基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在安全数据的通讯中,数据发送和接收的非否认十分重要.文章在克服Needham-Schorder协议缺陷的基础上,提出了一种基于时间戳的改进方案,该方案有效地解决了可信中心的性能瓶颈问题,是一个更为实际的安全协议,此外通过对其进行形式化分析,证明了该协议可以抵抗参加协议各主体的否认攻击.
推荐文章
密码协议的形式化分析
形式化分析
BAN逻辑
模型检测
通用形式方法
定理证明
Kerberos协议的形式化分析
安全协议
BAN逻辑
Kerberos协议
Needham-Schroeder协议的认证测试方法形式化分析
安全协议
形式化分析
串空间模型
认证测试方法
Needham-Schroeder协议
密码协议形式化分析的计算合理性
形式化方法
计算方法
合理性定理
密码协议分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 加入时间因素的Needham-Schorder协议及其形式化分析
来源期刊 计算机工程与应用 学科 工学
关键词 时间戳 BAN逻辑 非否认
年,卷(期) 2005,(36) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 108-110,134
页数 4页 分类号 TP39
字数 4536字 语种 中文
DOI 10.3321/j.issn:1002-8331.2005.36.035
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李大兴 山东大学网络信息安全研究所 97 1037 17.0 28.0
2 赵华伟 山东大学网络信息安全研究所 14 93 4.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (62)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(2)
  • 参考文献(1)
  • 二级参考文献(1)
1990(2)
  • 参考文献(1)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
时间戳
BAN逻辑
非否认
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导