共查询到19条相似文献,搜索用时 125 毫秒
1.
基于身份认证技术安全体系的研究 总被引:6,自引:2,他引:4
网络安全问题不是单一的某项技术所能解决的问题,而是一个立体的多维的策略.因此,要解决安全问题,则必须关注其所有的环节,包括操作系统安全,应用安全,数据传输安全等.而身份验证是所有这些环节的核心所在,是安全问题的第一道门户.文章探讨了如何使用windows操作系统的GINA技术及其扩展技术.并且利用中间件的思想,对GINA扩展技术提出了改进方案.最后给出了将第三方验证技术-双因素身份验证技术嵌入的一个方案,为增加第三方身份验证模块提供了较为灵活的机制. 相似文献
2.
3.
微软.NET的远程处理使得不同进程之间建立通信变得非常容易.但.NET远程处理在默认情况下并不进行身份验证或加密.因此客户端与服务器进行远程交互之前,必须采取必要的措施确认调用者的身份,同时采取必要的数据加密和数据签名等以保证在网络中传输信息的安全性以及完整性.文章介绍如何通过设计自定义信道接收器保证远程处理的安全性.通过自定义信道接收器可以实现用户鉴别、加密和身份验证等安全任务. 相似文献
4.
文中探讨了区块链技术在数字身份验证中的应用及其可行性。随着数字化进程的加速,传统的身份验证机制面临着日益严峻的挑战,包括数据安全、隐私保护、用户体验等。区块链技术以其独特的去中心化特性、不可篡改的数据记录以及高度的透明性和安全性,为解决这些问题提供了新的途径。 相似文献
5.
6.
文中对网络信息安全技术管理视角下的计算机应用进行了研究,阐述了常见的几种计算机网络信息安全问题,如电脑病毒侵害问题、电脑黑客的恶意攻击问题、计算机软件漏洞问题等,并提出了切实可行的应用措施,包括建立健全信息技术安全管理机制,应用防病毒技术、身份验证技术、信息隐藏技术和敏感入侵检测技术等,以实现对网络信息安全的技术管理。 相似文献
7.
8.
9.
10.
阐述区块链在旅游服务中的多种应用模式,包括预订和支付、身份验证和安全、智能合约和自动化、评价管理。分析区块链技术在优化旅游服务,提高效率,提升客户信任度中的策略。 相似文献
11.
As the industry standard for open source cloud platforms,openstack uses the single-factor authentication method based on username and password that provides by keystone components to identity authentication mechanism,while it is not suitable for application scenarios with high security level requirements.A digital certificate-based identity authentication protocol which had cloud user identification protocol and authentication protocol was designed to meet the requirements.With expending the keystone component to achieve a digital certificate-based identity authentication system,a combination of authentication server,UKey technology,encryption technology and well-established key management and so on was used.According to the research,the system can effectively resist multiple cyber-attacks and improve the security of cloud users when they log in to the cloud platform. 相似文献
12.
为增强云服务的安全登录问题,考虑到指纹唯一性和稳定性的特性,对指纹识别运用于云安全登录认证的技术做了深入研究.首先对云安全登录系统结构进行分析,接着详细阐述指纹识别方法,最后从指纹识别登录注册、认证及指纹图像处理三方面对指纹识别云安全登录系统进行详细分析,并对指纹图像的处理进行了简单仿真.结果证明,基于指纹识别的登陆方法安全性高且稳定性强,具有广泛的应用价值. 相似文献
13.
基于指纹识别技术的Web访问控制 总被引:1,自引:0,他引:1
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。 相似文献
14.
15.
RFID是一种新型的非接触式自动识别技术,已经在门禁、运输系统、目标跟踪等领域得到广泛应用。但在实际应用过程中,RFID系统还存在诸多安全隐患。因此,设计和完善相关安全机制及安全认证协议对保护RFID系统来说仍然至关重要。文中通过对RFID系统结构的分析,总结了安全隐患存在的原因。介绍了RFID安全策略,主要是几种常见物理安全机制和基于密码技术的安全协议,并对其优缺点进行了简要分析。讲述了一种混合加密安全模型,进而提出了一种通过密钥更新和工作负荷转移改进混合加密安全模型的方法,增强了混合加密模型的安全性和实用性。通过对改进后协议的分析可知,该协议能够抵抗重传、跟踪等常见安全问题。 相似文献
16.
基于J2EE过滤器技术的统一身份认证与访问控制技术 总被引:2,自引:0,他引:2
为了解决信息化应用系统的安全性问题,特别是用户身份认证与访问控制自身的安全性问题,通过分析、研究用户身份认证、访问控制原理及J2EE Servlet过滤器技术,在基于Web应用系统特点和J2EE Servlet过滤器技术的基础上,提出了企业信息化应用系统的统一用户身份认证与访问控制的实现方法,并在J2EE应用框架中得到了应用。结果表明:该方法满足设计要求,提高了企业信息化应用系统的安全性。 相似文献
17.
云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的发展。这里主要讨论的是云安全的问题,借助企业私有云平台,开展云安全研究,重点在于研究如何结合企业现有的网络安全措施补充提高云平台安全性和可靠性,包括身份认证、访问控制、数据存储和入侵检测等方面的。提出了切合实际的云安全方案,形成满足企业安全需求的安全体系,实现安全和经济效益的双赢。 相似文献
18.
研究了混沌密码技术在数码防伪中的应用。基于混沌密码技术,文中提出了一种新型的混沌密码加解密算法,形成了"双标双码、双向验证"的混沌数码防伪技术,构建了一套可通过短信、网络(Internet、WAP)或现场识别仪查询验证的混沌数码防伪系统,以此验证混沌密码技术在数码防伪领域中应用的有效性和可靠性。 相似文献
19.
随着企业规模和业务的不断扩展,移动云逐渐成为分支机构和外出办公人员通过移动终端访问企业内部系统资源的主要模式。针对用户移动终端无法准确识别、无法保证数据传输安全性等关键问题,文章提出基于移动云的虚拟化应用解决方案。方案采用虚拟化应用交付技术,实现移动终端与公司内部服务器间的优化连接,进行准确安全的设备、身份认证及数据传输,按需随时随地向移动终端用户提供完整的应用,最终保证企业系统资源的安全性。 相似文献