期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
基于部署信息和通信密钥的无线传感器网络密钥管理 被引量:3
1
作者 张彩霞 程良伦 +1 位作者 王向东 屈莉莉 《传感器与微系统》 CSCD 北大核心 2011年第11期22-24,27,共4页
为了进一步增强无线传感器网络的连通性与安全性,提出一种基于六边形的无线传感器网络的随机密钥部署方案,该方案采用了六边形区域部署法和密钥替换机制;在密钥预分配阶段,通过六边形网格的部署方式在提高了网络的连通率;在密钥建立阶段... 为了进一步增强无线传感器网络的连通性与安全性,提出一种基于六边形的无线传感器网络的随机密钥部署方案,该方案采用了六边形区域部署法和密钥替换机制;在密钥预分配阶段,通过六边形网格的部署方式在提高了网络的连通率;在密钥建立阶段,通过网络节点的标识信息,将节点对的密钥替换成通信密钥,并删除原密钥。理论分析和实验数据表明:与经典的随机密钥预分配方案相比,该方案在提高网络连通率的同时大大增强了网络节点的抗捕获攻击能力。 展开更多
关键词 无线传感器网络 密钥管理 通信密钥
在线阅读 下载PDF
关于(k,n)门通信密钥分散保管系统的讨论 被引量:1
2
作者 郑宝东 《通信学报》 EI CSCD 北大核心 1994年第6期23-28,共6页
本文提出了几种实现Shamir[1]提出的(k,n)门通信密钥分散保管系统的方法。这些方法克服了以往许多实现方法的一个共同缺点。
关键词 分散管理系统 保密通信 通信密钥
在线阅读 下载PDF
关于(k,n)门限通信密钥分散管理系统
3
作者 岳殿武 胡正名 《北京邮电大学学报》 EI CAS CSCD 1996年第3期44-52,共9页
首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n... 首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n)门限方案的新定义,并且讨论了很多方案的性能优劣以及它们之间的联系.对任意一个(k,n)门限方案,给出了使它具有查验身份功能的一般方法.此外。 展开更多
关键词 密码学 通信密钥 密钥管理
在线阅读 下载PDF
二级(k,n)门限通信密钥分散保管系统 被引量:1
4
作者 曹珍高 杨刚 《自然杂志》 1989年第12期951-952,共2页
1979年Shamir提出了利用多项式内插方法把通信密钥分散保管,即把通信密钥D分拆成n个子数据,交给n个人保管,如果知道这n个人中任意k个人的子数据(1【k≤n)。
关键词 通信密钥 k n 子数据 内插方法 纠错能力 王新梅 级联码 有限域 正整数 二级处理
在线阅读 下载PDF
关于(k,n)门限通信密钥分散保管系统的新研究 被引量:2
5
作者 曹珍富 郭志堂 《电脑学习》 1990年第1期5-8,13,共5页
关键词 (k n)门限 通信密钥 分散保管系统
在线阅读 下载PDF
SM2密码算法下信息聚合通信安全认证方法
6
作者 阮福 吴珊丹 《计算机仿真》 2024年第6期232-236,共5页
由于安全认证过程容易受到恶意攻击、异常流量、虚拟信息等问题的干扰,使得信息聚合通信的安全性降低。为了解决上述问题,提出基于SM2密码算法的信息聚合通信安全认证方法。通过采用SM2密码算法,加密处理通信提供的数据,设定椭圆曲线输... 由于安全认证过程容易受到恶意攻击、异常流量、虚拟信息等问题的干扰,使得信息聚合通信的安全性降低。为了解决上述问题,提出基于SM2密码算法的信息聚合通信安全认证方法。通过采用SM2密码算法,加密处理通信提供的数据,设定椭圆曲线输入接收方公钥,计算其曲线上的子群,并将计算结果作为密文发送给接收者,完成数据加密。根据随机数生成法确定通信用户的真实性,在聚合过程中将通信数据节点向量化,预测节点在不同聚合条件下的密钥最佳级数,并在此基础上确定加密级别,完成信息聚合通信的安全认证。实验结果表明,所提方法的安全性强,且安全认证RSA加密库、Mcryp加密扩展库与JPBC加密库中的通信数据时间保持在15ms以内。 展开更多
