期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于属性基加密与阈值秘密共享的智能电表密钥管理方法 被引量:9
1
作者 肖勇 许卓 +1 位作者 罗鸿轩 金鑫 《南方电网技术》 CSCD 北大核心 2020年第1期31-38,共8页
智能电表是计量自动化中作为电力公司与用户之间计费的一种重要计量设备,而传统智能电表密钥管理方法存在效率低、通信量大且易受网络攻击等问题。为此,提出了一种基于属性基加密与阈值秘密共享的智能电表密钥管理方法。首先,采用组认... 智能电表是计量自动化中作为电力公司与用户之间计费的一种重要计量设备,而传统智能电表密钥管理方法存在效率低、通信量大且易受网络攻击等问题。为此,提出了一种基于属性基加密与阈值秘密共享的智能电表密钥管理方法。首先,采用组认证对智能电表的身份进行认证,减少了一对一认证的通信次数。然后,抄表过程中进行身份认证时采用(t,n)-阈值秘密共享技术,并且在密钥生成过程中采用属性基加密技术,以隐藏访问结构,避免智能电表信息泄露。最后,针对网络存在多种安全威胁,利用大数据技术对网络攻击类型进行挖掘,以快速识别恶意攻击者。将提出的方法进行仿真实验以验证其有效性,仿真结果表明,相比其他技术,提出的方法显著降低了系统存储负担,提高了通信效率,且识别恶意参与者耗时短,从而保证了密钥管理的安全性。 展开更多
关键词 智能电表 密钥管理 组认证 阈值秘密共享 属性基加密 数据挖掘
下载PDF
嵌入式防火墙系统的实现 被引量:2
2
作者 刘玉莎 张晔 张志浩 《计算机工程与应用》 CSCD 北大核心 2000年第7期135-138,共4页
针对目前日益突出的网络安全问题,尤其是内部网安全问题,文章对现有安全技术所普遍存在的若干隐患与不足进行了深入地探讨,并提出了一种崭新的安全体系结构──嵌入式防火墙系统(EFS),该模型以基于Kerberos协议的认证模块为核心... 针对目前日益突出的网络安全问题,尤其是内部网安全问题,文章对现有安全技术所普遍存在的若干隐患与不足进行了深入地探讨,并提出了一种崭新的安全体系结构──嵌入式防火墙系统(EFS),该模型以基于Kerberos协议的认证模块为核心,并集授权、安全数据传输和审计等机制于一体。 展开更多
关键词 INTERNET网 网络安全 嵌入式防火墙系统
下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:2
3
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
下载PDF
改进的3G认证机制的研究 被引量:1
4
作者 杨永辉 李朔 孙冲 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第1期17-19,23,共4页
通过密钥刷新,设计了一个适于移动通信系统的基于私钥的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,可以提供业务的不可抵赖性。经过性能分析,该认... 通过密钥刷新,设计了一个适于移动通信系统的基于私钥的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。 展开更多
关键词 私钥 会话密钥 双向认证 不可抵赖性
下载PDF
Security performance analysis and the parameters simulation of quantum virtual private network based on IPSec protocol 被引量:1
5
作者 Nie Min Tao Jin +2 位作者 Yang Guang Sun Aijing Pei Changxing 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2018年第5期1-11,共11页
Traditional virtual private networks( VPNs) are conditional security. In order to ensure the security and confidentiality of user data transmission,a model of quantum VPN based on Internet protocol security( IPSec... Traditional virtual private networks( VPNs) are conditional security. In order to ensure the security and confidentiality of user data transmission,a model of quantum VPN based on Internet protocol security( IPSec)protocol is proposed. By using quantum keys for key distribution and entangled particles for identity authentication in the network,a secure quantum VPN is relized. The important parameters affecting the performance of the VPN was analyzed. The quantitative relationship between the security key generation rate,the quantum bit error rate( QBER) and the transmission distance was obtained. The factors that affect the system throughput were also analyzed and simulated. Finally,the influence of the quantum noise channel on the entanglement swapping was analyzed. Theoretical analysis and simulation results show that,under a limited number of decoy states,with the transmission distance increased from 0 to 112. 5 km,the secure key generation rate was reduced from 5. 63 × 10^-3 to 1. 