大规模延迟容忍网络中基于分级身份的认证密钥协商协议
【参考文献】
相关期刊论文 前2条
1 王圣宝;曹珍富;董晓蕾;;标准模型下可证安全的身份基认证密钥协商协议[J];计算机学报;2007年10期
2 高志刚;冯登国;;高效的标准模型下基于身份认证密钥协商协议[J];软件学报;2011年05期
【共引文献】
相关期刊论文 前10条
1 任勇军;王建东;庄毅;王箭;徐大专;;标准模型下基于身份的两方认证密钥协商协议[J];北京理工大学学报;2010年02期
2 任勇军;王建东;庄毅;;标准模型下增强的基于身份的认证密钥协商协议[J];电子与信息学报;2009年08期
3 刘振华;胡予濮;牟宁波;;基于身份认证密钥协商的分析与改进[J];哈尔滨工程大学学报;2009年10期
4 任勇军;王建东;王箭;徐大专;庄毅;;标准模型下基于身份的认证密钥协商协议[J];计算机研究与发展;2010年09期
5 侯孟波;徐秋亮;;身份基认证密钥协商协议的分析与改进[J];计算机工程与应用;2010年07期
6 王海燕;吴振强;种慧芳;蒋李;;可信计算环境下基于TPM的认证密钥协商协议[J];计算机工程与应用;2010年35期
7 郭华;张帆;李舟军;周晓娟;;对一个基于身份的密钥协商协议的分析与改进[J];计算机科学;2010年10期
8 赵秀凤;徐秋亮;韦大伟;;群组密钥协商协议的安全性分析方法研究[J];计算机科学;2011年06期
9 丁辉;殷新春;;一种新的基于身份的认证密钥协商协议[J];计算机工程;2010年23期
10 项顺伯;;基于身份的改进认证密钥协商协议[J];计算机工程;2011年17期
相关博士学位论文 前6条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
4 汪小芬;认证密钥协商协议的研究[D];西安电子科技大学;2009年
5 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
6 郭萍;无线网络认证体系结构及相关技术研究[D];南京理工大学;2012年
相关硕士学位论文 前10条
1 邓少锋;基于CPK或者口令认证的密钥建立协议的设计与分析[D];解放军信息工程大学;2010年
2 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年
3 陈果;移动电子商务密钥管理协议及加密算法研究[D];湖南大学;2009年
4 王琼;移动自组网中混合认证协议的研究[D];中南大学;2008年
5 夏金月;可证明安全的密钥协商协议[D];南京航空航天大学;2009年
6 张亚琳;综合航电数据加载记录系统的数据保密性研究[D];上海交通大学;2010年
7 王海燕;可信计算平台密钥管理技术及应用[D];陕西师范大学;2010年
8 唐明伟;基于J2EE/WOSA跨平台银行自助终端软件平台设计与实现[D];电子科技大学;2012年
9 徐银雨;轻量级无线传感器网络安全认证方法研究[D];西安电子科技大学;2012年
10 代浩;IP保密传真通信关键技术研究[D];解放军信息工程大学;2012年
【二级参考文献】
相关期刊论文 前1条
1 彭华熹;;一种基于身份的多信任域认证模型[J];计算机学报;2006年08期
【相似文献】
相关期刊论文 前10条
1 胡焰智;马大玮;田增山;;一种匿名认证密钥协商协议[J];计算机应用研究;2009年08期
2 万励;吴洁明;;P2P网络环境下一种快速身份认证策略的研究[J];计算机仿真;2011年08期
3 章丽平;崔国华;雷建云;许静芳;;动态协作对等组中一种新的组密钥协商协议[J];计算机应用;2008年07期
4 李亚晖;马建峰;;一种基于融合网络通用可组合安全的漫游认证协议[J];计算机科学;2010年01期
5 张亚娟;李景峰;祝跃飞;;对MAKAP协议的攻击及其改进[J];计算机工程;2007年13期
6 李国民;何大可;路献辉;马春波;;抗临时秘密指数泄露攻击的认证群密钥协商协议[J];西南交通大学学报;2007年06期
7 李磊;;传感器网络加密方案的探讨[J];信息技术;2009年05期
8 付小晶;张国印;马春光;;无线传感器网络基于身份的密钥建立协议综述[J];计算机科学;2010年08期
