切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种IMS网络合法实体攻击行为的防护策略
一种IMS网络合法实体攻击行为的防护策略
来源 :信息工程大学学报 | 被引量 : 0次 | 上传用户:liubo200987
【摘 要】
:
针对IMS网络合法实体被劫持后可能以中间人攻击原理实施攻击行为的安全威胁,提出了一种基于动态验证码的身份验证机制,该机制能够有效地验证通信过程中的各实体,并设计了实体相
【作 者】
:
杨静
马位峰
刘彩霞
【机 构】
:
信息工程大学国家数字交换系统工程技术研究中心,郑州大学信息网络省重点学科开放实验室
【出 处】
:
信息工程大学学报
【发表日期】
:
2011年3期
【关键词】
:
合法实体
动态验证码
身份验证
legal entities
dynamic verification code
identity authenticati
【基金项目】
:
基金项目:国家863计划资助项目(2008AA011001)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对IMS网络合法实体被劫持后可能以中间人攻击原理实施攻击行为的安全威胁,提出了一种基于动态验证码的身份验证机制,该机制能够有效地验证通信过程中的各实体,并设计了实体相应的存储表。最后给出了该机制防护效果的分析,通过搭建IMS网络仿真环境验证了其有效性。
其他文献
全色遥感影像上厚云去除的若干关键技术研究
利用多时相遥感影像进行相应区域替换是一种有效的去除厚云的方法。分析了云覆盖影像的光谱特征,针对常规方法存在的不足,对去除过程中的一些关键技术进行了研究并提出了新的方法。具体包括:利用矩形区域表示不规则的云区域进行替换,并利用轮廓跟踪以及Freeman链码技术给出了矩形区域的确定方法;替换前采用多图像亮度规格化技术改善两幅影像的亮度差异,并且提出了像素替换的最佳时机;基于四方向对替换后矩形区域边界与
期刊
多时相
矩形区域
轮廓跟踪
多图像亮度规格化
拼接缝
multi-temporal
rectangular area
contour trace
mult
基于Openrisc的TPCM架构设计
可信计算模块(TPCM)目前已经成为研究信息安全的热点,提出了一种基于openrisc的可信平台控制模块(TPCM)体系结构。并在此基础之上对密码模块进行优化设计,并加入了主动度量功能和
期刊
TPCM
openrisc
主动度量
密码模块
TPCM
openrisc
initiative measurement
cipher module
一种以RBAC实施二元多级安全模型的方法
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二
期刊
基于角色的访问控制
二元多级安全模型
可信主体
role-based access control
planar and multi-level securi
隐写软件特征码与选位机制分析
提取并还原隐藏的消息是隐写分析的最终目标。提取攻击通常建立在Kerchhoff前提下,但目前大部分隐写软件的工作机制是未知的,因此如何识别隐写对象所属的隐写软件、估计隐写软
期刊
隐写软件
特征码
选位机制
steganography software
characteristic code
selection process
其他学术论文