首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
黄向红 《A&S》2007,(7):146-148
最近,深圳爱迪尔集团与美国FingCard公司联手推出了全球首张生物学身份识别卡——指纹卡,而生物学身份识别卡则成为2007年各行各业的关注焦点,包括IT行业、生物识别行业、智能卡行业、安防行业、安全保密、身份识别等,指纹卡技术瞬间成为技术发展的趋势。[编者按]  相似文献   

2.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

3.
文章针对网络试题库安全与保密问题,提出了适用于网络试题库的安全保密系统,该系统具有身份识别、访问权限控制、信息加密以及数据备份恢复功能。  相似文献   

4.
电子文件安全管理平台的研究与实现   总被引:1,自引:0,他引:1  
电子文件具有易复制和易更改的特点,如何实现电子文件安全管理是目前面临的突出难题.至今,对电子文件的保密仍未形成一种可控管的信息安全模型和系统化方法.深入研究了文件安全存储,动态水印,权限信息元数据存储,关联分析和数据挖掘等技术,综合集中管理和审计分析,实现完整、系统的安全管理平台,从根本上解决电子文件难以监控管理的安全...  相似文献   

5.
传统的司法印章管理中存在着权限认证和印章防伪等方面的问题.鉴于生物识别技术的先进性,将其中的指纹识别引入法院办公自动化中,采用指纹进行盖章的权限验证,并将指纹特征值和日期信息转化成图形噪声,嵌入印章图像,达到防伪的目的;同时,将所需份数的公文组合成一个EMF文件,传回用户端,对印量进行控制.  相似文献   

6.
近年来金融计算机犯罪出现不断增加的趋势,为此各大银行均制定了严格的管理措施。但管理制度要求的严密和规范与一线工作的方便与高效容易导致授权人员在业务繁忙或因事离岗时,放松对权限卡的管理和使用,造成权限卡使用中的安全隐患。指纹银行柜员安全管理系统是一套基于生物特征识别技术中的指纹认证技术开发的银行内部管理系统,利用生物特征识别的惟一性,它可以解决绝大部分目前由基于密码、磁卡或IC卡的身份认证体系所造成的漏洞和弊病。  相似文献   

7.
传统的司法印章管理中存在着权限认证和印章防伪等方面的问题。鉴于生物识别技术的先进性,将其中的指纹识别引入法院办公自动化中,采用指纹进行盖章的权限验证,并将指纹特征值和日期信息转化成图形噪声,嵌入印章图像,达到防伪的目的;同时,将所需份数的公文组合成一个EMF文件,传回用户端,对印量进行控制。  相似文献   

8.
刘军  阳小华  黄洁 《计算机工程与应用》2006,42(10):178-180,232
论文分析了RBAC模型存在的局限性,结合高校教务系统权限管理的特点,在给出了Web页面权限指纹概念的基础上提出了一种基于用户功能、分组式授权的新的权限管理方案。该方案应用于B/S模式的MIS系统中能够很大程度上降低应用服务器用于权限管理的运行代价。  相似文献   

9.
一种新的基于B/S模式的权限管理方案   总被引:11,自引:5,他引:6  
本文分析了RBAC模型存在的局限性,结合高校教务系统权限管理的特点,在给出了WEB页面权限指纹概念的基础上提出了一种基于用户功能、分组式授权的新的权限管理方案。该方案应用于B/S模式的MIS系统中能够很大程度上降低应用服务器用于权限管理的运行代价。  相似文献   

10.
针对以往电信运维系统中运维工作人员身份识别和权限管理中存在的问题,提出并实现了基于指纹认证的电信运维系统,解决了以往身份认证和授权存在的问题。此外,针对以往C/S架构系统自身的缺点,本系统采用具有跨平台特性的J2EE架构进行重新设计实现。  相似文献   

11.
山西省原平县金一平问:NOVELL网络的安全保密系统具有哪些功能,是如何保证多用户分布式应用环境中程序和数据的安全的? 答:NOVELL网络的安全保密系统可以胜任在非常复杂的网络应用环境中的数据保密任务。主要采取两方面的措施:即用户权限控制和目录文件属性。用户权限用于控制用户能访问哪些目录、子目录和文件,以及以什么样的形式进行访问。例如:会计帐目只能对财会人员开放,而技术文件只能由研究人员使用。  相似文献   

