首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 446 毫秒
1.
基于指纹特征的网络身份认证系统的开发是当前热点研究之一.本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议.  相似文献   

2.
一种双因子的双向身份认证系统*   总被引:1,自引:0,他引:1  
主要介绍了一次性口令技术和指纹识别技术,分析了一次性口令认证和指纹认证的优缺点;提出了一种基于一次性口令和指纹的身份认证方法,采用单向函数生成一次性口令并用一次性口令加密指纹,实现了客户端和认证服务器的双向认证,解决了小数攻击和指纹泄漏等安全问题,提高了公安业务系统的安全性。  相似文献   

3.
本文将生物特征识别技术应用于网络信息安全,详细介绍了指纹认证的过程,设计一种用指纹信息加密的网络安全手段.  相似文献   

4.
基于指纹特征的网络身份认证系统的开发是当前热点研究之一。本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议。  相似文献   

5.
嵌入机器指纹的版权控制方法的技术路线是将用户机器指纹与用户许可证捆绑,使用认证技术和插件技术形成可信环境,并采用加密算法对数字内容进行封装,实现对数字内容的播送和版权使用的控制。详细地说明了使用中断技术采集机器指纹的实现方法,并对嵌入机器指纹的版权控制协议进行了描述。这种方法已经应用于远程教育中数字课件的版权控制,用户受控地在线或离线地解读教学课件。  相似文献   

6.
指纹采集技术及其产品发展趋势   总被引:9,自引:1,他引:8  
随着各类电子设备不断进入人们的日常工作和生活,以及电子商务越来越广泛的推广应用,需要有一个更可靠的系统来进行身份认证。生物识别技术已成为一种公认的最为方便和安全的身份认证技术。生物识别技术中的指纹识别技术发展最成熟、应用也最广泛。指纹图像的采集技术是指纹识别中的关键技术之一。本文分析比较了不同种类的指纹采集技术及其性能,并介绍了指纹采集技术的应用情况及其产品发展趋势。  相似文献   

7.
梁川  李志蜀  史云宾  李琰 《计算机应用》2006,26(Z1):312-313
交通部门稽征业务电子报批系统中,用户身份的正确有效识别直接关系到整个系统的安全性和可靠性.传统的ID+密码认证方式容易忘记或者被非法破译,而指纹认证技术作为目前简单有效的生物识别技术,具有唯一性和不变性,使用方便、快捷、安全可靠.文中介绍了如何应用指纹认证技术来解决电子政务系统用户的有效身份识别问题,以提高系统的安全可靠性.  相似文献   

8.
在借鉴了入侵监测、网络免疫模型和操作系统安全核思想的基础上,提出了基于指纹的主动安全模型.较为详细地介绍了指纹的含义,实体与行为指纹的建立、监测、认证和授权机制,说明了主动安全模型特征,并从不同的层面论述了模型的安全性.  相似文献   

9.
近年来,利用射频指纹(Radio Frequency Fingerprint,RFF)技术对设备进行识别认证,构建保密通信系统成为研究的热点.相比于传统的认证体制,射频指纹利用设备本身的硬件特性进行识别,具有更高的安全性.与其他射频技术相比,Wi-Fi信号频谱更宽,应用更加广泛,但也更容易受室内多径干扰,造成对Wi-F...  相似文献   

10.
结合指纹信息的PKI认证系统   总被引:4,自引:0,他引:4  
把指纹信息作为安全因子嵌入用户的签字私钥信息中,使用秘密分存机制把用户的私钥信息分为DSS私钥和指纹信息两个部分,使私钥信息与用户的信息结合起来,进一步提高了私钥的安全性.该文提出的认证系统采用指纹和智能卡双重认证技术,安全性高,认证过程不需要传递用户指纹信息,保护了用户的隐私.  相似文献   

11.
针对基于加密电路的指纹认证方案运用于移动设备时所面临的带宽受限问题,提出了一种基于防篡改Token和加密电路的安全函数计算协议,该协议的使用能够明显减轻服务器与移动设备之间的通讯压力。在此基础上设计了指纹认证方案。分析和实验结果表明,该方案可以解决上述困难,并使得移动设备在指纹认证时的个人隐私得以保护。  相似文献   

