搜索筛选:
搜索耗时0.2044秒,为你在为你在102,262,844篇论文里面共找到 786 篇相符的论文内容
类      型:
[期刊论文] 作者:袁方,边瑞昭,王惠芳,, 来源:微计算机信息 年份:2008
分析了3G-AKA协议的安全缺陷,提出了一个改进的3G-AKA协议,满足了更高的安全需求。...
[期刊论文] 作者:, 来源:电视技术 年份:2010
介绍了IMS网络的安全体系结构,并在此基础上分析了IMS终端用户接入IMS网络时需要进行网络与用户之间的双向认证,也就是3GPP提出的AKA认证机制。...通过分析AKA认证过程,实现了AKA算法,并且用网络分析仪对客户端注册到网络的过程进行数据分析,证明了代码实现AKA算法的正确性,涉及到的AKA算法对IMS终端成功使用IMS网络具有通用的指导和推广意义...
[期刊论文] 作者:周玮,雒江涛,, 来源:电视技术 年份:2010
介绍了IMS网络的安全体系结构,并在此基础上分析了IMS终端用户接入IMS网络时需要进行网络与用户之间的双向认证,也就是3GPP提出的AKA认证机制。通过分析AKA认证过程,实现了AKA算...
[期刊论文] 作者:韩庆绵,, 来源:网络安全技术与应用 年份:2011
本文介绍了IMS网络的安全体系结构,分析了IMS终端用户接入IMS网络时需要进行基于3GPP AKA的网络与用户之间的双向认证。...通过分析AKA认证过程,实现了AKA算法,实现了网络对终端的认证,通过系统联试,并用EtherPeek抓包软件对客户端注册到网络的过程进行数据分析,证明了IMS网络实现AKA认证过程的正确性。...
[期刊论文] 作者:, 来源:网络安全技术与应用 年份:2011
本文介绍了IMS网络的安全体系结构,分析了IMS终端用户接入IMS网络时需要进行基于3GPP AKA的网络与用户之间的双向认证。...通过分析AKA认证过程,实现了AKA算法,实现了网络对终端的认证,通过系统联试,并用EtherPeek抓包软件对客户端注册到网络的过程进行数据分析,证明了IMS网络实现AKA认证过程的正确性。...
[期刊论文] 作者:张文华,刘忠信,陈增强,袁著祉, 来源:计算机工程 年份:2004
简要地分析了3G移动通信中AKA认证的基本过程,介绍了目前流行的加密算法PGP的加密原理,通过分析AKA认证现存的问题和PGP算法的优越性,提出了一种旨在提高AKA认证安全性能的改...
[期刊论文] 作者:李娜,申普兵,, 来源:计算机安全 年份:2010
EAP-AKA协议是3G-WLAN互联的认证与密钥协商协议,通过对EAP-AKA协议的安全性分析,提出了一种改进方案,并对其安全性进行了分析。...
[会议论文] 作者:SHAO Mingfang,邵明方, 来源:全国高等学校计算机教育研究会 年份:2010
本文描述了UMTS协议分析了其中的不足之处和问题所在,UMTS AKA机制不足主要体现在网络带宽消耗,存储空间开销,SQN同步问题,双向认证等方面。...为了解决这些不足,本文介绍了一种新的AKA协议(T-AKA),该协议提出了前向保密解决了私密性保护问题,同时通过产生Ticket还解决了网络带宽问题和存储空间问题,保证了MS和HN, SN之间的双向认证...
[期刊论文] 作者:, 来源:新潮电子 年份:2012
意大利设计销售商Skitsch旗下的AKA椅由设计师Jean-Marie Massaud打造.多彩的椅背有着流畅的线条,不仅视觉效果可观.坐起来也是非常舒服。同时它的椅子腿的设计也非常考究。实现...
[期刊论文] 作者:李谢华,张孝红,, 来源:计算机工程与科学 年份:2009
EAP—AKA是应用于3G网络的身份认证和密钥分配协议。本文在详细分析EAP-AKA协议认证过程的基础上,使用改进的认证测试方法对其安全性进行验证分析。验证结果说明,EAP-AKA协议能...
[期刊论文] 作者:白媛,王倩,贾其兰,张会兵,, 来源:北京邮电大学学报 年份:2015
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA).该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患.安全...
[期刊论文] 作者:张玉萍, 来源:中国实用医刊 年份:2012
目的 探讨抗环瓜氨酸肽抗体(抗CCP)、抗角蛋白抗体(AKA)及类风湿因子(RF)三个指标单项及联合检测对类风湿关节炎(RA)的诊断价值.方法 抗CCP采用电化学发光法定量检测,RF采用速率散射免疫比浊法检测法...,AKA采用免疫荧光法.结果 RA组单项指标中敏感性为RF>抗CCP> AKA,特异性为抗CCP>AKA> RF,联合检测指标抗CCP+ AKA、抗CCP+ RF、AKA+ RF阳性时特异性...
[期刊论文] 作者:王亚飞,周本东,, 来源:计算机工程 年份:2012
基于身份的认证密钥协商(ID-AKA)协议大多效率低下、安全性较低。针对该问题,提出一个新的ID-AKA协议。利用模块化的方法证明新协议在mBR模型满足抗密钥泄露模仿攻击、完美前向...
[期刊论文] 作者:徐国兴, 来源:信息化研究 年份:2004
移动互联网中基于AKA认证的现有架构容易导致单点失效,服务器遭受恶意注册攻击,而且3GPP-AKA协议本身存在安全缺陷,文章对原有认证模型进行改进,提出基于P2P架构的认证服务器...
[期刊论文] 作者:徐国兴,肖甫,王汝传,林巧民,LINQiao-min,, 来源:信息化研究 年份:2011
移动互联网中基于AKA认证的现有架构容易导致单点失效,服务器遭受恶意注册攻击,而且3GPP-AKA协议本身存在安全缺陷,文章对原有认证模型进行改进,提出基于P2P架构的认证服务器...
[期刊论文] 作者:徐国兴,肖甫,王汝传,林巧民,, 来源:信息化研究 年份:2011
移动互联网中基于AKA认证的现有架构容易导致单点失效,服务器遭受恶意注册攻击,而且3GPP—AKA协议本身存在安全缺陷,文章对原有认证模型进行改进,提出基于P2P架构的认证服务器部...
[会议论文] 作者:陈荣, 来源:2005年大型养路机械持续发展学术研讨会 年份:2005
本文简要地介绍了基于DS80C320单片机的AKA系统硬件电路设计与实现,以及AKA系统的功能和应用....
[期刊论文] 作者:胡德斌,胡萍,蒋启明, 来源:网络安全技术与应用 年份:2011
WiMAX以其极高的接入速率成为当前无线宽带接入技术研究的热点,EAP-AKA是其对应的鉴权和密钥管理协议,本文分析了EAP-AKA协议的认证流程和安全性能,指出了其安全缺陷....
[期刊论文] 作者:李雨菡,王少坤,, 来源:电脑迷 年份:2018
面对机器人远程控制技术存在的安全缺陷和控制过程中的安全隐患,提出了一种基于认证密钥协商(AKA)机制的机器人远程控制方法改进方案,在控制器和机器人之间增加AKA认证机制,...
[期刊论文] 作者:何泾,, 来源:移动通信 年份:2010
文章介绍了现有的3G认证机制AP-AKA,指出了其安全性方面存在的问题;然后提出一种改进的高安全性3G认证机制IAP-AKA来弥补AP-AKA的不足,阐述了其原理,分析了其安全性、功能与...
相关搜索: