基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在分析DCOM原有安全机制的基础上,结合混沌理论中混沌映射对初始条件的敏感性、具有白噪声的统计特性和混沌系列容易生成的特点,提出了一种采用混沌对称加密算法和一次性混沌口令身份认证技术的用于增强DCOM安全机制柔性的新方案,以便能灵活地适应MIS系统中对信息安全的不同需求.该方案已成功应用于分布式铁路建设物资管理系统中,其安全性、高效性和灵活可控性都得到了有效验证.
推荐文章
基于DCOM的点对点数据远程传输
DCOM
数据远程传输
消息机制
基于混沌理论的图像加密技术研究
混沌理论
图像加密
对称密码学
基于混沌理论的防空C3I系统应用研究
防空C3I
信息安全
混沌理论
保密通信
通信网络
基于混沌算法的无线安全认证技术研究
无线局域网
安全技术
挑战/应答
混沌算法
认证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌理论的DCOM柔性安全机制
来源期刊 铁道学报 学科 工学
关键词 DCOM 柔性安全机制 混沌加密 一次性混沌口令认证
年,卷(期) 2003,(5) 所属期刊栏目
研究方向 页码范围 50-54
页数 5页 分类号 TN918
字数 5196字 语种 中文
DOI 10.3321/j.issn:1001-8360.2003.05.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张家树 西南交通大学信号与信息处理四川省重点实验室 117 1647 23.0 36.0
2 张文芳 西南交通大学计算机安全与通信保密研究所 36 292 10.0 15.0
3 王小敏 西南交通大学信号与信息处理四川省重点实验室 63 549 13.0 20.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (29)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1981(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(5)
  • 参考文献(2)
  • 二级参考文献(3)
2001(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
DCOM
柔性安全机制
混沌加密
一次性混沌口令认证
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
铁道学报
月刊
1001-8360
11-2104/U
大16开
北京复兴路10号
2-308
1979
chi
出版文献量(篇)
4684
总下载数(次)
8
论文1v1指导