首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
李焰 《电信技术》1995,(10):12-13
GSM中的用户识别卡邮电部移动通信局李焰在GSM系统中,每一位移动用户都持有一张用户识别卡即SIM卡。SIM卡中存有用于用户身份认证所需的信息,并能执行一些重要的与安全保密有关的信息,以防止非法用户进入网络系统。SIM卡还储存与网络和用户有关的管理数...  相似文献   

2.
SIM卡复制原理及防范措施研究   总被引:1,自引:0,他引:1  
一、引言 手机SIM卡的主要功能是用户身份的识别,卡中存储与用户身份,认证鉴权,通信加密相关的信息,手机终端只有插入SIM卡,才能完成用户的鉴权接入,确保用户终端与网络之间通信的合法性。但是,由于GSM安全机制的缺陷,以及SIM卡内部加密算法的泄露,  相似文献   

3.
网络指纹认证终端的设计   总被引:1,自引:1,他引:0  
利用生物识别技术,把个人指纹信息的特征值存储在IC卡上。通过专用的网络认证终端,对特征信息进行识别,实现更高安全级别的身份识别认证。本系统具有数字签名和认证功能,可以联机使用亦可以脱机使用。  相似文献   

4.
魏亮 《世界电信》2009,(1):66-67
移动互联网安全问题进一步凸显 移动互联网采用2G、3G以及E3G等移动通信网作为接人手段,并以WAP以及Web等方式为用户提供公众互联网服务。移动互联网终端可以是手机、专用移动互联网终端以及配置了数据卡的便携电脑。2009年,移动互联网将迎来高速增长期,运营商的一系列举措已经证实了这一点。近期,  相似文献   

5.
对于便携式系统来说,增加安全保密措施成为一项必须的要求。大多数笔记本电脑用户都认同系统本身的价值根本无法和存储在便携式系统中的数据的价值相比。而且,笔记本电脑确实比较容易丢失或被盗窃,因此用户希望增加安全性措施,使其他人难以访问系统中的数据。生物特征识别(biometrics)技术可以使便携式设备变得安全,从而保护里面的重要信息,预计在未来几年里,基于指纹的生物特征识别技术将会成为便携式设备使用的主要安全技术。目前市场上有大约六种主要的生物特征识别解决方案:指纹扫描、虹膜扫描、视网膜扫描、手掌扫描、面部扫描…  相似文献   

6.
安全有效的数字媒体内容保护方案已为当前媒体内容应用中最为迫切的技术需求.文中提出了一种新的DRM模型,该模型是基于融合了高安全性的虹膜识别和人脸识别的双予认证系统,能够稳定而准确的通过对非法用户进行访问控制来完成对数字内容使用的权限管理.首先对两种不同生物特征识别技术和DRM系统作简要的介绍.然后对提出系统作详细介绍.为了保证生物数据的安全性,采用基于PKI的安全协议.分析表明双因子认证通过组合两种不同条件来证明一个人的身份,安全性有了明显提高,提出的模型有较高的可靠性,适用于数字内容的安全分发.  相似文献   

7.
随着社会公共安全和个人的自身信息安全要求的提高,生物识别技术成为安全验证的首选方式,它是一种利用人体生物特征对人进行身份识别的高科技技术。简要地介绍了生物识别技术出现的背景、生物识别技术的概念、生物识别的基本过程和生物识别技术的发展动态,以及发展前景。对当前比较流行的几种生物识别技术指纹识别、虹膜识别、视网膜识别、人脸识别、签名识别和声音识别等,从原理及其特点上予以了论述和比较。  相似文献   

8.
何国辉  甘俊英 《信号处理》2005,21(Z1):579-582
生物特征是人的内在属性,它具有较高的稳定性及个体差异性,因此将人体生物特征用于计算机网络安全和身份认证是一种很好的方法.但对单项生物特征而言,可能会由于用户身体受到伤病或污渍的影响,导致系统无法正常识别,造成合法用户无法登录的情况.为提高系统识别的准确性和稳定性,本文提出了将多种生物特征用于网络安全和身份认证的方法,并对相关技术进行了分析.  相似文献   

9.
姚东铌 《电子测试》2014,(16):60-62
本文设计了一种基于网络的设备管理系统,其中包括设备管理服务器、授权验证设备和授权接收终端。设备管理服务器与授权验证设备连接;每个被管理设备都与对应的授权验证设备连接并接收其控制;设备管理服务器通过通信网络与用户持有的授权接收终端联接。该设备管理系统利用网络实现对所有设备的集中管理控制,大幅度减少了管理人员的工作量和工作强度,同时也对用户有相应的互动和提示作用,方便简单实用性强。  相似文献   

10.
几种人体生物特征的生物识别技术比较   总被引:2,自引:0,他引:2  
随着社会公共安全和个人的自身信息安全要求的提高,生物识别技术成为了安全验证的首选方式,他是利用人体生物特征对人进行身份识别的一种高科技技术。简要介绍了生物识别技术出现的背景、生物识别技术的概念、生物识别的基本过程、生物识别技术的发展动态及前景。对当前比较流行的几种生物识别技术指纹识别、虹膜识别、视网膜识别、面部识别、签名识别、声音识别、基因识别等从原理及其特点上予以了论述和比较。  相似文献   

11.
针对大型数据库应用系统在使用过程中保留的海量应用数据,文章基于Oracle数据库,采用"分解范式"的方法设计统计表中包含了用户隶属关系的冗长数据,避免了历史信息存储与隶属关系实时变更产生的数据不一致问题,同时也阻止了非法用户、非法数据对数据库的破坏,进而使这些应用数据除了为应用系统服务之外,变成一种更为有用的新资源,提高了关系型数据库的效率。  相似文献   

