首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
一种新的基于动态口令的远程双向认证   总被引:1,自引:0,他引:1  
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,采用指纹和智能卡双重认证技术,提出了挑战/应答机制的改进方案,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

2.
一种高效安全的动态口令认证方案   总被引:1,自引:0,他引:1  
动态口令身份认证技术相对于传统的静态口令身份认证技术有更高的安全性.基于ElGamal公钥密码体制和挑战-应答机制,提出了一种新型的结合智能卡和指纹特征的动态口令身份认证方案,实现了服务器和用户之间的双向认证,该方案能够有效地防止重放攻击,并且可以抵御假冒服务器攻击.  相似文献   

3.
基于动态ID的远程用户身份认证方案   总被引:1,自引:0,他引:1  
用户身份认证作为网络安全和信息安全的第一道屏障,有着非常重要的作用.口令与智能卡相结合的认证方式可以克服传统口令认证方式的诸多弊端,能够提高网络和信息系统整体的安全性.对基于动态ID的远程用户身份认证方案进行了分析,指出了该方案在入侵者持有用户智能卡的情况下,即使不知道用户口令也能够伪装成合法用户通过远程系统的身份验证,获取系统的网络资源.提出了一种改进方案,能有效抵御重放攻击、伪造攻击、口令猜测攻击、内部攻击和伪装攻击.  相似文献   

4.
基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、服务器伪装攻击、用户伪装攻击,且不能提供双向认证。针对这些缺陷,提出了一种多因素远程用户身份认证方案的改进,并进行了安全性和效率分析,分析结果表明,改进的方案弥补了Yang方案的不足,且具有较高的安全性能。  相似文献   

5.
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,也体现了认证的公平性,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

6.
基于智能卡和指纹的动态口令鉴别方案   总被引:3,自引:1,他引:2  
张金颖  郑宇  路献辉  何大可 《计算机应用》2005,25(11):2554-2556
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战 应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私。  相似文献   

7.
针对目前普遍使用的固定口令身份认证系统,给出了一种基于白噪声器件的动态口令身份认证系统。该系统中,动态口令是通过自噪声器件产生的随机序列经过特定的不可逆映射函数变换后得到的,这使得攻击者很难从已知的任何数量的口令中推断出下一个口令。此外,系统还提供了无线报警提示功能,可将用户的登录信息及时地发送给对应的合法用户,从而能够有效地防止非法用户的假冒攻击行为。  相似文献   

8.
动态口令用户认证机制是当前身份认证技术发展的一个重要方面,在分析了SAS-2和2GS两种动态口令用户认证协议的基础上,提出了一种更安全的动态口令用户认证协议。该协议不仅能有效地抵御SAS-2协议不能抵御盗取验证因子的攻击,而且纠正了2GS协议不能实现双向认证和抵御拒绝服务攻击的缺陷,有效地保护了用户的信息,提高了网络安全。  相似文献   

9.
大多数身份认证模型应用用户ID和口令的方式,而且一个口令多次使用,这样的身份认证容易造成泄露和被人猜测到。基于Radius协议的身份认证模型利用双消息的身份认证结构,能弥补用户ID和口令方式的不足,保证身份认证的安全。 一、引言 通常企业采取的做法是运用口令登录的静态身份认证方式来进行访问  相似文献   

10.
针对当前远程教育系统所采用的静态口令身份认证技术的不足,通过研究基于口令的身份认证系统,设计了基于手机短信平台的一次一用动态口令系统方案。对登录用户进行多因素动态身份认证,以提高远程教育学习系统的安全性,进一步推动远程教育的发展。  相似文献   

11.
安全密码认证机制的研究   总被引:4,自引:0,他引:4  
随着计算机网络的迅速发展和应用系统不断增加,网络安全显得越来越重要。使用密码认证(PasswordAu-thentication)来判断用户的身份是最常使用的方法之一,文章将首先探讨各种密码认证机制的优缺点,并提出一个基于公钥加密体制的密码认证机制,可以有效地阻止重放攻击(replayattack),并且管理简单。  相似文献   