22 × 10^-5. When the number of decoy states is fixed,the QBER increases dramatically with the increase of the transmission distance,and the maximum reaches 0. 393. Analysis shows that various factors in communication have a significant impact on system throughput. The generation rate of the effective entanglement photon pairs have decisive effect on the system throughput. Therefore,in the process of quantum VPN communication,various parameters of the system should be properly adjusted to communicate within a safe transmission distance,which can effectively improve the reliability of the quantum communication system. 展开更多
关键词 virtual private network quantum key identity authentication key generation rate quantum bit error rate THROUGHPUT
原文传递
可信云存储环境下基于银行摄像头安全的密钥管理方法与系统研究 被引量:2
6
作者 曹晓雯 崔维亮 《无线互联科技》 2020年第10期26-29,共4页
随着金融行业视频监控逐步进入数字化、网络化、高清化,视频云存储有了广阔的应用前景。文章设计一个可信云存储环境下基于银行摄像头安全的密钥管理方法与系统,可以实现对监控摄像头的虚拟化和集群化管理。系统采用私钥认证避免弱口令... 随着金融行业视频监控逐步进入数字化、网络化、高清化,视频云存储有了广阔的应用前景。文章设计一个可信云存储环境下基于银行摄像头安全的密钥管理方法与系统,可以实现对监控摄像头的虚拟化和集群化管理。系统采用私钥认证避免弱口令问题,为了保障摄像头拍摄视频资源的机密性,将视频资源按TLS协议上传至云端;为了保证各视频资源的正确权限分配和动态更新的时效性,基于视频资源加密的密钥管理机制是落脚点。在可信云存储环境下,实现了对银行重点金库的实时监控,在保障摄像头和其视频资源安全存储和传输的同时,最大限度地提高了管理效率。 展开更多
关键词 可信云存储 密钥管理 加密传输 私钥认证 摄像头安全
下载PDF
基于Fuzzy Vault的身份认证 被引量:1
7
作者 李芬 刘泉 +1 位作者 庞辽军 裴庆祺 《武汉理工大学学报》 CAS CSCD 北大核心 2011年第3期161-164,共4页
针对身份认证中可能出现的数字身份被冒用问题,提出了一种强双因子身份认证方案,将生成的数字证书及私钥存储于用户智能卡中,再使用fuzzy vault保护智能卡的PIN。通过组合2种不同条件来证明一个人的身份,安全性有了明显提高。同时为了... 针对身份认证中可能出现的数字身份被冒用问题,提出了一种强双因子身份认证方案,将生成的数字证书及私钥存储于用户智能卡中,再使用fuzzy vault保护智能卡的PIN。通过组合2种不同条件来证明一个人的身份,安全性有了明显提高。同时为了减轻智能卡的计算负担,引入秘密共享思想,当且仅当用户智能卡和指纹服务器中信息都可得时,才释放其中绑定的智能卡PIN。该方案进一步完善了PKI的安全认证,适用于高端用户或有特殊需要的高安全度客户的身份认证。 展开更多
关键词 模糊保险箱 数字证书 私钥 身份认证 智能卡
原文传递
清扫机器人避障系统区块链私钥分片存储方法
8
作者 王祥 罗亚 丁红发 《机械设计与制造》 北大核心 2022年第11期263-267,共5页
利用常规方法对区块链私钥进行分片存储前未对用户身份验证,存在嵌入时间波动大、私钥的恢复率低以及私钥储存延时长的问题,为此提出清扫机器人避障系统区块链私钥分片存储方法。该方法首先利用环签名算法将私钥转换成密钥,对节点分配... 利用常规方法对区块链私钥进行分片存储前未对用户身份验证,存在嵌入时间波动大、私钥的恢复率低以及私钥储存延时长的问题,为此提出清扫机器人避障系统区块链私钥分片存储方法。该方法首先利用环签名算法将私钥转换成密钥,对节点分配环签名算法中的不同身份,进而对用户身份进行验证,其次利用载体图像将私钥嵌入到水印信息中,并根据用户身份进行私钥提取,实现区块链私钥分片存储。实验结果表明,清扫机器人避障系统区块链私钥分片存储方法的嵌入时间波动较小、私钥的恢复率较高,私钥储存延时较短,具有较好的性能。 展开更多
关键词 避障系统 私钥存储 小波变换 身份认证 水印嵌入
下载PDF
一种PKI体系下的私钥安全存取方案 被引量:1
9
作者 郑丽萍 易虹 《四川理工学院学报(自然科学版)》 CAS 2011年第1期62-65,共4页
针对私钥安全存取问题,提出了一种私钥安全存取方案。该方案引入了私钥托管箱技术,为私钥的集中管理和私钥的漫游提供了保证;引入的门限技术避免了私钥托管箱单点服务失败造成私钥丢失的问题,同时防范了私钥托管箱服务器系统内部的攻击... 针对私钥安全存取问题,提出了一种私钥安全存取方案。该方案引入了私钥托管箱技术,为私钥的集中管理和私钥的漫游提供了保证;引入的门限技术避免了私钥托管箱单点服务失败造成私钥丢失的问题,同时防范了私钥托管箱服务器系统内部的攻击;采用加强口令的身份认证方案进一步为私钥访问和传输提供了安全保证。 展开更多
关键词 私钥 托管箱 门限技术 强口令认证
下载PDF
网络化制造外协加工过程技术信息安全管控支持系统 被引量:1
10
作者 尹超 和迪壮 王明远 《计算机集成制造系统》 EI CSCD 北大核心 2014年第5期1255-1265,共11页
针对网络化外协加工过程中技术信息传输、数据共享、身份认证及访问控制方面的安全隐患,提出以网络安全协议、公钥基础设施技术和密码技术为基础的安全管控支持系统,从交易协议、安全认证和加密控制三个层次综合管控技术信息文件存储、... 针对网络化外协加工过程中技术信息传输、数据共享、身份认证及访问控制方面的安全隐患,提出以网络安全协议、公钥基础设施技术和密码技术为基础的安全管控支持系统,从交易协议、安全认证和加密控制三个层次综合管控技术信息文件存储、传递到使用的各个环节。系统中交易协议层根据企业的信任度不同分别使用安全网际协议和安全套接层协议,安全认证层通过CA认证中心颁发的数字证书进行身份认证和加密密钥,加密控制层通过随机产出的会话密钥加密技术信息文件。最后通过应用实例验证了该支持系统的可行性和有效性。 展开更多
关键词 网络化外协加工 虚拟专用网 公钥基础设施 身份认证 数据加密
下载PDF
基于仲裁的身份真实性实时确认机制的研究与实现
11
