原文服务方: 计算机应用研究       
摘要:
为充分利用公共网络资源来进行高强度保密通信,提出了一种面向嵌入式应用的VPN安全隧道建立方案.方案中采用随机数应答反馈方法来防止重放攻击;采用了一种具有惩罚力度动态调节的黑名单来对抗DoS攻击.由于ECC具有安全、密钥短、软/硬件实现节省资源等诸多优点,并考虑到嵌入式应用在计算资源和存储资源方面的局限性,选择了ECC算法来设计和实现方案中的三向身份鉴别机制和工作密钥生成机制.方案经验证达到了预期的结果.
推荐文章
基于椭圆曲线密码体制的代理签名方案研究
椭圆曲线密码体制
代理签名
数字签名
基于椭圆曲线密码体制的动态秘密共享方案
椭圆曲线密码体制
秘密共享
椭圆曲线离散对数
椭圆曲线密码体制安全性研究
密码体制
安全性
椭圆曲线
基于椭圆曲线密码体制的(t,n)门限签密方案
签密
门限
椭圆曲线密码
离散对数问题
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于椭圆曲线密码体制的VPN安全隧道建立方案
来源期刊 计算机应用研究 学科
关键词 虚拟专用网 身份认证 椭圆曲线密码体制 密钥交换
年,卷(期) 2009,(3) 所属期刊栏目 信息安全技术
研究方向 页码范围 1095-1097,1100
页数 4页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2009.03.091
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王欣 吉林大学计算机科学与技术学院 171 884 14.0 22.0
2 于晓 空军航空大学训练部 14 310 7.0 14.0
3 隋永新 10 71 5.0 8.0
4 李云兴 空军航空大学训练部 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (28)
参考文献  (2)
节点文献
引证文献  (3)
同被引文献  (6)
二级引证文献  (1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
虚拟专用网
身份认证
椭圆曲线密码体制
密钥交换
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导