关键词 通信数据加密 身份认证 椭圆曲线公钥密码法 通信密钥 密钥最佳级数 一维需求向量表
在线阅读 下载PDF
诺基亚西门子通信公司推出“便捷”的VoIP服务
7
《电信技术》 2007年第12期87-87,共1页
为了更好地利用通信与互联网的联姻,诺基亚西门子通信公司引入“通信密钥(Communication Key)”来加强其VoIP和核心网络服务产品。通信密钥是一种带SIM卡验证功能的USB设备,利用该设备,用户不仅能够进语音通话,而且还能像手机通... 为了更好地利用通信与互联网的联姻,诺基亚西门子通信公司引入“通信密钥(Communication Key)”来加强其VoIP和核心网络服务产品。通信密钥是一种带SIM卡验证功能的USB设备,利用该设备,用户不仅能够进语音通话,而且还能像手机通话一样轻松方便地使用视频共享等多种通信服务。 展开更多
关键词 VOIP服务 通信公司 西门子 诺基亚 USB设备 通信密钥 语音通话 服务产品
在线阅读 下载PDF
诺基亚西门子通信公司推出“便捷”的VoIP服务
8
《中国新通信》 2008年第1期54-54,共1页
为了更好地利用通信与互联网的联姻,诺基亚西门子通信公司引入“通信密钥”(Communication Key)来加强其VoIP和核心网络服务产品。通信密钥是一种带SIM卡验证功能的USB设备,用户利用它可以在路上享受VoIP和其他多种通信服务。
关键词 VOIP服务 通信公司 西门子 诺基亚 通信密钥 USB设备 服务产品 核心网络
在线阅读 下载PDF
基于ID与ECDSA的密钥分配协议 被引量:1
9
作者 殷爱菡 吴凡 陈燕燕 《计算机工程与设计》 CSCD 北大核心 2011年第6期1946-1948,1960,共4页
为了有效地解决椭圆曲线数字签名算法不能直接运用在密钥分配协议的局限性,同时又能提供数字签名不具备的保密性,提出了一种新的密钥分配协议。考虑到无线传感网络中节点的身份标识是节点之间识别的唯一标记,完全能够将其嵌入到椭圆曲... 为了有效地解决椭圆曲线数字签名算法不能直接运用在密钥分配协议的局限性,同时又能提供数字签名不具备的保密性,提出了一种新的密钥分配协议。考虑到无线传感网络中节点的身份标识是节点之间识别的唯一标记,完全能够将其嵌入到椭圆曲线数字签名算法中,并以握手的方式实现通信节点之间的双向身份认证和共享通信密钥的建立,通信密钥对信息的双重保护实现了公开信道上的安全通信。通过正确性验证、安全性分析及时间复杂度分析,表明了协议性能的提升和算法的有效性。 展开更多
关键词 身份标识 椭圆曲线 通信密钥 数字签名 密钥分配
在线阅读 下载PDF
大型动态群组的多播安全机制 被引量:2
10
作者 刘璟 周明天 《计算机科学》 CSCD 北大核心 2001年第1期84-88,共5页
1 引言 1.1 多播的应用领域和多播的安全问题 大多数的网络应用是基于客户机/服务器的计算模式并且利用单播(或点到点)分组投送.另一方面,现在很多的应用(如远程会议、多媒体远程教育、实时信息服务、视频点播、分布交互模拟、网络游戏... 1 引言 1.1 多播的应用领域和多播的安全问题 大多数的网络应用是基于客户机/服务器的计算模式并且利用单播(或点到点)分组投送.另一方面,现在很多的应用(如远程会议、多媒体远程教育、实时信息服务、视频点播、分布交互模拟、网络游戏、以及协同工作等)却是基于多播通信模式.即是说,分组从一个或多个授权发送者被传送给为数众多的授权接受者.这种多播模式(或组通信模式)的优点是:节约发送者的资源(通过一次发送实现为多个接受者服务);极大地节约网络带宽资源(更少的通信量).可以将目前多播技术的应用领域大致分为三大类: 展开更多
