首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 265 毫秒
1.
结合生物特征识别技术的网络安全认证系统设计   总被引:1,自引:0,他引:1  
随着信息技术的飞速发展,生物特征识别技术正在被越来越广泛地应用到数据库和商业系统的访问控制中。这些应用需要采用一定的措施来抵御对安全的威胁。在涉及到一个开放的网络环境下的认证问题时,例如非面对面的交易中,加密技术(公钥加密术和数字签名技术)被采用来防止对生物认证信息的无授权的使用,同时保证数据的完整性。该文提出了一种包含可信任的第三方的网络认证结构,其结合了手形认证技术和加密技术。并开发了一种应用于基于网络环境的原型系统。对此模型的初步评估结果是令人满意的。类似的技术可以被应用到更加灵活的应用中。  相似文献   

2.
随着计算机网络技术的高速发展,利用网络远程获取资源和得到授权的服务越来越便捷,但是如何确保特定的资源受到保护,只对合法、授权的用户开发和使用,即如何正确地鉴别用户的身份,以确保通信网和系统数据安全,并且在当前网络环境下,研究如何保存生物特征图像的完整性,如何实现安全可靠的远程身份认证,如何确保生物特征的隐私性和秘密数据的安全性等多方面研究是当前网络资源保护研究的重要项目。本文针对人体生物特征信息隐藏和身份认证进行了深入的研究,通过人体生物的部分特征信息来实现网络身份的验证,例如通过人体指纹、人脸部形状以及虹膜等生物特征信息,通过对其研究,以保护网络资源的安全以及实现用户远程身份登录。  相似文献   

3.
密码技术广泛应用于信息安全领域,如何安全地保存密钥都是需要解决的关键问题。论文提出了一种基于生物特征认证的用户密钥保护机制,描述了基于指纹认证的用户密钥保护系统组成及用户密钥获取流程。该方法保证了用户密钥的安全,同时也便于用户密钥的使用。  相似文献   

4.
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的授权用户风险评估方法,可以有效地防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。利用实例分析了认证与授权平台存在安全问题,对授权用户风险进行建模。模拟实验说明了该模型的可行性与正确性。  相似文献   

5.
基于模糊提取的远程双向生物认证   总被引:1,自引:0,他引:1  
传统的远程生物认证采用安全信道或者生物认证过程本地化的方法,具有较多的局限性.模糊提取可从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥保持不变.基于这一重要工具,给出了一个零存储的非安全信道双向生物认证方案.该方案无需存储和传输用户的生物特征,有效保护了用户隐私,并能够抵抗假冒攻击和多服务器合谋攻击.此外,所给方案还具有良好的可扩展性,集成口令和智能卡可产生多因素认证方案,并支持用户注册更新.  相似文献   

6.
普适计算的出现对网络通信中的安全和隐私提出了新的挑战,传统的认证技术已经不能满足普适环境的安全需求。提出了一种普适环境中用于完成服务使用者与提供者之间双向认证及密钥建立的机制。该机制高度融合了生物加密技术和Diffie-Hellman密钥交换技术,在不泄露用户隐私的情况完成双向认证。该机制提供了安全的建立密钥的算法,并且通过使用生物加密技术实现了访问控制策略的区别对待。经分析证明,该协议能很好地抵抗各种攻击,尤其是拒绝服务(DoS)攻击。  相似文献   

7.
分析基于生物特征与二次剩余的远程用户认证方案,指出其存在不能抵抗冒充用户攻击、假冒服务器攻击、会话密钥泄露攻击和拒绝服务攻击等安全缺陷,基于此提出一个基于生物特征、口令与智能卡的匿名远程用户认证方案,主要包含注册、登录、认证和口令更新4个阶段。分析结果表明,该方案不仅克服了远程用户认证方案的安全缺陷,而且还可以抵抗智能卡丢失攻击、重放攻击,并实现了用户匿名性。  相似文献   