12.
为了加强宣传指纹仪的安全性能,许多厂家都声称他们的指纹仪仅仅接受识别“活体”指纹,拒绝“死体”指纹。本文作者对此现象提出了不同观点,也欢迎有兴趣的读者加入探讨的行列。  相似文献   

13.
指纹是一个人的身份标识,指纹识别是运用指纹相对稳定的特点进行身份的识别。随着计算机网络技术的发展,指纹识别运用到网络安全保密系统中,较常规的密码安全保密系统具有很大的优势。本文主要论述指纹识别网络安全保密系统的形成及优点。  相似文献   

14.
吴桦  于振华  程光  胡晓艳 《软件学报》2021,32(10):3310-3330
加密视频识别是网络安全和网络管理领域亟待解决的问题,已有的方法是将视频的加密传输指纹与视频指纹库中的视频指纹进行匹配,从而识别出加密传输的视频.现有工作主要集中在匹配识别算法的研究上,但是没有专门针对待匹配数据源的研究,也缺少在大型视频指纹库里对这些算法的查准率和假阳率指标的分析,由此造成现有成果的实用性不能保证.针对这一问题,首先分析使用安全传输层协议加密的应用数据单元(application data unit,简称ADU)密文长度相对明文长度发生漂移的原因,首次将HTTP头部特征和TLS片段特征作为ADU长度复原的拟合特征,提出了一种对加密ADU指纹精准复原方法HHTF,并将其应用于加密视频识别.基于真实Facebook视频模拟构建了20万级的大型指纹库.从理论上推导并计算出:只需已有方法十分之一的ADU数目,在该指纹库中视频识别准确率、查准率、查全率达到100%,假阳率达到0.在模拟大型视频指纹库中的实验结果与理论推导结果一致.HHTF方法的应用,使得在大规模视频指纹库场景中识别加密传输的视频成为可能,具有很强的实用性和应用价值.  相似文献   

15.
指纹门票系统的设计与实现   总被引:1,自引:0,他引:1  
张友生 《计算机工程与应用》2003,39(34):218-219,232
作为一种电子识别方法,作者设计和开发的指纹门票系统提供了指纹采集、识别和自动控制于一体的管理手段,将指纹采集识别芯片集成到IC卡读写器中,从而实现指纹采集识别和通道门闸控制于一体的连贯智能控制手段。指纹门票系统的实现采用了三层客户机/服务器体系结构,已经成功地应用在多个旅游风景区中,提高了旅游风景区的整体管理能力和管理工作效率。  相似文献   

16.
一种基于指纹识别的远程身份认证方案   总被引:9,自引:1,他引:9  
本文提出一种基于指纹识别的远程身份认证方案。用户通过身份识别卡内置的指纹仪实时产生指纹模板。远程服务器完成指纹比对,用户身份的确定。整个传输过程加密,且在客户端PC机上不处理任何数据。整个过程可靠、安全。  相似文献   

17.
基于数字签名的安全认证存取控制方案   总被引:5,自引:0,他引:5  
施荣华 《软件学报》2002,13(5):1003-1008
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权限和插入/删除用户或文件这样的存取操作,而不影响任何用户的保密密钥.  相似文献   

18.
电子文件在当前办公过程中发挥着重要作用,由于自身特点,其在使用过程中存在诸多安全保密问题。该文结合电子文件特点,针对安全保密问题,提出加强电子文件保密管理的思路与措施。  相似文献   

19.
市场聚焦     
★电脑密码新动向——指纹加密认证设备 信息时代的安全问题倍受关注,电脑的大部分身份认证都是通过用户名和密码来进行的,不过简单的密码很容易被破解,太过复杂的密码又不容易记忆。随着指纹识别技术的普及,电脑用户可以使用更简便安全的身份认证方法——指纹识别系统,用户只需要在指纹采集器上按下自己的指纹就能进行身份识别。市场上常见的通用指纹采集  相似文献   

20.
《计算机工程》2018,(2):304-309
特征参数的改变会使浏览器指纹发生变化,导致一个用户产生多个指纹,而指纹静态匹配的方式无法完全识别回访用户。针对该问题,提出一种回访用户识别算法。定义指纹之间的差异度计算方法,根据差异度判断指纹是否是指纹库中已有指纹的更新指纹,进而判断出用户是否为回访用户。实验结果表明该算法能够有效地识别回访用户。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号