关键词 动态群组 多播安全机制 计算机网络 通信密钥
在线阅读 下载PDF
一种查验身份的(K,N)TCSS系统 被引量:3
11
作者 刘锐 《电子学报》 EI CAS CSCD 北大核心 1992年第7期97-99,共3页
本文利用分式分解定理构造两级(K,N)TCSS系统,分析了此系统的性能和优缺点,指出利用此系统,不仅具有(K,N)TCSS系统要求的性能,并且可以查验掌管子密钥人员的合法性,防止了主密钥的窜改或破坏。
关键词 通信密钥 分散管理 k次 多项式
在线阅读 下载PDF
IPSec VPN误码传输控制的应用研究 被引量:1
12
作者 濮荣强 余红英 《绍兴文理学院学报》 2010年第9期74-76,共3页
IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动.在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,并讨论了数字密钥... IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动.在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,并讨论了数字密钥在提高通信系统安全的应用前景. 展开更多
关键词 IPSec隧道协议 误码传输控制 通信密钥
在线阅读 下载PDF
企业电子商务技术与发展 被引量:3
13
作者 李昭原 宋怡 《中国计算机用户》 2000年第13期31-32,共2页
电子商务的发展正在给整个社会带来日益深远的影响。作为一种商务活动过程,电子商务将带来一场史无前例的革命,其影响将远远超出商务的本身。电子商务不仅仅存在企业与消费者之间,还存在企业与企业之间和企业内部。本文着重介绍了电子... 电子商务的发展正在给整个社会带来日益深远的影响。作为一种商务活动过程,电子商务将带来一场史无前例的革命,其影响将远远超出商务的本身。电子商务不仅仅存在企业与消费者之间,还存在企业与企业之间和企业内部。本文着重介绍了电子商务发展、分类、流程、主要技术和发展趋势等几个方面。 展开更多
关键词 EDI 消费者 发送方 数字签名 交易额 电子商厦 电子商务系统 公开密钥 通信密钥 对称加密 企业 企业管理
在线阅读 下载PDF
IPSec VPN误码传输控制的研究与应用
14
作者 濮荣强 余红英 《宇航计测技术》 CSCD 2011年第2期49-51,共3页
IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,得出了提高带宽B... IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,得出了提高带宽B比增加信噪比S/N更有效的结论,并讨论了数字密钥在提高通信系统安全的应用前景。 展开更多
关键词 IPSec隧道协议 虚拟私网 误码传输控制 通信密钥
在线阅读 下载PDF
双超增Knapasack体制
15
作者 刘锐 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 1992年第1期12-16,共5页
利用双超增序列提出一种新“背包”体制并且验证了这种基于线性不等式的难解问题的正确性,使此体制的安全性得以保证。
关键词 通信密钥 公钥密码体制 背包体制
在线阅读 下载PDF
使(k,n)TCSSS能防止子密钥窜改的简易方法
16
作者 岳殿武 《北京邮电大学学报》 EI CAS CSCD 1995年第2期92-94,共3页
对子任意给定一个(k,n)通信密钥分散管理系统,给出了使它具有防止子密钥窜改功能的简易方法。
关键词 密码学 通信密钥 分散管理
在线阅读 下载PDF
电子商务安全隐患及防治措施
