首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于身份认证技术安全体系的研究   总被引:6,自引:2,他引:4  
网络安全问题不是单一的某项技术所能解决的问题,而是一个立体的多维的策略.因此,要解决安全问题,则必须关注其所有的环节,包括操作系统安全,应用安全,数据传输安全等.而身份验证是所有这些环节的核心所在,是安全问题的第一道门户.文章探讨了如何使用windows操作系统的GINA技术及其扩展技术.并且利用中间件的思想,对GINA扩展技术提出了改进方案.最后给出了将第三方验证技术-双因素身份验证技术嵌入的一个方案,为增加第三方身份验证模块提供了较为灵活的机制.  相似文献   

2.
Broadcom推出集成无线频率识别(RFID)技术的安全处理器BroadcomBCM5890,该器件用来在实体访问、逻辑访问(访问PC或网络)以及非接触式支付应用中保障个人身份验证过程的安全性。该安全处理器可消除生物识别、非接触式技术等身份验证技术的一些固有安全弱点,因而可增强这些技术的使用效果。  相似文献   

3.
微软.NET的远程处理使得不同进程之间建立通信变得非常容易.但.NET远程处理在默认情况下并不进行身份验证或加密.因此客户端与服务器进行远程交互之前,必须采取必要的措施确认调用者的身份,同时采取必要的数据加密和数据签名等以保证在网络中传输信息的安全性以及完整性.文章介绍如何通过设计自定义信道接收器保证远程处理的安全性.通过自定义信道接收器可以实现用户鉴别、加密和身份验证等安全任务.  相似文献   

4.
王月红 《移动信息》2024,46(3):154-156
文中探讨了区块链技术在数字身份验证中的应用及其可行性。随着数字化进程的加速,传统的身份验证机制面临着日益严峻的挑战,包括数据安全、隐私保护、用户体验等。区块链技术以其独特的去中心化特性、不可篡改的数据记录以及高度的透明性和安全性,为解决这些问题提供了新的途径。  相似文献   

5.
在分析了国内外身份验证安全系统的优缺点后,提出了一种基于iButton(信息纽扣)的身份验证安全系统。文中分析了iButton的结构特点及工作原理,并给出了一套实用的身份验证安全系统。该系统与同类身份验证安全系统相比具有价格便宜,安全可靠,使用方便,智能度高的特点,具有广阔的使用前景。它对改善和促进国内身份验证安全系统的研制和开发具有很高的参考价值。  相似文献   

6.
卜丹丹 《移动信息》2023,45(6):204-206
文中对网络信息安全技术管理视角下的计算机应用进行了研究,阐述了常见的几种计算机网络信息安全问题,如电脑病毒侵害问题、电脑黑客的恶意攻击问题、计算机软件漏洞问题等,并提出了切实可行的应用措施,包括建立健全信息技术安全管理机制,应用防病毒技术、身份验证技术、信息隐藏技术和敏感入侵检测技术等,以实现对网络信息安全的技术管理。  相似文献   

7.
Broadcom(博通)公司日前推出世界上首款集成了无线频率识别(RFID)技术的安全处理器Broadcom BCM5890。新器件用来在实体访问、逻辑访问(访问P C或网络)以及非接触式支付应用中保障个人身份验证过程的安全性。该安全处理器可消除生物识别、非接触式技术等身份验证技术的一些固有  相似文献   

8.
《世界宽带网络》2006,13(8):97-97
Broadcom(博通)公司新推出的集成无线频率识别(RFID)技术的安全处理器BCM5890.新器件用来在实体访问、逻辑访问(访问PC或网络)以及非接触式支付应用中保障个人身份验证过程的安全性。该安全处理器可消除生物识别、非接触式技术等身份验证技术的一些固有安全弱点.因而可增强这些技术的使用效果。  相似文献   

9.
密码身份验证已广泛应用于计算机网络提供安全的远程访问控制,改进了Islam与Biswas提出的应用智能卡的椭圆曲线密码身份验证系统。通过与其他相关方案对比发现,本方案不仅解决了许多恶意攻击的安全问题,而且能够满足更多的功能特性。  相似文献   

10.
张梦婷  方婕 《电子技术》2024,(2):314-315
阐述区块链在旅游服务中的多种应用模式,包括预订和支付、身份验证和安全、智能合约和自动化、评价管理。分析区块链技术在优化旅游服务,提高效率,提升客户信任度中的策略。  相似文献   

