切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
3G-WLAN互联网络中一种新的快速重认证方案
3G-WLAN互联网络中一种新的快速重认证方案
来源 :计算机应用研究 | 被引量 : 5次 | 上传用户:z306075045
【摘 要】
:
提出了一种新的本地化的快速重认证方案,不再需要3G网络的参与,而且WLAN网络能够向3G网络提供真实的,不可伪造的用户认证信息,进而为3G与WLAN网络间的计费问题提出了一种思路。
【作 者】
:
何清林
武传坤
【机 构】
:
中国科学院软件研究所信息安全国家重点实验室,中国科学院研究生院
【出 处】
:
计算机应用研究
【发表日期】
:
2008年04期
【关键词】
:
第三代移动通信网络一无线局域网
AKA
本地化
快速
重认证
3G-WLAN
AKA
localized
fast
re-authentication
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出了一种新的本地化的快速重认证方案,不再需要3G网络的参与,而且WLAN网络能够向3G网络提供真实的,不可伪造的用户认证信息,进而为3G与WLAN网络间的计费问题提出了一种思路。
其他文献
随机时延网络化控制系统的动态增益调度策略
研究了一种通过网络中间件对原有控制器的输出进行外部增益调整的方法,以实现不改变已存在控制器的前提下,动态补偿随机网络时延对控制系统的影响。利用离散二次型最优规划算法设计了二次型最优增益参数序列,建立了与随机时延序列相对应的二次型最优增益参数序列查询表,并介绍了利用查表法进行在线调整增益策略的步骤。通过仿真实例验证了这种外部增益调整策略可以有效地补偿随机时延对控制系统的影响。
期刊
网络化控制系统
随机时延
离散二次型最优控制
增益调整序列
networked control systems
stochastic time delay
基于连接跟踪的存储优化日志系统的研究
Linux内核2.4及以上版本中的Netfilter/Iptables防火墙对每个进来的数据包记录一条日志信息,造成信息冗余,耗费大量的日志存储空间。基于Netfilter的连接跟踪功能,以网络连接为相关信息,扩展Netfilter/Iptables的核心数据结构,对同一连接的所有数据包信息进行组织与记录,并动态从内核空间获取日志信息,从而减少日志冗余,方便日志分析与管理。
期刊
NETFILTER
LINUX
2.6
防火墙
日志
Netfilter
Linux 2.6
firewall
log
传感器实时信息共享的一种实现方案
针对企业中会存在的各类传感器所产生的关于自然现象的一些实时信息,如果能够得到及时的分析处理,并作出相应的决策,将会极大地提高企业的运作效率。提出了一种在信息网格中集成传感器的方法,并以智能数字磁场计HMR2300为例说明其实现过程。实践表明,该方法能够更方便、更快捷地将传感器集成在信息网格中,实现实时信息共享。
期刊
信息网格
传感器
WEB服务
REML
information grid
sensors
Web services
REML
基于Petri网的混合安全策略建模与验证
提出了一种基于有色Petri网的建模方法,在系统的Petri网模型中可以对中国墙策略进行分析和验证。给出了基于有色Petri网的混合安全策略的形式化定义;并通过一个系统实例阐述了如何利用该方法对系统的混合安全性进行分析和验证。无论是在系统的设计阶段还是实现阶段,该方法都能够有效地提升系统的混合安全性。
期刊
中国墙策略
有色PETRI网
模型
安全
验证
Chinese wall policy
colored Petri nets
model
secur
改进的指纹自适应阈值分割算法
在传统的自适应阈值分割算法的基础上,提出了一种改进的指纹图像分割算法。该算法根据指纹与背景交接区域,以及指纹内部脊线太淡或脊线粘连的区域中图像的灰度统计特性,对此类区域采取逐点分割,从而以较低的计算代价消除了指纹图像分割后前景区域的边界方块效应。实验表明,该算法具有较高的鲁棒性,对指纹的分割更加灵活准确,分割后的指纹前景边界也更加平滑细致。
期刊
指纹
阈值
图像分割
灰度特性
块效应
fingerprint
threshold
image segmentation
gray-scale-statisti
保护隐私的(L,K)-匿名
提出了一种在K-匿名之上的(L,K)-匿名方法,用于对K-匿名后的数据进行保护,并给出了(L,K)-匿名算法。实验显示该方法能有效地消除K-匿名后秘密属性信息的泄漏,增强了数据发布的安全性。
期刊
数据发布
隐私
K-匿名
信息泄漏
(L
K)-匿名
data publishing
privacy
K-anonymity
information
其他学术论文