首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   14篇
  国内免费   22篇
综合类   10篇
机械仪表   1篇
无线电   26篇
一般工业技术   1篇
自动化技术   129篇
  2018年   1篇
  2016年   1篇
  2015年   5篇
  2014年   4篇
  2013年   10篇
  2012年   6篇
  2011年   10篇
  2010年   4篇
  2009年   12篇
  2008年   10篇
  2007年   16篇
  2006年   23篇
  2005年   15篇
  2004年   7篇
  2003年   9篇
  2002年   14篇
  2001年   7篇
  2000年   6篇
  1999年   3篇
  1998年   2篇
  1995年   2篇
排序方式: 共有167条查询结果,搜索用时 140 毫秒
1.
基于Kerberos的Internet密钥协商协议的研究   总被引:1,自引:1,他引:0  
于隆  荆一楠  张根度 《计算机应用》2002,22(12):34-36,40
KINK是一个的基于Kerberos的密钥协商协议,它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。  相似文献   
2.
为了增强通讯网络安全性,研究者致力于通讯协议的形式化分析与验证。 Abdelmajid 在 Kerberos 协议中添加用户物理位置作为新的认证因素得到改进协议,并用改进 BAN 逻辑说明改进协议的安全性。针对添加用户物理位置这一因素进一步完善后的协议 Kerberos *,结合可识别性和管辖性构造一种新的管辖规则,运用改进 GNY 逻辑对协议 Ker-beros *进行安全性分析。分析结果表明,协议 Kerberos *是安全的,运用改进 GNY 逻辑证明过程比改进 BAN 逻辑更详细、更严谨,此方法可运用于其它类似协议形式化分析。  相似文献   
3.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。  相似文献   
4.
首先对Kerberos网络身份认证协议进行简单的介绍,然后对Kerberos插件的特征和预配置进行具体的阐述,最后对Kerberos插件在中间件Tuxedo中的配置进行详细的论述.  相似文献   
5.
在企业计算网格中,单点登录能较大地提升企业应用的整体效能.通过分析基5-4"-牌的单点登录认证协议,结合Kerberos、JGSS、JASS及SPNEGO等相关技术,提出单点登录模型HSSO.在此基础上,着重讨论了HSSO应用Java技术解析SPNEGO令牌,通过Java Filter的方式实现与应用服务器的集成等关键技术.企业实际应用表明,HSSO是一种轻量级的,适用于Intranet环境下跨平台、跨应用服务器的单点登录解决方案.  相似文献   
6.
基于Weil对改进的Kerberos协议设计   总被引:1,自引:0,他引:1  
李继勇 《计算机应用》2008,28(2):422-423
Kerberos协议是一种具有广泛应用价值的身份认证协议,但该协议存在口令猜测及无客户端认证等安全问题,通过引入Weil对,成功对Kerberos协议进行了改进,改进后的协议具有更强的安全性和实用性。  相似文献   
7.
基于认证协议的Web单点登录优化设计   总被引:2,自引:0,他引:2  
张小红  樊中奎 《计算机工程》2010,36(13):146-148
针对Kerberos认证协议Web环境中进行单点登录存在的安全隐患,基于Schnorr协议的挑战/响应方式,结合Secure Cookies、HttpSession解决Web环境下HTTP协议的无状态性及服务器间的安全会话。实验结果表明,该方案性能稳健,响应速度快,防攻击力强,具有良好的实用价值和应用前景。  相似文献   
8.
Kerberos is a well-known standard protocol which is becoming one of the most widely deployed for authentication and key distribution in application services. However, whereas service providers use the protocol to control their own subscribers, they do not widely deploy Kerberos infrastructures to handle subscribers coming from foreign domains, as happens in network federations. Instead, the deployment of Authentication, Authorization and Accounting (AAA) infrastructures has been preferred for that operation. Thus, the lack of a correct integration between these infrastructures and Kerberos limits the service access only to service provider's subscribers. To avoid this limitation, we design an architecture which integrates a Kerberos pre-authentication mechanism, based on the use of the Extensible Authentication Protocol (EAP), and advanced authorization, based on the standards SAML and XACML, to link the end user authentication and authorization performed through an AAA infrastructure with the delivery of Kerberos tickets in the service provider's domain. We detail the interfaces, protocols, operation and extensions required for our solution. Moreover, we discuss important aspects such as the implications on existing standards.  相似文献   
9.
公钥基础设施在网络安全中的研究与应用   总被引:6,自引:0,他引:6  
文章提出了一种基于PKI的网络安全模型,旨在为网络服务提供有效认证、访问控制、授权、传输机密性、不可否认性等安全机制。该模型在 PKI的基础上,结合了 Kerberos的优势,并扩展了其机制中服务票据的思想,提出了由授权服务器签名的授权证书的概念,以保证自治式与集中式访问控制相结合的安全管理模式。  相似文献   
10.
用Windows 2000构建企业网的安全体系   总被引:1,自引:0,他引:1  
张建军  胡静涛 《计算机工程》2000,26(11):144-145,178
阐述了一种用Windows2000构建企业Intranet的原理,并给出了一个应用实例。该方法适合中小企业以较高性价比,比较低的使用、维护费用通过公共网建立VPN,并能安全地与Internet相连接,是一种切实可行的方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号