12.
一种基于指纹识别的远程身份认证方案   总被引:9,自引:1,他引:9  
本文提出一种基于指纹识别的远程身份认证方案。用户通过身份识别卡内置的指纹仪实时产生指纹模板。远程服务器完成指纹比对,用户身份的确定。整个传输过程加密,且在客户端PC机上不处理任何数据。整个过程可靠、安全。  相似文献   

13.
基于智能卡和指纹的动态口令鉴别方案   总被引:3,自引:1,他引:2  
张金颖  郑宇  路献辉  何大可 《计算机应用》2005,25(11):2554-2556
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战 应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私。  相似文献   

14.
沙亚清  孙宏伟  顾明 《计算机工程》2006,32(14):133-135
针对目前报警信息关联技术中存在的问题,提出了基于入侵意图的报警信息关联分析技术。该技术不仅继承了基于入侵策略的报警信息关联分析方法所具有的时效性、预见性强等优点,而且提高了入侵策略模型的泛化能力,并通过建立“跳步”分析机制,提高了系统对入侵的理解能力。  相似文献   

15.
针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份认证,设备认证通过才可允许访问;最后,对物联网设备进行实验,提取相关设备指纹特征,结合决策树分类算法,从而验证情境认证方法的可行性。实验中所提方法的分类准确率达90%,另外10%误判率为特殊情况但也符合认证要求。实验结果表明基于物联网设备指纹的情境认证方法可以确保只有可信的物联网终端设备接入网络。  相似文献   

16.
提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。  相似文献   

17.
简丽  李黎  杨春  何军 《计算机工程与设计》2008,29(4):818-819,872
针对远程用户鉴别方案的口令在时间戳和用户ID上存在的脆弱性,提出了将求解椭圆曲线离散对数的困难性和生物特征的惟一性相结合的口令鉴别方案(ECCSCS).该方案采用指纹和智能卡双重认证技术,提高了系统的安全性,并达到双向认证的效果.  相似文献   

18.
Recently, Lin–Lai proposed ‘a flexible biometrics remote user authentication scheme,’ which is based on El Gamal's cryptosystem and fingerprint verification, and does not need to maintain verification tables on the server. They claimed that their scheme is secured from attacks and suitable for high security applications; however, we point out that their scheme is vulnerable and can easily be cryptanalyzed. We demonstrate that their scheme performs only unilateral authentication (only client authentication) and there is no mutual authentication between user and remote system, thus their scheme is susceptible to the server spoofing attack. To fill this security gap, we present an improvement which overcomes the weakness of Lin–Lai's scheme. As a result, our improved security patch establishes trust between client and remote system in the form of mutual authentication. Moreover, some standards for biometric-based authentication are also discussed, which should be followed during the development of biometric systems.  相似文献   

19.
与传统的单机系统按照可信平台模块、可信BIOS、操作系统装载器、操作系统内核的信任链传递方式不同,虚拟化计算环境信任链按照可信平台模块、可信BIOS、虚拟机监控器和管理虚拟机、用户虚拟机装载器、用户虚拟机操作系统装载器、用户虚拟机操作系统内核的方式进行.文章对虚拟计算平台远程完整性验证的安全需求进行了分析.为防止恶意的虚拟机监控器篡改虚拟机的完整性证明,文章提出虚拟机平台和虚拟机管理器两级的深度认证.在对虚拟机认证过程中,远程挑战者需要通过虚拟机或者直接与虚拟平台建立联系来认证平台的虚拟机管理器层.为防止中间人攻击,文章提出将物理平台寄存器映射到各虚拟平台寄存器的方式解决虚拟机与物理平台的绑定问题.  相似文献   

20.
针对开放网络中指纹认证的隐私保护问题,利用智能卡设计通用可组合安全的隐秘双方交集计算协议。该协议使用对称加密算法实现双方交集计算,具有较高的计算和通信效率。在此基础上,提出一种隐私保护型身份认证方案,使服务器能安全地比较现场指纹细节点集合与注册模板集合的匹配程度,确认用户身份。分析结果表明,该方案在认证过程中可保证双方私有数据的保密性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号