份验证,有效地防止了冒充攻击、重放攻击和小数攻击,从而提高了认证系统的安全性。 展开更多
关键词 ECC密码体制 认证 一次性口令
下载PDF
基于椭圆曲线加密算法的工业物联网数据隐私保护方案 被引量:9
18
作者 冯云霞 王西贤 《智能计算机与应用》 2022年第12期110-113,121,共5页
目前,通过工业物联网不同类型的工业设备实现集群交互,打破了数据孤岛,使得数据不再是独立的,但在这种情况下,数据的传输伴随着数据泄露这一安全问题。此外,工业物联网还表现出需要去中心化、可追溯等特点。为了解决这一问题,本文提出... 目前,通过工业物联网不同类型的工业设备实现集群交互,打破了数据孤岛,使得数据不再是独立的,但在这种情况下,数据的传输伴随着数据泄露这一安全问题。此外,工业物联网还表现出需要去中心化、可追溯等特点。为了解决这一问题,本文提出了一个在区块链架构下的基于椭圆曲线加密算法的工业物联网数据隐私保护方案。在方案中,数据接收者和数据发送者之间的数据通过一次性密码进行加密。同时,方案中的密钥传输、密文传输等均由智能合约进行管理,加解密过程均在本地操作,减少智能合约的计算消耗。最后,方案经过仿真及安全性分析,确保方案能实现数据隐私保护。 展开更多
关键词 椭圆曲线 数据隐私 工业物联网 区块链 一次性密码
下载PDF
基于混沌理论的身份认证方案 被引量:7
19
作者 姜楠 杨德礼 王德高 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第4期711-715,共5页
基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案.解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗... 基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案.解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗碰撞能力强的混沌Hash函数代替传统的Hash函数,用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数,具有较高的安全性. 展开更多
关键词 身份认证 混沌Hash函数 一次性口令
下载PDF
Kerberos协议的安全性增强方案 被引量:7
20
作者 张利华 杨秀青 《计算机工程与设计》 CSCD 北大核心 2009年第9期2124-2126,共3页
身份认证是网络安全的基础。针对s/key协议的安全缺陷,构建了基于ECC数字签名链的一次性口令认证协议EOTP。利用一次性口令认证协议EOTP和对称密钥体制AES,针对Kerberos协议的安全缺陷,给出了一个改进的Kerberos协议。经过分析对比,改进... 身份认证是网络安全的基础。针对s/key协议的安全缺陷,构建了基于ECC数字签名链的一次性口令认证协议EOTP。利用一次性口令认证协议EOTP和对称密钥体制AES,针对Kerberos协议的安全缺陷,给出了一个改进的Kerberos协议。经过分析对比,改进的Kerberos协议具有更好的安全性。 展开更多
关键词 身份认证 一次性口令 椭圆曲线密码体制 数字签名链 安全分析
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部