咨询与建议

限定检索结果

文献类型

  • 29 篇 期刊文献
  • 3 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 33 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 32 篇 工学
    • 18 篇 网络空间安全
    • 17 篇 计算机科学与技术...
    • 6 篇 信息与通信工程
    • 4 篇 软件工程
    • 2 篇 电气工程
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 城乡规划学
  • 6 篇 管理学
    • 2 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 农林经济管理
    • 1 篇 公共管理
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 系统科学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 33 篇 身份保护
  • 4 篇 数字签名
  • 3 篇 ike
  • 3 篇 中间人攻击
  • 3 篇 预共享密钥
  • 3 篇 密钥交换
  • 3 篇 漫游
  • 3 篇 ike协议
  • 2 篇 认证机制
  • 2 篇 认证
  • 2 篇 认证服务
  • 2 篇 身份认证
  • 2 篇 收购
  • 2 篇 认证业务
  • 2 篇 公钥基础设施
  • 2 篇 安全防护
  • 2 篇 ikev2协议
  • 2 篇 密钥协商
  • 2 篇 主模式
  • 2 篇 无线局域网

机构

  • 3 篇 西安电子科技大学
  • 3 篇 汕头大学
  • 2 篇 北京邮电大学
  • 2 篇 上海东华大学
  • 2 篇 西安通信学院
  • 1 篇 东南大学
  • 1 篇 同济大学
  • 1 篇 渭南师范学院
  • 1 篇 国家数字交换系统...
  • 1 篇 天津工业大学
  • 1 篇 北京大学
  • 1 篇 南京农业大学
  • 1 篇 太原理工大学
  • 1 篇 南京交通职业技术...
  • 1 篇 清华大学
  • 1 篇 解放军信息工程大...
  • 1 篇 西南交通大学
  • 1 篇 杭州商学院
  • 1 篇 电子科技大学

作者

  • 3 篇 陈艳红
  • 3 篇 马建峰
  • 2 篇 刘文超
  • 2 篇 韩明奎
  • 2 篇 陈光
  • 2 篇 潘进
  • 2 篇 韩秀玲
  • 2 篇 李波
  • 2 篇 赖晓龙
  • 1 篇 郎燕峰
  • 1 篇 杨超
  • 1 篇 胡正名
  • 1 篇 石亚宾
  • 1 篇 何大可
  • 1 篇 熊鹰
  • 1 篇 曹春杰
  • 1 篇 顾小卓
  • 1 篇 燕学博
  • 1 篇 王巍
  • 1 篇 贺晓珺