12.
Android系统是目前主流的移动终端操作系统之一,其数据泄露问题日益受到学术界的广泛关注.恶意应用窃取用户敏感数据后通过互联网发送扩散,从而对用户实施进一步侵害. Android系统中网络权限属于常规权限,应用无需用户授权即可联网发送数据.针对上述问题,本文提出了一种基于Android内核驱动程序的网络白名单网络控制方案,用户可以监控所有应用程序的网络使用状态,选择信任的应用加入白名单中,对白名单中的应用程序实行内核级签名验证,防止程序代码被非法篡改,从而构建安全可控的网络使用环境.本方案为应用和内核的通信构建了专用通道,以确保网络白名单管理权限不会被其他应用窃取,随后通过进程识别针对性地管控网络权限,在不影响正常应用功能的情况下实现权限管理.经过实验验证,本方案可以有效防止恶意应用利用互联网泄露用户隐私,网络管控成功率达到了100%.系统运行稳定,被管控应用启动时间最大增加33.1%,最小增加3.6%.  相似文献   

13.
如今网络服务已经逐渐走向虚拟化,出现一种新的存储方式——云环境下的存储.本文所研究的是基于云环境下软件测试管理系统的实现,保证云环境下,管理系统中的数据不会丢失,资源可以快速上传,用户可以按权限登录,保证系统的功能可以完全实现.  相似文献   

14.
为了从整体上把握生物特征识别标准布局,推动标准实施应用,详细阐述了通用生物特征识别系统的中的数据采集、传输、信号处理、数据存储、比对、决策、接口等子系统,介绍了生物特征识别应用类、数据类、接口类等基础标准,分析了国内外生物特征识别标准化情况,最后在提升生物特征识别领域国际标准制修订能力、推广生物特征识别国家标准实施应用两面进行了展望。  相似文献   

15.
谈玲  张琭 《电信科学》2015,31(10):124-129
提出了一种交互式多生物特征识别方法,并从第三方支付平台的角度研究了这种识别方法在电子商务中的应用。交互式多生物特征识别方法主要利用鼻子、耳朵、指关节纹三重生物特征来完成用户身份的识别,用户支付确认和签名则利用交互式扫脸和指纹识别来实现。针对人脸和虹膜进行了多生物特征识别的性能。设计了第三方支付平台的框架,并在此框架中搭建了一个简便和轻量级的在线支付预认证分层模型。该模型能够较好地保障支付方、商家、银行等多方的安全性和可靠性,简化用户支付的繁琐操作过程。  相似文献   

16.
GSM数码移动电话是90年代发展起来的采用时分多址技术(TDMA)的新一代数字式移动电话系统。它与俗称“大哥大”的模拟移动电话相比较,具有频带利用率高、保密性好、噪音小、不易被串机等优点。在GSM系统中,每一位移动用户都持有一张用户识别卡(SIM卡)。在SIM卡中,存有用于用户身份认证所需的信息,并能执行一些重要的与安全保密有关的信息,以防止非法用户进入网络系统。SIM卡还存储与网络和用户有关的管理数据,用户手机只有插入SIM卡后,才能正常使用。由于数码移动电话的系统资料全部存于SIM卡中,所以用户只需拥有一张…  相似文献   

17.
随着地市烟草计算机终端数量的不断增加,防护企业网络边界,消除内网终端安全隐患,确保企业内部网络的安全可控变得越来越重要。网络准入控制与终端管理系统通过对用户身份进行认证,对接入网络的设备进行安全评估,实现对用户身份、在线状态、终端属性的全面管理与掌握的一种技术手段。该系统能够分析和弥补终端系统漏洞,进行用户行为控制和应用管理,防止企业信息泄漏,避免终端遭受病毒、蠕虫、木马危害,解决企业计算机终端安全管理问题。  相似文献   

18.
针对Android文件共享的安全需要,提出了一种基于用户识别的文件共享应用设计方案,并实现了该方案.该应用分为服务器端和移动终端两部分.服务器端为移动终端提供注册、识别、路由服务.测试表明,该应用能够提供基于用户识别的安全保护,阻止未在服务器端注册的用户使用该应用进行文件共享,达到了设计目的.  相似文献   

19.
针对频繁非法访问的检查问题,提供了一种机器学习方法来检测登录场景中的频繁非法访问活动。通过特征工程的方法分析登录日志数据,筛选提取有效特征,再使用聚类方法对登录特征数据进行检测,分类出正常用户和异常用户。为了提高无监督识别算法的精度,提出了多聚类融合的检测算法,从多个聚类算法的角度,精确识别出登录日志中的频繁非法访问用户。实验结果证明,该方法可以更准确地提取登录场景中各项指标异常的用户,并可以扩展适应其他频繁非法访问场景。  相似文献   

20.
在基于云计算的存储与删除服务中,由于外包数据所有权和管理分离,现有的逻辑删除机制使云上的数据很容易暴露给未经授权的用户,甚至云服务器可能未遵循用户要求删除相应数据。为此,该文提出一种细粒度的安全云端数据存储与删除方案。基于椭圆曲线构造了基于密文策略的属性基加密以实现外包数据细粒度访问控制,应用区块链实现可公开验证的安全数据删除。该文方案具有责任可追踪性以及两方删除与可验证性等特性。理论分析与实验结果表明该文方案具有较好的安全性和较高的性能,能够满足云数据共享与安全删除的需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号