首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机网络安全中的密码技术   总被引:1,自引:0,他引:1  
计算机网络技术和电子商务的发展对信息系统安全、信息传输安全、信息认证安全、商务交易安全、个人隐私与敏感信息保护、知识产权保护等提出了更高的要求。尽管安全技术涉及的范围十分广泛,但密码技术是各种安全技术的核心。文章综述信息安全技术,特别是密码技术的发展与应用。  相似文献   

2.
声纹识别技术在电子商务安全认证中的应用   总被引:1,自引:0,他引:1  
随着公用网络基础设施的逐步完善及各种新兴的宽带接入技术的涌现,在线支付的商务方式以其特有的优势迅猛的发展起来。因而电子商务成为近年来人们关注的焦点,它使社会的商务方式发生了变革,但是电子商务的软肋也阻碍了其迅速的发展,即电子商务的安全性问题是其亟待解决的核心问题,现提出了一种基于声纹识别与数字加密相结合的技术来实现安全的电子商务身份认证,与此同时也简单介绍了声纹识别算法的改进措施及认证技术的实现过程。  相似文献   

3.
电子商务是互联网应用发展的必然趋势,也是国际金融贸易中越来越重要的经营模式。安全是保证电子商务健康有序发展的关键因素。论文对目前电子商务中存在的安全隐患进行了简要分析,在此基础上,介绍了解决网络安全问题的主要技术(防火墙、数据加密、数字认证、身份认证,访问控制等)并从实际应用出发提出了一些具体的安全措施。  相似文献   

4.
信息安全技术是保障各种网络应用正常运作的必要支撑,而身份认证是信息安全保障技术的重要组成部分。丈中简单分析了传统网络身份认证技术存在的安全缺陷,然后介绍了生物特征识别技术及其国内外应用情况。最后提出了一种把生物特征识别技术与公钥密码技术相结合的多层次身份认证方案,该方案解决了传统身份认证方案的部分缺点,增强了身份认证安全性,为实现更为安全可靠的网络安全体系提供技术支撑。  相似文献   

5.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

6.
借助存量GSM/TD-SCDMA用户,保证GSM/TD-SCMDA和TD-LTE网络业务的一致性和连续性,是TDLTE网络建设的主要原则之一。本文首先理论介绍3GPP定义USIM卡在GSM/TD-SCDMA融合网络中鉴权与加密关键技术和TD-LTE的鉴权与加密原则,其次讨论USIM卡在GSM/TD-SCDMA/TD-LTE网络中互操作时的鉴权与加密需求,最后提出利用UDC HLR解决方案建设GSM/TD-SCDMA/TD-LTE融合用户数据库解决USIM卡在GSM/TD-SCDMA/TD-LTE互操作时的接入网安全问题。  相似文献   

7.
分析泛欧移动通信网(GSM)的用户认证方案的不安全因素;指出数字移动通信网的安全策略;提出两种适合移动通信的有效的认证协议。这类协议减轻或消除了在无线链路上收集信息的外部攻击者、或能在一定程度上接入系统秘密信息的内部攻击者的安全威胁,并且两者提供了信息保密、主叫身份保密、欺诈控制等安全服务。  相似文献   

8.
1 Introduction Personal authentication system is a system that verifies a person’s identity, which he (she) claims to be, usually through login name or smart card, etc. Traditional authentication is based on the possession of a secret key, that is, once the user possesses the key, his (her) authenticity is established. Personal authentication based on PKI is one of the most prevalent authentication methods, which uses a private key to prove the user’s identity. Usually cryptographic keys a…  相似文献   

9.
通信网络安全的分层及关键技术   总被引:3,自引:0,他引:3  
罗绵辉  郭鑫 《信息技术》2007,31(9):52-55
通信网络安全除意识形态安全外,主要涉及信息传递安全、网络服务安全及承载网和业务网安全等层次。通信网络安全的关键技术大致包括安全性分析评估、网络拓扑设计,以及网络故障检测、保护倒换与故障恢复,此外,信息传递方面还包括加密、信息鉴别和签名以及密钥管理等。但网络安全问题的核心和瓶颈不是在于技术而是在于管理和投入。目前解决网络安全问题的大部分技术是存在的,但是如何把这些技术综合起来,还存在很多问题,需要继续进行理论上的研究和在试验环境下进行实际测试来验证,才能在一定程度上解决网络的安全问题。  相似文献   

10.
Portable communication systems can provide mobile users with global roaming services. Recently, Youn and Lim proposed a delegation-based authentication protocol which achieves unlinkability for secure roaming services. This paper indicates that there are two drawbacks in Youn and Lim's protocol: 1) the synchronization problem will lead to a fail in on-line authentication; and 2) the exhaustive search puts a heavy burden on the off-line authentication process. Moreover, based on Youn and Lim's protocol, a remedy is proposed to address these problems. It is worthwhile to note that the proposed remedy not only keeps the original advantages but also enhances the security and performance.  相似文献   

