共查询到20条相似文献,搜索用时 446 毫秒
1.
基于指纹特征的网络身份认证系统的开发是当前热点研究之一.本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议. 相似文献
2.
一种双因子的双向身份认证系统* 总被引:1,自引:0,他引:1
主要介绍了一次性口令技术和指纹识别技术,分析了一次性口令认证和指纹认证的优缺点;提出了一种基于一次性口令和指纹的身份认证方法,采用单向函数生成一次性口令并用一次性口令加密指纹,实现了客户端和认证服务器的双向认证,解决了小数攻击和指纹泄漏等安全问题,提高了公安业务系统的安全性。 相似文献
3.
4.
基于指纹特征的网络身份认证系统的开发是当前热点研究之一。本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议。 相似文献
5.
6.
7.
8.
9.
10.
11.
针对基于加密电路的指纹认证方案运用于移动设备时所面临的带宽受限问题,提出了一种基于防篡改Token和加密电路的安全函数计算协议,该协议的使用能够明显减轻服务器与移动设备之间的通讯压力。在此基础上设计了指纹认证方案。分析和实验结果表明,该方案可以解决上述困难,并使得移动设备在指纹认证时的个人隐私得以保护。 相似文献
12.
一种基于指纹识别的远程身份认证方案 总被引:9,自引:1,他引:9
本文提出一种基于指纹识别的远程身份认证方案。用户通过身份识别卡内置的指纹仪实时产生指纹模板。远程服务器完成指纹比对,用户身份的确定。整个传输过程加密,且在客户端PC机上不处理任何数据。整个过程可靠、安全。 相似文献
13.
14.
15.
针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份认证,设备认证通过才可允许访问;最后,对物联网设备进行实验,提取相关设备指纹特征,结合决策树分类算法,从而验证情境认证方法的可行性。实验中所提方法的分类准确率达90%,另外10%误判率为特殊情况但也符合认证要求。实验结果表明基于物联网设备指纹的情境认证方法可以确保只有可信的物联网终端设备接入网络。 相似文献
16.
王国才 《计算机工程与应用》2005,41(6):127-128,131
提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。 相似文献
17.
针对远程用户鉴别方案的口令在时间戳和用户ID上存在的脆弱性,提出了将求解椭圆曲线离散对数的困难性和生物特征的惟一性相结合的口令鉴别方案(ECCSCS).该方案采用指纹和智能卡双重认证技术,提高了系统的安全性,并达到双向认证的效果. 相似文献
18.
《Computer Standards & Interfaces》2007,29(1):82-85
Recently, Lin–Lai proposed ‘a flexible biometrics remote user authentication scheme,’ which is based on El Gamal's cryptosystem and fingerprint verification, and does not need to maintain verification tables on the server. They claimed that their scheme is secured from attacks and suitable for high security applications; however, we point out that their scheme is vulnerable and can easily be cryptanalyzed. We demonstrate that their scheme performs only unilateral authentication (only client authentication) and there is no mutual authentication between user and remote system, thus their scheme is susceptible to the server spoofing attack. To fill this security gap, we present an improvement which overcomes the weakness of Lin–Lai's scheme. As a result, our improved security patch establishes trust between client and remote system in the form of mutual authentication. Moreover, some standards for biometric-based authentication are also discussed, which should be followed during the development of biometric systems. 相似文献
19.
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行.文章对虚拟计算平台远程完整性验证的安全需求进行了分析.为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证.在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层.为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题. 相似文献