首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
在互联网日益发展的今天,网络诈骗频繁发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。该项目以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章通过键盘击键行为特征识别嫌疑人身份,击键特征能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。通过监听用户键盘击键提取击键特征,对用户进行身份识别,通过IP地理位置信息定位犯罪嫌疑人,从而协助执法人员侦查网络诈骗案件。  相似文献   

2.
基于击键特征的用户身份认证新方法   总被引:9,自引:0,他引:9  
朱明  周津  王继康 《计算机工程》2002,28(10):138-139,142
口令保护机制是绝大多数计算机及网络安全管理中的重要一环,如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题,为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法,该方法利用人在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户独有特征的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的新算法,相关实验结果表明该身份认证新方法具有较高的用户识别能力。  相似文献   

3.
访问控制在安全领域起着越来越重要的作用,个人的一些生物特征具有唯一性而且难以改变,利用这些特征识别用户身份,从而进行系统访问控制具有很强的优势。论文首先通过对人体生物击键特性的分析,阐述了基于生物击键特性的访问控制过程;然后对已有的击键序列识别算法进行分析,提出了一种新的自适应击键特性识别算法。该算法能够适应用户敲击键盘熟练程度的变化,并可防止输入过程中的个别“奇点”影响整体的识别效果。算法改进的讨论中,通过改变特征数据的存储结构使得用户修改密码后,算法仍然能够从历史数据中挖掘击键特性,提高学习效率。最后的测试结果和理论分析都表明该方法对于因密钥丢失导致的系统失控具有很好的防护作用。  相似文献   

4.
王昱杰  赵培海  王咪咪 《计算机科学》2015,42(11):203-207, 234
基于键盘行为的已有研究大多限制在实验环境下,并限定用户的输入为特定字符串,或只在有限实验参与者中进行识别,从而导致其无法应用在真实的环境中。为了克服已有研究的局限,解决真实环境中正负样本不均衡和负样本缺失的问题,对真实环境下一千万条用户击键行为进行分析,提出了一种基于键盘行为进行用户识别的方法。该方法使用击键持续时间和击键间隔时间描述用户的击键行为,通过实验选择马氏距离进行用户击键行为相似度的对比,并对未知击键行为进行预测。实验结果表明,该方法可获得80%的预测准确率。  相似文献   

5.
由于计算机用户对键盘的熟悉程度、击键习惯等不尽相同,每个用户都具有自己独特的击键生物特征,对于某个用户来说,其击键特征为正常类,其他所有用户为异常类,这可以利用模式识别中的单类分类器来解决,本文设计基于支持向量数据描述(SVDD)的击键生物特征身份认证系统模型,将该方法与BP、RBF和SOM方法进行对比,证实SVDD具有较好的识别效果,它可将非法用户误接受率从28.9%降低到0.28%,最后给出一个嵌入Windows用户登录中的口令+击键特征身份认证的实现技术.  相似文献   

6.
用户的击键特性犹如指纹,能反映人独特的生理和行为特性.击键特性识别是一种生理统计学技术,它根据敲击键盘的节奏模式来区分不同的人.将击键特性运用于入侵检测能有效地识别用户,减少黑客入侵,防止账户被盗.  相似文献   

7.
为了有效利用用户的生物特征进行入侵者身份识别,提出了一种基于用户击键特征进行异常检测的新方法.该方法根据人们在击键时所产生的按键压力和时间间隔的惟一性,利用正态分布的特性控制模式库生成方式,构造出能够描述每个用户独有特征的击键特征向量库,然后利用模式匹配算法对新登陆用户进行检测.相关实验验证了该方法具有较高的用户识别能力.  相似文献   

8.
为解决单一行为特征存在的不足和提高认证识别率,提出一种基于鼠标和键盘行为特征组合的双指标用户身份认证方法。首先分别提取鼠标和键盘两种指标的行为特征,然后利用支持向量机进行模式识别,实现特征分析和验证,以达到实时监测用户身份、检测非法用户的目的。最后通过多个用户采集鼠标和键盘行为数据进行身份识别与认证实验。结果表明,相对于单一行为特征,该方法提高了用户身份认证的识别率,降低了误识率和拒识率,而且结果优于BP和SOM方法,充分展示了双指标身份认证的高可靠性。  相似文献   

9.
口令保护机制是计算机系统及其网络安全管理中重要的一环.如何有效防止因口令失窃所造成计算机及其网络系统的非法进入,一直是一个倍受关注的问题.为此本文提出了一种利用用户口令输入时的击键特征进行用户身份认证的方法.该方法利用用户在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户特有的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的归纳方法.相应的实验结果表明这种用户身份认证方法,具有较高的用户识别能力.  相似文献   

10.
梁娟  王晅  陈伟伟  傅博  王益艳 《计算机工程》2007,33(11):204-205,221
根据用户的击键行为特征,提出了一种基于差别子空间的识别算法,该算法仅依据用户前几次成功登录的击键特征计算出能够代表用户击键的共性特征向量,进而利用当前用户击键特征向量与共性特征向量的欧几里德距离作为判别依据来判定用户的身份。该算法主要进行内积运算,实现简单且识别速度快,实验结果表明该算法误报率较低,鲁棒性较强。  相似文献   