12.
远程认证协议能有效的保证远程用户和服务器在公共网络上的通信安全。提出一种匿名的安全身份认证方案,通过登录 的动态变化,提供用户登录的匿名性,通过用户和服务器相互验证建立共享的会话密钥,抵抗重放攻击和中间人攻击,实现用户安全和隐私,通过BAN逻辑分析证明改进方案的有效性,通过安全性证明和性能分析说明了新协议比同类型的方案具有更高的安全性、高效性。  相似文献   

13.
具有主动报警功能的动态身份认证系统   总被引:1,自引:0,他引:1  
针对目前普遍存在的身份认证密码易被破解的问题,本文提出一种基于物理噪声源的动态身份认证系统,该系统将编码后的随机密码通过无线通讯的方式传送给合法用户,这既使得攻击者不可能推断出下一口令,又解决了已有的一次一密认证系统给用户带来的麻烦和负担。此外,系统还提供了无线报警提示功能,可将用户的登录信息及时地发送送给对应的合法用户,从而能够有效地主动防止非法用户的假冒攻击行为。  相似文献   

14.
PowerBuilder动态报表技术   总被引:2,自引:0,他引:2  
在开发MIS系统时需要创建大量报表,这些报表具有不确定性,其格式、内容和数量经常根据需求发生变化。文章提出了一种新的动态报表生成技术。即采用空模板与报表描述文件组合和动态合成方法。根据用户的需求。快速方便地修改报表。  相似文献   

15.
王燕  范林  赵妮妮 《计算机工程》2022,48(8):283-291
在推荐系统中,现有多数序列推荐方法将用户行为视为一个时间有序的序列进行用户兴趣建模,用户兴趣的动态变化导致模型难以从用户行为序列中捕捉准确的用户兴趣信息。针对该问题,同时考虑到项目间成对的共现模式应作为交互信息的补充,提出利用门控网络构建用户动态兴趣的序列推荐模型DCGN。使用门控线性单元捕获交互序列中的用户兴趣,利用带有注意力权重的门控循环网络学习用户的动态兴趣。在此基础上,对用户交互项目间的共现模式进行建模,与用户兴趣信息以及用户信息进行融合后输入深度神经网络,得到最终推荐结果。在ML100K、Amazon 5-Elect、Retailrocket 3个公开数据集上进行实验,使用精确率、归一化折损累积增益和命中率进行性能评估,结果表明,DCGN模型较NARM、GRU4Rec、NLR等主流序列推荐模型性能更优,其归一化折损增益和精确率在Retailrocket数据集上平均提升1.9%和1.22%,在Amazon 5-Elect数据集上平均提升0.82%和1.05%,在ML100K数据集上平均提升0.36%和0.31%。  相似文献   

16.
针对物联网络在用户身份验证上存在的安全性问题,提出一种轻量级的动态化密钥协商的物联网身份认证协议(DLT)。该协议在用户进行登陆验证上使用了时间戳值,这使得恶意攻击者不能使用早期的消息,可以防范重放攻击以及拒绝服务攻击;在认证和密钥协商阶段采用了用户、服务器、控制服务器三者之间的互相验证,并且在公共信道上对服务器密钥和随机值进行了分离处理,使得攻击者无法窃听到其他用户的安全信息。协议安全性分析及仿真对比结果表明,DLT协议相比对比协议具有更多的安全功能,可以防范多种网络攻击,并且协议的能量代价更低。  相似文献   

17.
攻击者在攻击目标时,通常把破译普通用户的口令作为攻击的开始.口令是网络系统的第一道防线.当前的网络系统都是通过口令来验证用户身份、实施访问控制的.口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程.本文主要介绍口令攻击的几种方式及如何来进行防范的.  相似文献   

18.
为了实现在LED显示屏控制系统中根据不同用户的权限动态生成显示菜单,在数据库设计时将用户信息表与权限表合二为一,同时采用中间单元文件存储用户信息及权限值,避免了多数据表调用时的混乱,使得用户登录与权限授予部分相对独立,程序结构清晰。通过测试,该方法可以使任务均衡,减轻了登录模块的负担,很好的实现用户登录与动态菜单的显示。在软件开发中合理的设计数据库以及采用中间单元文件的方式可以使程序的健壮性及稳定性更好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号