改进的可信网络连接机制
本文关键词:改进的可信网络连接机制 出处:《计算机应用》2014年S2期 论文类型:期刊论文
更多相关文章: 可信网络 可信网络连接 中间人攻击 安全密钥交换协议 可信平台模块
【摘要】:针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman(ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性。
[Abstract]:......
【作者单位】: 西北政法大学信息网络中心;
【分类号】:TP393.08
【正文快照】: 0引言文献[1]中的民意测验表明用户使用Internet时感到最大的障碍就是担心自己的隐私被发现。由于TCP/IP协议栈设计上的缺陷,对于接入网络的终端没有信息源验证,因此对网络的安全性不能做到令人满意的控制和管理,这就引起了网络攻击、木马、病毒蠕虫等各类问题。如果能提高计
【参考文献】
相关期刊论文 前7条
1 吴振强;周彦伟;乔子芮;;一种可控可信的匿名通信方案[J];计算机学报;2010年09期
2 周彦伟;吴振强;叶建财;种惠芳;;新的可信网络框架研究[J];计算机应用;2009年09期
3 高铁杠;顾巧论;陈增强;;可信网络的可信模型与算法设计研究[J];计算机应用研究;2007年06期
4 杨亚涛;李子臣;于培;郭宝安;徐树民;;防范中间人攻击的可信网络连接协议改进[J];计算机应用研究;2010年11期
5 王功明;关永;赵春江;吴华瑞;;可信网络框架及研究[J];计算机工程与设计;2007年05期
6 侯惠芳;季新生;刘光强;;异构无线网络中基于标识的匿名认证协议[J];通信学报;2011年05期
7 陈志浩;谢小权;;一个基于TPM芯片的可信网络接入模型[J];信息网络安全;2008年11期
【共引文献】
相关期刊论文 前10条
1 旷野;闫晓丽;;美国网络空间可信身份战略的真实意图[J];信息安全与技术;2012年11期
2 田祥宏;阎浩;严筱永;邵斐;;P2P环境下的一种混合式信任模型[J];计算机工程与应用;2009年31期
3 周彦伟;吴振强;乔子芮;;基于可信计算的物联网物品信息传输协议[J];计算机工程;2010年17期
4 周彦伟;吴振强;乔子芮;;可信匿名认证协议的研究与设计[J];计算机工程;2011年05期
5 汤建;宋顺林;赵磊;;一种基于可信平台模块的可信网络模型[J];计算机工程;2011年11期
6 吴振强;周彦伟;乔子芮;;一种可控可信的匿名通信方案[J];计算机学报;2010年09期
7 吴振强;周彦伟;马建峰;;物联网安全传输模型[J];计算机学报;2011年08期
8 周彦伟;吴振强;叶建财;种惠芳;;新的可信网络框架研究[J];计算机应用;2009年09期
9 周彦伟;吴振强;;TA-ONS——新型的物联网查询机制[J];计算机应用;2010年08期
10 周彦伟;吴振强;乔子芮;;移动互联网可信匿名通信模型[J];计算机应用;2010年10期
相关博士学位论文 前6条
1 侯贵宾;安全高效多银行的可分电子现金协议研究[D];燕山大学;2012年
2 方明伟;基于可信计算的移动智能终端安全技术研究[D];华中科技大学;2012年
3 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
4 刘金业;移动通信环境下的匿名认证研究[D];北京邮电大学;2013年
5 朱晓玲;VANET安全和隐私保护机制研究[D];合肥工业大学;2013年
6 于艳莉;无线传感器网络中信任管理机制的研究[D];大连理工大学;2013年
相关硕士学位论文 前10条
1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
2 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
3 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
4 周彦伟;匿名通信系统若干理论及应用研究[D];陕西师范大学;2011年
5 叶建财;可信数字家庭网络远程接入模型与设计[D];陕西师范大学;2011年
6 符湘萍;可信接入过程中认证与授权模型的设计及应用[D];陕西师范大学;2011年
7 罗锦光;基于GEP-CPN的可信网络终端行为聚类模型的研究[D];广西师范学院;2011年
8 李影;基于P2P的可控匿名通信技术研究[D];哈尔滨工程大学;2011年
9 李园;基于WAA协议的接入系统设计与实现[D];电子科技大学;2011年
10 徐明明;终端可信接入与远程证明技术研究[D];南京邮电大学;2012年
【二级参考文献】
相关期刊论文 前10条
1 江为强,陈波;PKI/CA技术综述[J];兵工自动化;2003年06期
2 宫新保,周希朗;一种新型的网络安全技术——人工免疫系统[J];电气电子教学学报;2003年03期
3 南湘浩;;CPK五种版本要点[J];计算机安全;2010年10期
