首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
一个基于特征点匹配的联机指纹鉴别系统   总被引:2,自引:0,他引:2  
描述了一个基于特征点匹配的联机指纹验证系统设计思想和实现方法,专用的CCD指纹采集设备通过自动跟踪二值化电路,可向处理软件提供高质量的二值图像。专门设计的一种两遍扫描串行迭代细化算法可以获得高质量的指纹的骨架。设计了一种新方法在细化后的点线图上计算指纹的中心点。特征点匹配算法通过动态建立极坐标系和弹性配对特征点来实现。预先计算出的中心点可使搜索范围大大减少,确保了本算法满足联机自动指纹验证系统的实时性要求。  相似文献   

2.
一种可信P2P网络安全模型   总被引:1,自引:0,他引:1  
对等网络(Peer-to-Peer,简称P2P)在广泛应用的同时,安全问题也日渐突出.针对P2P应用的潜在安全风险,基于中心化拓扑的P2P网络结构,结合可信度评测、授权、验证和加密等安全机制,提出了一种基于中心化拓扑的可信P2P网络安全模型,能较好地保证P2P网络的安全可控性,为P2P网络的进一步应用奠定基础.  相似文献   

3.
为保障嵌入式设备系统启动时的可信性,分析了现有可信启动技术对硬件模块严重依赖的现状,结合可信度量和可信链理论,提出了一套基于嵌入式Linux的可信启动方法。该方法以固件IROM作为信任根,利用数字签名和完整性验证技术检查启动实体的完整性和真实性,建立了一条从设备开机到内核启动的信任链。实验结果表明:该方法能有效地验证启动实体的完整性和真实性;与采用硬件模块保护启动实体预期度量值的方法比较,该方法无需增加任何硬件开销便可有效地保护预期度量值;同时保证实体更新时的可信检测。  相似文献   

4.
为了解决云计算模式下数据与计算迁移造成的用户与云之间的互可信问题,从硬件平台、用户身份和用户行为多个维度,研究并设计了IaaS云虚拟机(eID)可信验证系统. 硬件平台采用可信第三方架构,采用全国唯一的公民网络电子身份eID标识用户身份,建立诚信记录,评估用户行为. 通过用户身份可信性验证、虚拟机可信性验证等4个阶段,有效解决了用户与云之间的互可信问题. 实验结果表明,该系统可抵御常见攻击方式,安全性高,且其计算时间复杂度在可接受范围内.  相似文献   

5.
数字签名技术为信息安全提供了有力的保障,尤其在电子文档来源验证和防抵赖方面起着非常重要的作用.提出了一种基于EIGama体制的具有前向安全的数字签名方案.该方案具有较高的效率和更加安全的特点.  相似文献   

6.
局域网作为网络拓扑的基本构成单位,其安全问题显得尤为重要。可信计算相关研究的兴起,为可信局域网理论与实践的探索提供了新的契机。本文提出一种可信计算环境的研究框架,将实体、行为及可信规则作为可信计算环境的三要素,以研究可信的单机计算环境及可信的局域网计算环境;提出一种可信的局域网计算环境架构,设计并实现此架构的一个原型系统。  相似文献   

7.
一种专用可信网络   总被引:3,自引:0,他引:3  
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性.  相似文献   

8.
在网格计算中,如何认证远端实体的完整性状态,对于网格安全具有十分重要意义。现在的网格安全框架无法解决这个安全问题。利有可信网络连接(TNC,Trusted Network Connec-tion)的思想,可以测量并认证远端实体的完整性状态。在文章中,我们提出并分析基于可信网络连接的网格安全方案TGC(Trusted Grid Connect,可信网格连接)。TGC可增强网格系统的安全性和可靠性。  相似文献   

9.
面对重点关注的空海目标,分析人员很难通过航迹轨迹或者参数匹配的方法识别出目标型号。如何快速自动识别出目标型号,及时开展目标实时判证,显得越来越迫切。针对该问题,对目标航迹,采用支持向量机对电子指纹进行辐射源个体识别。该方法通过对航迹数据进行数据清洗、抽取样本、特征提取与计算、SVM模型训练,最终实现实时识别目标型号。该方法在未知目标实时识别中具有较大的实用价值。  相似文献   

10.
对一种消息恢复数字签名的注记   总被引:2,自引:2,他引:0  
针对ChenKefei提出的基于离散对数问题的消息恢复数字签名方案 ,给出了对该方案的一种伪造攻击方法 ,指出了该方案的不安全性 .  相似文献   

11.
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。  相似文献   

12.
对可信计算平台的应用和实施作了初步探讨,指出可信计算平台应用的基本目标就是要把信任链延伸到网络上,并构建网络信任管理系统.基于网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案.在研究整体信任解决方案后,使用信任延伸模型计算信任值.此方案在广东工业大学研究生管理系统中得到了应用. 更多还原  相似文献   

13.
基于混合特征的在线签名认证研究   总被引:3,自引:3,他引:3  
论述了在获得在线手写签名的曲线的一些局部和全局特征的平均值和方差的无偏估计的基础上,通过概率密度函数进而获取阈值进行匹配的鉴别方法。该方法充分考虑了同一个人的签名曲线的局部和全局信息具有一定的聚类性的特点,具有一定的认证效果。  相似文献   

14.
生物特征识别技术作为一种身份识别的手段,具有独特的优势,近年来已逐渐成为国际上的研究热点.签名认证属于生物特征识别技术的一种,已经在国内外各个领域应用数十年,被人们广泛接受.对现有的离线签名认证方法进行了改进和创新,提出了四种特征,包括方向特征、纹理特征、动态特征和复杂指数.认证阶段采用支持向量机来鉴定签名的真伪,所取得的最好实验结果是平均错误率达到了5.4%,和目前国内外离线签名认证的相关实验结果相比,说明了本实验算法的有效性.  相似文献   

15.
摘 要: 可信计算中的远程二进制平台完整性证明方式存在平台(软,硬件)配置泄露问题,导致针对性攻击、差别化服务和匿名性破坏。提出利用属性基签名(attribute based signature,ABS)构造远程证明中的属性证明方案(property based attestation,PBA)。将属性签名中的签名策略(属性树)映射到远程证明中的安全属性。利用属性签名的匿名性的特点,验证者无法得知证明方的具体配置,仅能得知证明者是否满足签名策略也就是安全属性,达到验证属性证明目的。方案中无需使用属性证书,由不同授权机构管理平台配置,共同生成属性签名。在标准模型下对方案进行了安全性证明,满足正确性、不可伪造性和隐私性。  相似文献   

16.
为了对可信平台控制模块的信任链建立过程进行理论验证,在对基于可信平台控制模块(trusted platform control module,TPCM)的信任链建立过程进行抽象处理的基础上,给出了抽象模型中各个实体状态的进程代数描述,并利用进程代数的公理系统做了形式化验证.验证的结果表明系统具有期望的外部行为.  相似文献   

17.
本文重点分析了可信计算和可信计算网络的体系结构,并在此基础上提出了构建可信计算网络的几点思路.  相似文献   

18.
不需要可信任方的匿名代理签名方案   总被引:17,自引:7,他引:10  
提出了具有新特点的代理签名方案:匿名性和可跟踪性。验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者可通过原始签名者揭示代理签名者的身份。这个方案并不需要可信任方参与。  相似文献   

19.
基于互联网的电子商务由于其快速、低成本的优势,给企业和商家带来了莫大的商机,但这种电子交易的安全性必须得到保证.现在,人们通常采用基于数字摘要、结合RSA算法所形成的数字签名技术来保证交易数据的完整性和不可抵赖性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号