11.
As the industry standard for open source cloud platforms,openstack uses the single-factor authentication method based on username and password that provides by keystone components to identity authentication mechanism,while it is not suitable for application scenarios with high security level requirements.A digital certificate-based identity authentication protocol which had cloud user identification protocol and authentication protocol was designed to meet the requirements.With expending the keystone component to achieve a digital certificate-based identity authentication system,a combination of authentication server,UKey technology,encryption technology and well-established key management and so on was used.According to the research,the system can effectively resist multiple cyber-attacks and improve the security of cloud users when they log in to the cloud platform.  相似文献   

12.
为增强云服务的安全登录问题,考虑到指纹唯一性和稳定性的特性,对指纹识别运用于云安全登录认证的技术做了深入研究.首先对云安全登录系统结构进行分析,接着详细阐述指纹识别方法,最后从指纹识别登录注册、认证及指纹图像处理三方面对指纹识别云安全登录系统进行详细分析,并对指纹图像的处理进行了简单仿真.结果证明,基于指纹识别的登陆方法安全性高且稳定性强,具有广泛的应用价值.  相似文献   

13.
基于指纹识别技术的Web访问控制   总被引:1,自引:0,他引:1  
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。  相似文献   

14.
郝平  何恩 《通信技术》2015,48(5):514-518
常用的口令认证方法存在许多缺陷和不足,而传统生物认证技术,如指纹识别、虹膜识别等,也存在需要专用设备配合、不易在线持续实施等问题。主动身份认证技术,由于具有较高的安全性、容易连续在线实施等优点,成为新的研究热点。研究了主动身份认证的概念和内涵,重点关注和梳理了构成“线上指纹”的行为特征和认知特征,跟踪分析了美国DARPA近年来在该领域几个阶段的研究进展,提出了未来发展方向和重点。  相似文献   

15.
RFID是一种新型的非接触式自动识别技术,已经在门禁、运输系统、目标跟踪等领域得到广泛应用。但在实际应用过程中,RFID系统还存在诸多安全隐患。因此,设计和完善相关安全机制及安全认证协议对保护RFID系统来说仍然至关重要。文中通过对RFID系统结构的分析,总结了安全隐患存在的原因。介绍了RFID安全策略,主要是几种常见物理安全机制和基于密码技术的安全协议,并对其优缺点进行了简要分析。讲述了一种混合加密安全模型,进而提出了一种通过密钥更新和工作负荷转移改进混合加密安全模型的方法,增强了混合加密模型的安全性和实用性。通过对改进后协议的分析可知,该协议能够抵抗重传、跟踪等常见安全问题。  相似文献   

16.
基于J2EE过滤器技术的统一身份认证与访问控制技术   总被引:2,自引:0,他引:2  
为了解决信息化应用系统的安全性问题,特别是用户身份认证与访问控制自身的安全性问题,通过分析、研究用户身份认证、访问控制原理及J2EE Servlet过滤器技术,在基于Web应用系统特点和J2EE Servlet过滤器技术的基础上,提出了企业信息化应用系统的统一用户身份认证与访问控制的实现方法,并在J2EE应用框架中得到了应用。结果表明:该方法满足设计要求,提高了企业信息化应用系统的安全性。  相似文献   

17.
云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的发展。这里主要讨论的是云安全的问题,借助企业私有云平台,开展云安全研究,重点在于研究如何结合企业现有的网络安全措施补充提高云平台安全性和可靠性,包括身份认证、访问控制、数据存储和入侵检测等方面的。提出了切合实际的云安全方案,形成满足企业安全需求的安全体系,实现安全和经济效益的双赢。  相似文献   

18.
盛苏英  刘毅 《信息技术》2012,(5):33-36,40
研究了混沌密码技术在数码防伪中的应用。基于混沌密码技术,文中提出了一种新型的混沌密码加解密算法,形成了"双标双码、双向验证"的混沌数码防伪技术,构建了一套可通过短信、网络(Internet、WAP)或现场识别仪查询验证的混沌数码防伪系统,以此验证混沌密码技术在数码防伪领域中应用的有效性和可靠性。  相似文献   

19.
随着企业规模和业务的不断扩展,移动云逐渐成为分支机构和外出办公人员通过移动终端访问企业内部系统资源的主要模式。针对用户移动终端无法准确识别、无法保证数据传输安全性等关键问题,文章提出基于移动云的虚拟化应用解决方案。方案采用虚拟化应用交付技术,实现移动终端与公司内部服务器间的优化连接,进行准确安全的设备、身份认证及数据传输,按需随时随地向移动终端用户提供完整的应用,最终保证企业系统资源的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号