4 贺炎,刘曙霞;Linux的进程调度策略[J];电子科技;2004年05期
5 张宏科;苏伟;;新网络体系基础研究——一体化网络与普适服务[J];电子学报;2007年04期
6 陈永刚;贾春福;吕述望;;一个基于CPK的高效签密方案[J];电子与信息学报;2009年07期
7 周南润;万辉;;基于分簇的Ad hoc网络分布式认证方案[J];电子与信息学报;2009年09期
8 袁旭峰,李泽滔,李捍东,张希周;嵌入式Linux系统实时性的研究[J];贵州工业大学学报(自然科学版);2003年01期
9 钱洁,薛昌春,秦海玉;新一代网络技术——主动网络[J];湖北汽车工业学院学报;2003年02期
10 李兴华,马建峰,文相在;基于身份密码系统下Canetti-Krawczyk模型的安全扩展[J];中国科学E辑:信息科学;2004年10期
【相似文献】
相关期刊论文 前10条
1 ;天融信推出“可信网络架构”[J];计算机安全;2005年06期
2 于海波;把握安全市场脉搏 发展民族安全产业——可信网络架构与实现[J];数码世界;2005年07期
3 李鸿培;何谓可信网络架构[J];计算机安全;2005年02期
4 于海波;发展民族信息安全产业——天融信创新推出“可信网络架构”[J];计算机安全;2005年04期
5 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
6 黄涛;方艳湘;;可信网络连接的思想及技术[J];网络安全技术与应用;2006年06期
7 高铁杠;顾巧论;陈增强;;可信网络的可信模型与算法设计研究[J];计算机应用研究;2007年06期
8 李郭欢;张文政;;可信网络的平台认证与接入[J];信息安全与通信保密;2007年08期
9 杨霄霄;何良生;;可信网络连接完整性度量模型分析[J];网络安全技术与应用;2007年10期
10 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期
相关会议论文 前5条
1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 南相浩;;构筑可信网络世界[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
3 王军武;李新友;;可信网络接入系统及其相关技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 姚远;;三网融合高可信网络的视频版权保护及其应用[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
相关重要报纸文章 前10条
1 柯欣;“新一代高可信网络”项目将启动[N];中国质量报;2007年
2 杨传中;中企动力千万基金助中小企业构建可信网络营销体系[N];中国贸易报;2009年
3 ;可信网络架构 架构可信网络[N];中国计算机报;2004年
4 申明;可信网络架构架构可信网络[N];科技日报;2005年
5 本报记者 宋丽娜;天融信搭建可信网络[N];网络世界;2004年
6 周余复;中企动力构建可信营销[N];中国企业报;2009年
7 凯利;致力打造可信网络[N];中国计算机报;2003年
8 蒋屹新;从可信计算到可信网络[N];中国计算机报;2006年
9 贺卫东;GTN:搭起信用的桥梁[N];网络世界;2002年
10 ;天融信发布“可信网络架构”[N];计算机世界;2005年
相关博士学位论文 前3条
1 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
2 肖跃雷;可信网络连接关键技术研究及其应用[D];西安电子科技大学;2013年
3 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
相关硕士学位论文 前10条
1 胡海敏;基于等级划分的可信网络的修复技术研究[D];吉林大学;2009年
2 高超;基于等级划分的可信网络中可信策略存储的研究[D];吉林大学;2009年
3 赵纪;可信网络中安全协议和服务的研究[D];吉林大学;2010年
4 李传辉;高可信网络中的用户行为监测[D];北京邮电大学;2011年
5 张瀛戈;可信网络中的修复技术研究[D];吉林大学;2008年
6 李春雅;基于802.1X的可信网络连接认证模型研究和实现[D];西安电子科技大学;2010年
7 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
8 夏石莹;可信网络的可信认证与评估研究[D];南华大学;2011年
9 王海;构建大型商业连锁企业可信网络的对策研究[D];山东师范大学;2009年
10 张莉;基于业务感知的可信网络流量管理技术研究[D];南京邮电大学;2011年
,本文编号:1352574
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1352574.html