9 程慧芳,古志民;一种基于P2P的可扩展Web缓存方法[J];北京理工大学学报;2005年03期
10 周清雷;赵琳;赵东明;;基于串空间模型的Andrew RPC协议的分析与验证[J];计算机工程与应用;2007年13期
相关会议论文 前10条
1 张岚;何荣;;基于广义串空间模型的构造攻击的研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 邓少锋;邓帆;李益发;;基于CPK的可证安全组群密钥交换协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 王太军;毛玉民;何华锋;;无线网络认证技术的自组织适应性研究[A];四川省通信学会2009年学术年会论文集[C];2009年
4 杨晓婕;缪祥华;仇细平;;Yahalom协议的改进及安全性分析[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 马晓琪;葛元秀;;基于DELNI以太网独立构型的DECnet-DOS端节点的应用实例[A];第7届全国核电子学与核探测技术学术年会论文集(二)[C];1994年
7 仲峰;刘从新;何科;朱荣臻;;基于ARM的无线传感器网络节点的设计[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
8 马宗龙;程胜利;石从珍;;信息安全网络中若干密钥管理方案研讨[A];第六次全国计算机安全技术交流会论文集[C];1991年
9 刘晓明;王潜平;黄海;;一种基于CC2431的改进DV-Hop算法RDV-Hop[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
10 俞凯;张怡;王勇军;;QQ登录协议安全性研究与分析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
相关重要报纸文章 前10条
1 雷章;从战略节点关注网络安全[N];计算机世界;2001年
2 F5公司供稿;流量管理在CDN中的实现[N];计算机世界;2001年
3 中科院计算所信息网络室 庞迪;移动自组织网络的关键技术—路由协议[N];计算机世界;2005年
4 ;高端商用集群[N];网络世界;2002年
5 中国软件评测中心;百兆带宽节点无限制[N];中国计算机报;2002年
6 冉隆科;IPv6邻近发现协议发现什么[N];中国计算机报;2000年
7 高悦;F5自动传输远程内容[N];中国计算机报;2001年
8 ;特色方案六大亮点[N];中国计算机报;2002年
9 本报记者 刘洪宇;谁能扛鼎千万亿次HPC高速互联[N];中国计算机报;2009年
10 宋家雨;胖节点和瘦节点[N];网络世界;2009年
相关博士学位论文 前10条
1 杨帆;普适计算安全协议的模块设计及CSP分析[D];东华大学;2008年
2 刘景伟;电子商务中的公平交换协议研究[D];西安电子科技大学;2007年
3 张立江;认证和密钥交换协议的分析与设计[D];山东大学;2009年
4 鲁来凤;安全协议形式化分析理论与应用研究[D];西安电子科技大学;2012年
5 周慧华;密钥建立协议及其云存储应用研究[D];华中科技大学;2012年
6 熊继平;对等网络中路由机制及关键技术研究[D];中国科学技术大学;2006年
7 任浩;P2P覆盖网拓扑优化技术研究[D];国防科学技术大学;2007年
8 郭磊涛;对等网络中信任感知的资源交易模型[D];中国科学技术大学;2007年
9 段迅;对等网络路由算法研究[D];贵州大学;2007年
10 郭韦钰;基于市场机制的知识流网络研究[D];中国科学院研究生院(计算技术研究所);2006年
相关硕士学位论文 前10条
1 匡华清;认证密钥协商协议及其安全研究[D];湖南大学;2006年
2 吴柳飞;认证和密钥分配协议的可证明安全研究[D];西安电子科技大学;2008年
3 郑强;传感器网络密钥管理协议的研究[D];国防科学技术大学;2007年
4 杨天羽;适用于弱计算能力设备的口令认证与密钥交换方法的研究[D];吉林大学;2009年
5 王慧e,
本文编号:2555308
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2555308.html