期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
云计算环境下网络匿名用户安全性认证仿真 被引量:4
1
作者 陈建辉 郑小东 《计算机仿真》 北大核心 2018年第9期283-286,共4页
为了保障云计算环境下网络用户信息的安全,需要对云环境下网络匿名用户进行安全性认证。当前网络用户安全性认证方法对用户身份进行认证时,认证所用的时间较长,认证的结果不准确,存在效率慢、精准度低的问题。在云计算环境下提出一种网... 为了保障云计算环境下网络用户信息的安全,需要对云环境下网络匿名用户进行安全性认证。当前网络用户安全性认证方法对用户身份进行认证时,认证所用的时间较长,认证的结果不准确,存在效率慢、精准度低的问题。在云计算环境下提出一种网络匿名用户安全性认证方法,采用椭圆曲线密码得到用户设置的密数,对云计算环境下网络匿名用户的信息进行加密和解密,加强对网络用户口令的保护,提高方法的安全性。通过建立系统,用户注册、域内认证和域外认证四个阶段完成云计算环境下网络匿名用户安全性的认证,基于云服务供应商和云用户两方,实现用户身份信息的双向认证,减少认证所用的时间,提高方法的认证效率。仿真结果表明,上述方法的认证效率快,安全性能高。 展开更多
关键词 云计算环境下 网络匿名用户 认证方法
在线阅读 下载PDF
基于Web日志的匿名网络用户聚类研究 被引量:3
2
作者 宋斌 王玲 +1 位作者 张宏 赵建 《南京理工大学学报》 EI CAS CSCD 北大核心 2006年第5期583-586,共4页
该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这... 该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这种方法是高效可行的,可以较好地解决扩展性和动态聚类等问题。 展开更多
关键词 WEB挖掘 匿名网络用户 会话 相似度 聚类算法
在线阅读 下载PDF
An Enhanced Direct Anonymous Attestation Scheme with Mutual Authentication for Network-Connected UAV Communication Systems 被引量:3
3
作者 Liquan Chen Sijie Qian +1 位作者 Ming Lim Shihui Wang 《China Communications》 SCIE CSCD 2018年第5期61-76,共16页
In network-connected UAV(NCUAV) communication systems, user authentication is replaced by platform identity authentication and integrity check because many NC-UAVs are operated without human intervention. Direct anony... In network-connected UAV(NCUAV) communication systems, user authentication is replaced by platform identity authentication and integrity check because many NC-UAVs are operated without human intervention. Direct anonymous attestation(DAA) is an attractive cryptographic scheme that provides an elegant balance between platform authentication and anonymity. However, because of the low-level computing capability and limited transmission bandwidth in UAV, the existing DAA schemes are not suitable for NC-UAV communication systems. In this paper, we propose an enhanced DAA scheme with mutual authentication(MA-DAA scheme), which meets the security requirements of NC-UAV communication systems. The proposed MA-DAA scheme, which is based on asymmetric pairings, bundles the identities of trusted platform module(TPM) and Host to solve the malicious module changing attacks. Credential randomization, batch proof and verification, and mutual authentication are realized in the MA-DAA scheme. The computational workload in TPM and Host is reduced in order to meet the low computation and resource requirements in TPM and Host.The entire scheme and protocols are presented,and the security and efficiency of the proposed MA-DAA scheme are proved and analyzed.Our experiment results also confirm the high efficiency of the proposed scheme. 展开更多
关键词 network-connected UAV trusted computing direct anonymous attestation mutual authentication trusted platform module
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部