11.
GPRS系统的安全性分析   总被引:2,自引:0,他引:2  
分析了GPRS系统的安全机制(包括用户身份认证、信令数据和用户数据加密、用户身份保密及用户安全模块),指出了GPRS系统存在的安全缺陷。  相似文献   

12.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

13.
随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面,在计算机密钥指令下,利用FPGA使超混沌系统产生有效的伪随机序列,实现对所采集视频信息的数据和地址的双重超混沌加密。给出了具体的超混沌视频加密算法和设计流程以及FPGA实现结果。安全性分析表明,明密文主观视觉对比显著不同,密钥空间大,视频图像统计特性的相关性弱,说明基于FPGA的超混沌视频加密系统加密效果良好可靠。  相似文献   

14.
物联网是一种虚拟网络与现实世界实时交互的新型系统,随着物联网技术的迅猛发展,物联网终端的安全问题也逐渐被重视。文中通过分析物联网终端设备存在的认证、私隐等安全问题,针对终端设备计算能力、网络资源有限的特点,研究了基于IBE密钥参数协商和身份鉴别技术、轻量级加密算法和密码自同步技术,提出了将几种技术相结合的加密技术方案,并对这种方案的安全性进行了分析。  相似文献   

15.
伴随着信息技术的高速发展,无线通信网络的安全形势日益严峻。数以亿计的设备接入无线通信网络中,针对用户隐私以及基础网络环境的窃听、攻击事件频频发生,无线通信网络的安全问题已成为限制无线通信业务广泛开展的严重障碍。传统认证与加密机制与传输相脱离,以密码算法和分发密钥的私密性为前提,容易受到物理层的攻击。为此,迫切需要深入开展面向物理层的安全机制研究。从无线通信网络的根源出发,面向无线信道的内生属性,研究了基于无线信道特征的内生安全通信架构,并针对此架构提出了基于射频指纹与信道密钥的内生安全通信技术方案。该架构将认证、加密与传输融为一体,从体系结构上增强了防御效果;利用无线信道特征的内生特点,从技术手段上提高了安全性能。  相似文献   

16.
The problem of network security is now heavily focused on user and agent authentication. In particular, higher levels of automated management and autonomous behaviour are economically necessary within security services. This work focuses on a peer-to-peer (P2P) network architecture in support of an authentication service application. The paper considers whether the key properties of P2P systems, such as scalability, robustness and resilience, may be of significant value in the context of designing a secure agent-based user authentication service. The task of authenticating legitimate network users across distributed systems and services remains a challenging process. The proposed solution is to use a distributed agent-based application to address the process of client authentication and the maintenance of user credentials. Using an agent-to-agent platform, an autonomous and scalable defence mechanism has been constructed. The agent architecture provides a number of security services with the goal of automating the process of user authentication and trust management. In particular, the agents handle all password, encryption keys and certificate management. This revised version was published online in July 2006 with corrections to the Cover Date.  相似文献   

17.
认证理论与技术的发展   总被引:57,自引:0,他引:57  
李中献  詹榜华 《电子学报》1999,27(1):98-102
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。  相似文献   

18.
何明  陈琳  王宏  龚正虎 《通信学报》2013,34(11):10-91
研究了网络编码中的污染攻击问题,提出了一种抗污染攻击的自适应网络编码传输机制ASNC (adaptive secure network coding)。在编码数据分组的传输过程中,该机制利用网络编码的时间和空间特性有效控制污染数据分组的传播。同时,ASNC机制创新性地促使网络编码系统动态调整安全策略,自适应于当前网络安全态势。此外,为了达到更好的实用性,ASNC机制有效利用网络编码的编码空间特性,不需要额外的安全数据通道和数据分组加密操作。ASNC机制的安全分析和仿真结果表明,其能够有效抵抗污染攻击,与不具有自适应能力的机制相比具有更好的安全效率。  相似文献   

19.
蓝牙作为一种短距离无线通信技术具有诸多优势,但蓝牙在设计之初对安全性的考虑不周导致了它的应用受限。分析了蓝牙的安全机制,阐述了蓝牙在认证鉴权方面的问题和E0流加密算法存在的缺陷。DES属于分组加密算法具有很高的安全性,为蓝牙加密算法的改进提供了一个新思路。最后利用VC6.0来仿真基于蓝牙的DES算法,结果说明了其具有更高的安全性能。  相似文献   

20.
本文详细介绍了蜂窝数据分组交换网空中链路的安全技术,用户的身份认证,密钥的分配和管理技术,数据的加密和解密,及其它有关的安全措施,最后,对网络的安全性作了整体的分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号