首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
  国内免费   2篇
一般工业技术   1篇
自动化技术   6篇
  2013年   1篇
  2011年   3篇
  2009年   2篇
  2003年   1篇
排序方式: 共有7条查询结果,搜索用时 484 毫秒
1
1.
iSCSI协议定义了在IP网络上传输SCSI命令、数据和状态的规则和方法,使得基于iSCSI协议的安全存储结构比传统的基于FC协议的存储在多方面都有明显的优势。设计新的基于iSCSI协议的安全存储结构时,要在能够发挥该网络存储优势的同时兼顾保护IP网络的安全,以便新系统能够应用于需要构建基于iSCSI协议的安全存储结构并且对安全性较高的企业单位。研究采用外挂式存储虚拟化结构,实现IP网络安全存储要求。  相似文献   
2.
李丽琳  刘柱文 《计算机应用》2011,31(8):2192-2195
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商--3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原协议进行了改进,提出了I-3REKA协议。安全性和性能分析表明,所提出的协议以较低的计算量实现了参与双方的安全通信。  相似文献   
3.
刘柱文  李丽琳 《计算机应用》2011,31(10):2687-2688
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的消息中,确保了口令的安全性。新协议的安全性基于椭圆曲线离散对数问题,服务器并不需要完全可信。安全性分析和性能分析显示,新协议以较低的代价实现了通信双方的安全通信。  相似文献   
4.
介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。  相似文献   
5.
刘柱文  李丽琳 《硅谷》2009,(10):106-107
根据模块式教学法把《ADO.NET数据库访问技术》课程进行模块划分。  相似文献   
6.
雷击对电脑及网络设备的损害是巨大的。如何防止雷电对电脑及网络设备的损害,是我们构建机房和网络中心重点要考虑的问题,本文就雷电产生的原因及防雷措施作一些探讨。  相似文献   
7.
Linux构筑IPv6网络具有一定的优势,隧道技术是在IPv6发展的初级阶段使用得最多的过渡技术之一。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号