17
作者 李振汕 《信息网络安全》 2008年第2期49-51,共3页
电子商务在奥运会实践应用过程中取得了很好的效果,但也存在很多问题。本文对目前电子商务存在的安全隐患进行了分析,然后从技术和管理两个角度来探讨它的防治措施,以期能对电子商务在实践起到一定的借鉴意义。
关键词 电子商务安全 安全隐患 发送方 事故隐患 数字签名 数字证书 计算机网络安全 通信密钥 公开密钥 网络操作系统 公钥体系 入侵检测技术 散列值 防火墙 防治措施
在线阅读 下载PDF
P2P网络中基于分组的成员管理方案 被引量:2
18
作者 程帆 王晓明 《计算机工程》 CAS CSCD 2012年第1期256-257,260,共3页
提出一种P2P网络中的基于分组结构的成员管理方案。对网络中的节点进行分组,每个组由组头和成员节点组成,采用基于身份的密钥生成机制,使用对称函数建立成员间的密钥对,减少节点间的交互,增强通信的安全性。组头定期更新组密钥,以防止... 提出一种P2P网络中的基于分组结构的成员管理方案。对网络中的节点进行分组,每个组由组头和成员节点组成,采用基于身份的密钥生成机制,使用对称函数建立成员间的密钥对,减少节点间的交互,增强通信的安全性。组头定期更新组密钥,以防止恶意节点的破坏。实验结果表明,该方案效率较高且通信量较少。 展开更多
关键词 P2P网络 成员管理 对称函数 通信密钥
在线阅读 下载PDF
安全电子交易规格SET简介(下)
19
作者 杨念祖 《电脑与信用卡》 1998年第9期12-14,共3页
四、数位信封和SET信息传送 数位信封(Digital Envelope)是信息传送端用信息接收端的公开密钥将通信密钥(Symmetric Key)加密后把密文送给接收端,只有指定的接收端才有能力解得正确的SK,所以信封内有一把通信密钥,信封上用文字表示出此... 四、数位信封和SET信息传送 数位信封(Digital Envelope)是信息传送端用信息接收端的公开密钥将通信密钥(Symmetric Key)加密后把密文送给接收端,只有指定的接收端才有能力解得正确的SK,所以信封内有一把通信密钥,信封上用文字表示出此通信密钥是用哪一把公开密钥加密,只有信封指明的接收者才有能力打开本信封,然后取得通信密钥,用它来解开传送端传来的信息。 我们通过一个传送信息实例来说明在SET规格中Hash函数、数位签字、认证凭证、数位信封、RSA和DES的作用,以及信息传送的基本模式,见图5。 展开更多
关键词 安全电子交易 特约商户 通信密钥 公开密钥加密 银行卡 公开密钥认证 持卡人 接收者 信息摘要 开户行
在线阅读 下载PDF
公开密钥密码体制RSA算法的一种实现 被引量:4
20
作者 张海蓉 黄艳新 +1 位作者 付燕宁 王明德 《长春邮电学院学报》 2000年第2期8-12,共5页
通过对 RSA算法的分析和对其几种实现方法的研究比较 ,针对该算法巨大的计算量开销问题 ,对生成密钥对的全过程采用了小素数集测试、优化的 Miner- Rabit测试、Stein算法、求解同余方程等一系列方法 ,给出了该算法运行速度较高的一种实... 通过对 RSA算法的分析和对其几种实现方法的研究比较 ,针对该算法巨大的计算量开销问题 ,对生成密钥对的全过程采用了小素数集测试、优化的 Miner- Rabit测试、Stein算法、求解同余方程等一系列方法 ,给出了该算法运行速度较高的一种实现 ,在 AMD2 66CPU、64 MB内存、 Windows98操作系统的测试环境下 ,选取加密强度 (即 RSA算法的模长 )为1 0 2 4 bit时 ,生成 RSA算法密钥对的运行时间取 1 0 0次运算的平均值为 3.662 s。 展开更多
关键词 公钥密码 通信密钥 密码通信算法 RSA
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部