8.
一种基于生物证书的身份认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
李超  辛阳  钮心忻  杨义先 《计算机工程》2007,33(20):159-161
基于非对称密钥的公钥证书进行身份认证存在很多缺点,如用户私钥可能会被遗忘或者被盗窃等。生物特征认证技术是利用人的生物特征进行身份认证,作为一种准确、快速和高效的身份认证方法越来越广泛地应用于各种需要身份认证的领域。结合和借鉴公钥基础设施,该文提出了生物认证基础设施,为用户提供了一套完整的生物认证方案。  相似文献   

9.
刘雪艳  张强 《计算机工程》2011,37(9):168-170
用户身份认证方案是一种利用服务器验证用户身份是否真实的一种机制,基于生物特征的采用智能卡的认证机制未考虑用户的角色和访问权限问题以及注册用户注销/终止问题。为此,给出一个安全、有效的和基于生物特征采用智能卡的用户认证机制,该机制增加了一次注册、可自由选择合适角色、享受不同权限和终止闲置合法用户等功能。安全分析和比较结果表明,该方案是一种更为有效和安全的认证方案。  相似文献   

10.
冯全  苏菲  位继伟 《计算机应用》2008,28(5):1149-1151
提出了一种开放网络环境中进行生物认证的应用框架。本框架中,具有不同功能、分布在不同地点的生物处理单元(BPU)协同完成身份认证后,各自生成包含BPU证书、功能报告以及处理结果的Instance,将其发送到身份验证者处进行验证。身份验证者结合用户属性证书的授权,根据生物策略证书中规定的授权与认证策略的对应关系,决定是否接受本次认证结果。  相似文献   

11.
文章分析了现今基于生物识别技术的网络认证没被广泛应用的原因:生物特征的提取一般需要特殊的专用设备、指纹的利用比较泛滥、生物特征遗失后挂失比较困难等。文章同时对比了几种比较主流的生物特征识别技术,分析了它们各自的实用性、便捷性以及安全性,指出生物3D打印技术在未来对生物识别技术带来冲击的可能。文章提出了一种基于动态人脸识别的网络认证方案,该方案利用人脸作为网络认证的基础,通过跟踪实时人脸活动来实现实时人脸图像的采集,预防了照片攻击和视频攻击,提高了认证的可靠性和安全性。文章最后通过分析该方案的可实现性、可叠加性和安全性,并从成本等方面考虑,得出该方案性能较优的结论,同时对生物识别技术应用于网络认证进行了展望。由于生物特征具有唯一性和不可重置的特点,所以生物特征保护需要引起更高的关注,也需要更多学者做相关的研究,更好地利用生物特征。  相似文献   

12.
《国际计算机数学杂志》2012,89(6):1144-1157
This paper proposes secure and efficient biometric-based three-party authenticated key establishment (B3AKE) protocols to minimize the computation costs of each participant and fit three-party communication. The proposed B3AKE protocols adopts a three-factor authentication mechanism which uses biometric, token, and passwords for users unlike the related protocols. In addition, the proposed B3AKE protocols are composed of four sub-protocols, which are registration, biometric-based three-party authenticated key transport, biometric-based three-party authenticated key agreement (B3AKA), and password update. In order to exploit the key block size, speed, and security jointly, the proposed B3AKA protocol is based on symmetric key cryptosystems and elliptic curve cryptography. As a result, the proposed B3AKE protocols not only are secure against well-known cryptographical attacks but also provide perfect forward secrecy. Furthermore, the number of rounds is smaller by one round than the related protocols and the asymmetric key encryption/decryption operations do not need to establish a session key and authenticate between two users and a server. Thus, the proposed B3AKE protocols are very useful in limited computation and communication resource environments to access remote information systems since it provides security, reliability, and efficiency.  相似文献   

13.
刘帅南  刘彬  郭真  冯朝胜  秦志光  卿昱 《软件学报》2023,34(7):3329-3342
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率.  相似文献   

14.
为解决传统跨域认证方式不多且方案复杂的问题,提出了基于区块链技术的生物特征和口令双因子跨域认证方案。首先,使用模糊提取技术提取生物特征的随机密钥参与认证,解决了生物特征泄露导致永久不可用的问题;其次,利用不易篡改的区块链存储生物特征公开信息,解决了模糊提取技术易受主动攻击威胁的问题;最后,基于区块链的分布式存储功能与联盟链架构,实现了用户在本地和异地环境下的双因子跨域认证。安全性分析和效率分析的结果表明,在安全性方面,所提方案具有抗中间人攻击、抗重放攻击等安全属性;在效率与可用性方面,该方案效率适中,用户无需携带智能卡,系统的可扩展性强。  相似文献   