语言

  • 33 篇 中文
检索条件"主题词=身份保护"
33 条 记 录,以下是1-10 订阅
排序:
IKE协议两种身份保护缺陷的改进
收藏 引用
计算机工程与应用 2004年 第26期40卷 33-36页
作者: 卫剑钒 唐礼勇 陈钟 北京大学计算机科学技术系 北京100871
该文从身份保护的角度出发,对互联网密钥交换(IKE)协议主模式下数字签名认证方式和主模式下预共享密钥认证方式中存在的身份保护缺陷进行了分析,提出了新的修改建议。与其他文献只能保护单方身份的改进方法相比,该方法能够同时保护双方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于身份保护的高效3GPP AKA协议
收藏 引用
电讯技术 2008年 第11期48卷 19-23页
作者: 石亚宾 黄开枝 贺晓珺 国家数字交换系统工程技术研究中心 郑州450002
针对3GPP AKA协议中存在的安全缺陷,在消息中加入访问网络的身份信息,利用秘密令牌机制,提出了一种可以防止重定向攻击、SQN同步缺陷和用户身份信息泄露的改进方案,并对其安全性和效率进行了分析。分析表明,本方案可以有效解决上述问题... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IKE协议中身份保护机制的分析与改进
收藏 引用
通信技术 2002年 第12X期35卷 108-110页
作者: 傅坚 胡正名 杨义先 北京邮电大学信息安全中心 北京100876
现有IKE协议中缺乏完善的身份保护,对整个协议的安全性有不利影响。这里在分析现有IKE协议的基础上,对它进行了改进,并分析了改进对协议安全性的影响。结果表明,改进后的协议有效保护了协商双方的身份信息,解决了预共享密钥认证中身份... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
中间人攻击下增强身份保护的IKEv2改进
收藏 引用
科学技术与工程 2008年 第10期8卷 2714-2718页
作者: 赵华峰 渭南师范学院物理与电子工程系 渭南714000
首先探讨了IKEv2协议可能遭受中间人攻击和密钥生成方案面临蜕化消息攻击的缺陷,针对退化消息攻击的威胁提出了基于共享密钥的密钥生成方案。针对存在的身份保护缺陷进行了分析,并相应地对IKEv2协议进行改进,提出的方案能够有效地进行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
金雅拓为微软Windows Server 2008提供强大的身份保护支持
收藏 引用
计算机安全 2008年 第3期 91-91页
日前,全球数字安全领域的企业金雅拓正与微软公司共同展示全球惟一的,为微软Windows Server 2008构筑内置支持的.NET智能卡技术。金雅拓宣布,公司将通过高性能认证服务器(Strong Authentication Server)以及双因素(two-factor)安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
不可移动文化遗产干预的可识别原则:源起与发展
收藏 引用
建筑与文化 2024年 第4期 2-9页
作者: 陆地 同济大学建筑与城市规划学院
可识别是不可移动文化遗产保护与干预公认的五项基本原则之一,但存在实施不畅、基础研究匮乏等问题。从温克尔曼到文化地景,从1964年的《威尼斯宪章》到2015年的《保护非物质文化遗产伦理原则》,文章梳理了可识别原则的源起、定型与发... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于音视频多模态的特定人物深度伪造检测
基于音视频多模态的特定人物深度伪造检测
收藏 引用
作者: 储贝林 北京邮电大学
学位级别:硕士
深度伪造技术是一种利用深度学习制作伪造音视频的技术,它可以生成高度逼真的虚假人物内容。目前,深度伪造技术对于真人的模拟程度已经达到肉眼难以轻易辨别的程度。若将其用于不法领域,攻击者可以制造虚假新闻、网络暴力等危害社会的活... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
可证明安全的基于802.11i的漫游认证协议
收藏 引用
计算机学报 2005年 第12期28卷 2027-2035页
作者: 赖晓龙 马建峰 西安电子科技大学计算机网络与信息安全教育部重点试验室
随着802.11无线局域网的发展,漫游已经成为它的重要场景.身份认证是保证网络安全的重要措施之一,802.11WLAN中现有的认证协议不能有效地支持漫游.作者提出的基于DH交换的认证协议,不仅满足了漫游对认证协议的特殊要求身份保护和认证时延... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的Mesh网络漫游接入协议
收藏 引用
吉林大学学报(工学版) 2008年 第2期38卷 423-428页
作者: 杨超 曹春杰 王巍 马建峰 西安电子科技大学计算机学院 西安710071
针对无线Mesh网络现有接入认证协议不能满足节点漫游对性能和身份保护需求的问题,基于'通用可组合'安全模型的组合特性与匿名技术,采用将身份与归属域分开处理的方式,设计了一种满足漫游特殊要求———身份保护和认证时延的接入认证协议... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IKE中的安全性分析与改进
收藏 引用
计算机工程 2006年 第9期32卷 139-140,143页
作者: 顾小卓 杨建祖 兰巨龙 解放军信息工程大学信息工程学院 郑州450002
分析了IKE中存在的两类安全问题:(1)响应者在未证实发起者IP地址的情况下,需要保存双方的状态从而不能避免遭受存储资源耗尽攻击;在身份没有得到认证的情况下进行大量的运算,不能防止CPU资源耗尽攻击。两方面结合起来使得IKE不能有效地... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论