作者 阳政 纪澍琴 《计算机安全》 2008年第5期42-44,共3页
信息加密技术是信息安全的基础与核心。经典加密法、现代加密法和消息或消息认证码的结合使用很好地解决了信息交换过程中的机密性、抗否定性与完整性。这三大特性构成了安全信息交换的前提与基础,在此过程中,人们忽略了因公钥的不安全... 信息加密技术是信息安全的基础与核心。经典加密法、现代加密法和消息或消息认证码的结合使用很好地解决了信息交换过程中的机密性、抗否定性与完整性。这三大特性构成了安全信息交换的前提与基础,在此过程中,人们忽略了因公钥的不安全性和私钥管理不善而造成的身份真实性确认的虚假性。该文通过仲裁、公钥系统和用户生成的第二把随机私钥与对称加密算法相结合使用的技术将为公钥系统的安全性确认和收发双方的身份的真实性确认提供一条新的思路与方法。 展开更多
关键词 仲裁 真实性 随机私钥 经典加密法 现代加密法 消息认证码
下载PDF
一种基于IKE协议的移动VPN安全通信方案 被引量:5
12
作者 舒明磊 谭成翔 谭博 《计算机科学》 CSCD 北大核心 2010年第5期84-86,共3页
实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN(Virtual PrivateNetwork)通信方案。方案对IPSe... 实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN(Virtual PrivateNetwork)通信方案。方案对IPSec VPN的IKE(Internet Key Exchange)协商流程进行了改进,能支持多因子认证和基于角色的访问控制。分析和实验测试证明了方案的安全性和可行性。 展开更多
关键词 IPSEC VPN 移动安全接入 IKE 多因子验证
下载PDF
E2E KEEP: End to End Key Exchange and Encryption Protocol for Accelerated Satellite Networks
13
作者 Hossein Fereidooni Hassan Taheri Mehran Mahramian 《International Journal of Communications, Network and System Sciences》 2012年第4期228-237,共10页
Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In thi... Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In this paper an appropriate method is proposed in order to provide an accelerated secure E2E connection. We show an efficient secure three-party protocol, based on public key infrastructure (PKI), which provides security against spiteful adversaries. Our construction is based on applying asymmetric cryptography techniques to the original IKE protocol. Security protocols use cryptography to set up private communication channels on an insecure network. Many protocols contain flaws, and because security goals are seldom specified in detail, we cannot be certain what constitute a flaw. Proofing security properties is essential for the development of secure protocol. We give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange. Based on the results of this preliminary analysis, we have implemented a prototype of our security protocol and evaluated its performance and checked safety properties of security protocol, and the results show that the protocol is robust and safe against major security threats. 展开更多
关键词 Virtual private Networks (VPNs) Public key Infrastructure authentication Internet key Exchange (IKE) BAN-Logic
下载PDF
一种新的基于多素数RSA认证加密方案 被引量:1
14
作者 章磊 卢建朱 +1 位作者 凌捷 李家兰 《计算机应用研究》 CSCD 北大核心 2005年第5期105-107,共3页
根据RSA加密系统和中国剩余定理,提出了一种新的基于多密钥的RSA认证加密方案。该方案与通常的RSA加密系统不同,每个用户只有一个加密密钥,但解密密钥由两个以上的短密钥组成,大大地加快了解密的速度。在解密过程中,巧妙地运用了中国剩... 根据RSA加密系统和中国剩余定理,提出了一种新的基于多密钥的RSA认证加密方案。该方案与通常的RSA加密系统不同,每个用户只有一个加密密钥,但解密密钥由两个以上的短密钥组成,大大地加快了解密的速度。在解密过程中,巧妙地运用了中国剩余定理,减少了求逆元的个数,提高了效率。特别地,根据该方案可得到改进的Paixao方案和Boneh方案,计算速度更快,效果更好。分析表明,此方案可以有效地减少计算复杂度,并且不会降低其安全性,十分适合智能卡之间、智能卡和终端之间的认证和信息交换。 展开更多
关键词 多密钥RSA 中国剩余定理 认证加密 智能卡
下载PDF
Internet安全通信初探 被引量:1
15
作者 王继东 廖韶晖 任君毅 《中国金融电脑》 1997年第10期10-11,42,共3页
本文主要针对在国际互联网上通信安全的保障问题,讨论了一种当前比较成熟和流行的安全保障方法。说明其基本原理和实现过程,并简要介绍了SSL协议。
关键词 信息摘要 公开密钥 私有密钥 数字签名 秘密密钥 信息认证码
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部