原文服务方: 计算机应用研究       
摘要:
已有的虚拟企业交互认证方案无法实现多策略认证,并且有些不能抵抗合谋攻击,有些不具备可追查性,有些将盟主放在主导地位,易形成安全瓶颈和效率瓶颈.为此,提出了一个具有可追查性的抗合谋攻击多策略虚拟企业交互认证方案,并进行了安全性分析和性能对比.方案通过改变门限值t实现多策略证书颁发;通过增加成员的固有公私钥对,实现抗合谋攻击;通过构建身份追查数据库及有效的身份追查协议,实现签名成员身份的可追查性;方案还能对部分签名进行验证.分析表明,该方案在具备现有方案各种安全性能的基础上,还具有多策略认证、抗合谋攻击能力、身份可追查性、部分签名可验证性,因此能够适应于更加广泛的应用领域.
推荐文章
高效强安全的多策略虚拟企业交互认证方案
虚拟企业
交互认证
多策略
可定期更新
合谋攻击
基于多Agent的虚拟企业工作流管理
虚拟企业
区域
多代理
模型
工作流
一种抗合谋攻击的数字指纹方案
数字指纹
版权保护
抗合谋码
安全内容分发
信息隐藏
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案
虚拟企业
跨域认证
虚拟桥认证中心
椭圆曲线密码体制
门限签名
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 抗合谋攻击的多策略虚拟企业交互认证方案
来源期刊 计算机应用研究 学科
关键词 虚拟企业 虚拟认证中心 多策略 合谋攻击 可追查性
年,卷(期) 2014,(6) 所属期刊栏目
研究方向 页码范围 1856-1859,1873
页数 5页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.06.060
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 雷聚超 西安工业大学计算机科学与工程学院 34 111 5.0 9.0
2 徐珂 河南工业职业技术学院计算机工程系 20 76 4.0 8.0
3 赵建超 河南工业职业技术学院计算机工程系 22 35 2.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (12)
参考文献  (7)
节点文献
引证文献  (2)
同被引文献  (11)
二级引证文献  (0)
1979(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(6)
  • 参考文献(1)
  • 二级参考文献(5)
2003(5)
  • 参考文献(1)
  • 二级参考文献(4)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
虚拟企业
虚拟认证中心
多策略
合谋攻击
可追查性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导