基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于无线网络与移动设备的特点,无线网络安全协议的执行环境变得更为复杂.对比了网络安全协议WAP、IEE802.1X、EAP、WPA认证协议和Kerberos协议.Kerberos协议在身份委派和身份验证方面较为高效,成为常用的无线网络安全协议.Petri网作为信息化建模仿真的常用工具,能以图形化、层次化的方式描述系统.在分析Kerberos协议工作原理的基础上,采用Petri网工具CPNTools对Kerberos协议进行建模与仿真,采用图形化方式,直观地表达了该协议特点.
推荐文章
高校无线网络安全探析
无线网络
安全
防范措施
异构无线网络安全标准的现状分析
异构无线网络
安全
接入认证
浅谈无线网络安全防范策略
无线网络
安全
保密
浅析校园无线网络安全问题
无线网络
安全隐患
安全认证
防范措施
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 无线网络安全协议Kerberos的Petri网建模
来源期刊 软件导刊 学科 工学
关键词 Kerberos协议 无线网络安全协议 Petri网
年,卷(期) 2017,(9) 所属期刊栏目 信息安全
研究方向 页码范围 181-184
页数 4页 分类号 TP309
字数 2246字 语种 中文
DOI 10.11907/rjdk.172290
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张新刚 南阳师范学院计算机与信息技术学院 93 438 11.0 16.0
2 张婷 南阳师范学院计算机与信息技术学院 14 28 3.0 4.0
3 张鑫 周口师范学院计算机科学与技术学院 2 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (37)
共引文献  (52)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(8)
  • 参考文献(1)
  • 二级参考文献(7)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(9)
  • 参考文献(1)
  • 二级参考文献(8)
2003(4)
  • 参考文献(1)
  • 二级参考文献(3)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Kerberos协议
无线网络安全协议
Petri网
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导