11.
随着信息科技的进步、互联网以及智能终端的逐渐普及,现代医疗环境随之发生了很大变化。医院信息系统正向着开放化、互联化、移动化的方向发展。为了保证通信的安全性、保密性等,防范信息传递过程中的欺诈行为.必须在网上建立一种信任机制。基于数字证书的身份认证系统是目前用于验证用户合法性最有效的解决方案.被广泛应用于多个领域。在参考相关文献的基础上,结合在医疗信息系统中的实际应用,通过文字描述和图表对CryptoAPI原理及使用方法进行了详细介绍。实践证明,CryptoAPI为医疗信息系统的开发带来了极大便利,使得方便快捷地构建网络安全通信平台成为可能。  相似文献   

12.
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。  相似文献   

13.
越来越多不规范的网络行为给互联网的监管带来前所未有的挑战,网络行为的匿名性需求与网络监管的可追踪性需求形成了越来越明显的矛盾.为了解决对网络用户进行有效监管的问题,设计一种改进的基于OpenID机制的用户网络实名制方案,实现了分布式模式下用户发帖行为的监控,通过由Gateway Proxy执行认证功能,提高了系统的整体安全性能.基于证书机制,构造了Web Server与Gateway Proxy之间的认证交互流程,避免了OpenID规范中Web Server站点与OpenID服务器之间的中间人攻击和注册服务器欺骗攻击.通过本机制,保障了用户访问Internet的匿名性和可追溯性,实现了对网络中用户发帖行为可控,发帖事件可查的管理目标,对网络实名制的构建具有较大参考价值.  相似文献   

14.
在过去几年的时间中,宁波广播电视大学开发和购买了各类信息系统和运维系统,例如工资查询系统、科研管理系统、智慧校园门户和思福迪堡垒机等。基于网络安全和信息保密的考虑,这些系统需要部署在校园网环境中对授权用户开放访问,在互联网上授权用户只能通过登录vpn后才能访问这些系统。该文采用了深信服的sslvpn,认证方式包括本地密码认证和cas票据认证,对于已经接入智慧校园统一身份认证的系统,采用cas票据认证先登录vpn,再访问这些系统,对于思福迪堡垒机等运维系统,只需新建若干个本地账户分配给有需要的老师即可。此外,该文还实现了vpn无感知拉起业务系统的功能,被授权的用户在互联网上直接输入业务系统的网址,就能调用vpn并访问该业务系统,达到方便又安全的效果。  相似文献   

15.
基于IPv6的防火墙设计   总被引:14,自引:0,他引:14  
IPv是下一代的IP协议,它的提出解决了现有协议的一些安全问题,它可在网络层支持对每个分组的认证和加密,它的应用将对现有的防火墙机制产生影响。文中介绍了基于IPv6协议的防火墙的设计,并对常见的三类防火墙系统进行了改进。改进后的系统除了具有目前防火墙系统的分组过滤和应用代理等功能外,还能够实现对IP数据报的源地址的认证,分组内容的完整性检验,以及对分组的加解密。  相似文献   

16.
User authentication over the Internet has long been an issue for Internet service providers and users. A good authentication protocol must provide high security and mutual authentication on both sides. In addition, it must balance security and usability, which has been shown in the literature to be a difficult problem. To solve this problem, we propose a novel mutual authentication protocol with high security and usability. The proposed protocol was developed for quick response code, a type of two-dimensional barcode that can be photographed and quickly decoded by smartphones. We implemented a prototype using the proposed mutual authentication protocol and demonstrated how the prototype improves usability in a mobile communication system. We also used the Gong–Needham–Yahalom logic with several well-known attack models to analyze the security of the proposed protocol, and we obtained satisfactory results. We expect that using the proposed protocol, Internet service providers will be able to provide a mutual authentication mechanism with high security and usability.  相似文献   

17.
王震  范佳  成林  安红章  郑海彬  牛俊翔 《软件学报》2019,30(6):1705-1720
随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用.  相似文献   

18.
身份认证技术的研究与安全性分析   总被引:1,自引:0,他引:1  
随着计算机网络尤其是Internet网络进入千家万户,关于网络的安全问题越来越引起人们的关注.身份认证是网络安全的第一道防线,也是最重要的一道防线.对于身份认证系统来说,最重要的技术指标是合法用户的身份是否易于被其他人冒充.在介绍各种身份认证方式的基础上,进行了安全性分析,作为最简单也是最常用的口令认证方式是分析的重点.  相似文献   

19.
结合PKI、DRM和基于应用层的物理网络拓扑探测技术,提出安全可控的智能节点弹性重叠网络流媒体分发模型,解决系统各节点间的信任问题以及媒体资源的版权认证问题,并改进系统覆盖网络拓扑结构,使之符合底层物理网络拓扑,从而减少底层承载网络的流量,提高系统的传输效率,为Internet用户、内容提供商、网络运营商提供一个安全、可控、可管理、可运营的P2P技术解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号