摘要
认证理论及主要的认证技术,综合评价了各种认证机制的优缺点。
出处
《微型机与应用》
2003年第2期34-37,共4页
Microcomputer & Its Applications
参考文献3
-
1ITU-T Information Technology-Open Systems Interconnection-The Directory:Authentication Framework Recommendation X.509.ISO/IEC, 1997
-
2Kohl J,Neuman C.The Kerberos Authentication Service(VS).RFC1510, 1993
-
3Stallings W著,潇湘工作室译.网络安全要素-应用与标准.北京:人民邮电出版社,2001
同被引文献20
-
1张引,陈敏,廖小飞.大数据应用的现状与展望[J].计算机研究与发展,2013,50(S2):216-233. 被引量:391
-
2俞之杭,许飞.“数字化校园”的基础核心-身份认证平台的设计[J].华东交通大学学报,2004,21(4):99-102. 被引量:3
-
3盛昀,朱学忠.数字化校园应用系统架构的研究[J].西安工业学院学报,2004,24(4):361-363. 被引量:9
-
4李继勇.身份认证技术现状和发展趋势[J].信息网络安全,2005(3):77-78. 被引量:8
-
5SAHAI A,WATERS B.Fuzzy identity-based encryption//LNCS3494:Proc of Eurocrypt 2005[M].Berlin:springer,2005:457-473.
-
6(美)B SCHNEIER.应用密码学—协议、算法与C源程序[M].吴世忠,祝世雄,张文正,译.北京:机械工业出版社,2014.
-
7赵志辉,李新社.基于口令的身份认证系统研究[J].网络安全技术与应用,2009(4):18-19. 被引量:6
-
8潘珊珊.浅析计算机网络信息加密技术[J].科技资讯,2013,11(33):14-14. 被引量:5
-
9邹静,林东岱,郝春辉.一种基于结构划分概率的口令攻击方法[J].计算机学报,2014,37(5):1206-1215. 被引量:13
-
10张祎江.基于3DES-ECC算法的网络信息加密研究[J].科技通报,2014,30(4):229-231. 被引量:6
引证文献4
-
1闫金衡,刘颖慧,蒋文保.基于知识图谱的口令安全分析[J].网络空间安全,2021,12(2):40-45.
-
2冯小玲.高校校园网统一身份认证系统的安全研究——以山西大学商务学院校园网为例[J].中央民族大学学报(自然科学版),2010,19(2):49-52. 被引量:3
-
3张小梅,龙虎,吴福生.大数据环境下的网络信息加密与认证研究[J].凯里学院学报,2015,33(6):90-92. 被引量:13
-
4王霞,宋艺,周敏,伍萍.基于随机密钥栅栏算法的动态身份认证[J].网络安全技术与应用,2016(3):30-30.
二级引证文献16
-
1张靓,凌伟.大数据资源调度下船舶网络信息加密传输系统设计[J].舰船科学技术,2019,41(22):64-66. 被引量:5
-
2黄艳玲.浙江省气象服务中心局域网架构及网络安全设计的探讨[J].计算机与网络,2012,38(18):71-73.
-
3田炯.高校统一身份认证平台建设研究[J].科技视界,2015(18):149-149.
-
4李瑞萍.大数据下的电子信息的加密集中管控[J].科技创新导报,2015,12(31):29-30.
-
5李江.数字化校园中典型安全问题分析及防御对策[J].山东工业技术,2016(9):191-191. 被引量:2
-
6吴双林,程志伟.基于加密算法的医院信息系统的安全研究[J].自动化技术与应用,2017,36(4):39-41. 被引量:2
-
7杨通国.大数据中的分类隐私加密方法研究与仿真[J].计算机仿真,2017,34(5):436-439. 被引量:4
-
8付三丽,黄恒一.基于LSB算法实现信息隐藏方案的研究[J].物联网技术,2018,8(5):93-94.
-
9王小君.网络信息安全防范与Web数据挖掘系统的设计与研究[J].电子设计工程,2018,26(12):83-87. 被引量:9
-
10龙虎,宋贵山.大数据视域下可视化数据信息的加密与认证研究[J].电脑知识与技术,2017,13(9X):54-56. 被引量:3
-
1李中献,詹榜华,杨义先.认证理论与技术的发展[J].电子学报,1999,27(1):98-102. 被引量:82
-
2冯泰,王国才,罗庆云,陈利平,陈敏.一种基于产生式规则变换的认证模型的研究[J].微计算机信息,2010,26(9):63-64. 被引量:1
-
3王大星,朱鹤鸣,滕济凯.基于小世界模型的无线Ad Hoc网络路由协议[J].计算机工程,2011,37(17):81-83. 被引量:1
-
4肖美华,刘欣倩,李娅楠,程道雷,梅映天.基于强认证理论的三方网络协议安全性证明[J].计算机科学与探索,2016,10(12):1701-1710. 被引量:4
-
5杨晓元,张泽增,韩益亮,张敏情,何涛.认证系统中的消息数字证书方案[J].计算机工程与应用,2002,38(10):71-73. 被引量:2
-
6谢灵智.数字水印——信息安全研究新方向[J].信息安全与通信保密,2013,11(2):28-28. 被引量:2
-
7孔维广.基于BCL的行为认证方案[J].武汉科技学院学报,2005,18(4):52-54. 被引量:1
-
8刘莉新,李成平,刘健梁.质量认证简析[J].科技信息,2008(4):43-43.
-
9胡卫,吴晓平,张昌宏,廖巍.可定制的身份认证功能组件的设计与实现[J].计算机工程与设计,2009,30(15):3484-3486. 被引量:3
-
10南湘浩.与认证系统有关的几个问题[J].计算机安全,2003(33):4-5.