首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1篇
  免费   1篇
  国内免费   1篇
无线电   2篇
自动化技术   1篇
  2012年   2篇
  2011年   1篇
排序方式: 共有3条查询结果,搜索用时 7 毫秒
1
1.
一种适于受限资源环境的远程用户认证方案的分析与改进   总被引:1,自引:0,他引:1  
该文讨论了Fang等人(2011)新近提出的一个安全高效的基于智能卡的远程用户口令认证方案,指出原方案无法实现所声称的抗离线口令猜测攻击,对平行会话攻击和已知密钥攻击是脆弱的,并且存在用户口令更新友好性差问题。给出一个改进方案,对其进行了安全性和效率分析。分析结果表明,改进方案弥补了原方案的安全缺陷,保持了较高的效率,适用于安全需求较高的资源受限应用环境。  相似文献   
2.
林楷  贾春福  翁臣 《中国通信》2011,8(4):164-169
End hopping is an active and effective technology for defending against adversaries in the network warfare. Synchronization is a key technology of end hopping. However, the common synchronization methods are insufficient for end hopping. Based on timestamp synchronization, this paper proposes a novel method of Distributed Timestamp Synchronization (DTS) to improve the capacity of synchronization. DTS uses a list of timestamp servers which are located all over the Internet to synchronize timestamp, and a list of clock offsets to adjust the synchronized timestamp. DTS can overcome the main deficiencies (request overwhelming and boundary failure) of timestamp synchronization. Experiments show that DTS is a feasible synchronization technology for end hopping.  相似文献   
3.
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号