15.
为解决在传统的生物特征加密技术的安全性上的不足,对手指静脉特征加密方法进行了探讨和研究。提出了基于MB-CSLBP编码的手指静脉加密方案。首先对LBP算子以及改进的CSLBP、MB-CSLBP算子进行了研究,提取了手指静脉的MB-CSLBP二进制特征编码。然后研究了传统的模糊承诺加密方案,在此基础上将提取的手指静脉MB-CSLBP二进制特征编码作为加密特征,对加密信息进行BCH编码后与加密特征以异或的方式结合完成加密,同时使用SHA-1散列算法对加密信息进行哈希变换,保留得到的哈希值以用于解密。实验结果表明,当密钥长度为400 b时,FAR达到了0.47%,文中提出的基于MB-CSLBP编码的手指静脉加密方案具有很高的鲁棒性和安全性。  相似文献   

16.
生物识别是指将待识别个体的生物特征与预先成立的生物数据库进行匹配,从而完成个体身份识别的过程。目前,生物识别技术在互联网电子服务环境中得到了越来越广泛的应用。随着云计算的迅速发展,生物识别也可通过外包计算的方式提高识别效率。然而,这种计算外包模式同时带来了新的隐私风险,如个体生物特征信息的泄露以及被非授权的使用。主要对云计算环境中的生物识别外包方案展开研究。对最新的生物识别外包方案进行了安全性分析,并揭示了该方案存在的隐私漏洞;将数据拆分技术与矩阵变换相结合设计了新的数据隐私保护技术,提出了一个改进的生物识别外包方案EBIO;详细的理论分析论证了该方案的正确性和隐私性;对EBIO方案进行了原型实现并进行了大量实验。实验数据表明,EBIO方案可以高效地完成大规模生物识别任务,可在实际应用中进行实际部署。  相似文献   

17.
The session initiation protocol is used for communication purposes in a client-server environment, where for each time session the client and server agree upon a shared secret session key through an authentication system. After establishing the connection between client and server for a session, both the parties use a session key to encrypt/decrypt messages for communicating within that session securely. Therefore, authentication plays a vital role in sharing the secret session key. Recently, Chaudhry et al. proposed an authentication scheme; yet this paper shows that Chaudhry et al.’s scheme has inefficient login and password change phases, respectively, and does not take care of the users’ anonymity. Therefore, this study proposes an enhanced scheme, referred to as the secure authentication scheme for session initiation protocol (SAS-SIP) to eliminate the drawbacks of the scheme proposed by Chaudhry et al. In addition, the proposed SAS-SIP uses fuzzy extractors to incorporate biometric data along with the password to enhance the degree of security in the authentication system. After performing the security analysis through a random oracle model, this paper concludes that SAS-SIP is secure from secret information retrieval of communicators to the attacker. Furthermore, it has a better trade-off among several measurement costs along with security.  相似文献   

18.
Most user authentication mechanisms of cloud systems depend on the credentials approach in which a user submits his/her identity through a username and password. Unfortunately, this approach has many security problems because personal data can be stolen or recognized by hackers. This paper aims to present a cloud-based biometric authentication model (CBioAM) for improving and securing cloud services. The research study presents the verification and identification processes of the proposed cloud-based biometric authentication system (CBioAS), where the biometric samples of users are saved in database servers and the authentication process is implemented without loss of the users’ information. The paper presents the performance evaluation of the proposed model in terms of three main characteristics including accuracy, sensitivity, and specificity. The research study introduces a novel algorithm called “Bio_Authen_as_a_Service” for implementing and evaluating the proposed model. The proposed system performs the biometric authentication process securely and preserves the privacy of user information. The experimental result was highly promising for securing cloud services using the proposed model. The experiments showed encouraging results with a performance average of 93.94%, an accuracy average of 96.15%, a sensitivity average of 87.69%, and a specificity average of 97.99%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号