首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着智能终端和移动互联网的快速发展,在网上银行等行业应用中使用移动终端进行用户认证的方式愈发普及.传统的USB key用户认证方式逐渐被基于移动终端的用户认证方式取代.从移动运营商角度出发,研究分析了利用移动终端和SIM卡实现金融类应用用户数字签名认证的技术要求,梳理了基于智能终端和智能卡的安全技术,提出了基于电信智能卡的金融类应用用户签名和身份认证的技术架构和业务流程.  相似文献   

2.
智能卡是最为常见的密码设备之一,因其抗窜扰特性,智能卡常常被用于电子商务、医疗健康以及物联网等高安全需求的领域中为安全提供服务。随着侧信道攻击、逆向工程等技术的发展,研究表明智能卡内保存的参数可恢复,使其不再具有抗窜扰特性,因而,基于非抗窜扰智能卡假设的多因素认证协议设计得到了广泛的关注。为此,研究了在无线传感网络中典型的多因素协议,指出其不能抵抗离线口令猜测攻击和中间人攻击、无法实现双向认证,以及不能抵抗离线口令猜测攻击、无法实现用户匿名性等问题。为克服这些缺陷,在非抗窜扰智能卡假设下,结合哈希链技术提出了一类面向无线传感器网络的双因素认证协议,并在随机预言机模型中给出了严格的安全证明。与现有无线传感网络环境下多因素认证协议相比,该协议在保持较低计算开销的同时,实现了更高的安全性,适于资源受限的无线传感器网络环境。  相似文献   

3.
本文基于广电网络业务特征的分析,阐述了为什么要进行终端网管系统建设.双向终端作为广电业务的主体,成为广电业务不可或缺的重要组成部分.为了更好的对终端设备可管可控、对用户行为可感知要求,终端网管系统将利用广电双向网络将其状态数据、管理控制信息及用户行为等数据进行上传,并对其进行分析、统计和呈现安全可信.  相似文献   

4.
在终端上安全部署数字证书是基于PKI的C-V2X直连通信安全机制发挥作用的先决条件。针对传统离线灌装方法成本高的缺点,本文提出一种基于4G/5G网络GBA开放安全能力的新型C-V2X终端初始安全配置方案。利用USIM在用户标识、根密钥、GBA能力及硬件安全环境方面的固有优势,V2X终端能够在最初阶段通过4G/5G网络与CA中心实现双向身份认证并建立安全连接,随后在线申请数字证书,自主完成安全初始化。该方案可避免生产线安全环境的升级改造,极大地降低企业C-V2X技术引入成本,具有简单有效、安全可靠、兼容性好、成熟度高和扩展性强的特点。  相似文献   

5.
软件版权保护中保密体的更新通常是在不可信的网络环境中完成,合法的用户除了可能会面对非法用户的冒充外,还可能会面临保密体数据受到破坏的风险.针对这一问题,采用了一套特殊的机制来实现安全管理和升级,通过智能卡同升级服务器的双向认证协议,有效地应对了上述风险,同时保证了升级操作的原子性.  相似文献   

6.
刘丽萍 《电信科学》2015,31(12):97-102
针对无线传感器网络(WSN)用户远程安全认证问题,分析现有方案的不足,提出一种新颖的基于智能卡的WSN远程用户认证方案。通过用户、网关节点和传感器节点之间的相互认证来验证用户和节点的合法性,并结合动态身份标识来抵抗假冒攻击、智能卡被盗攻击、服务拒绝攻击、字典攻击和重放攻击。同时对用户信息进行匿名保护,且用户能够任意修改密码。性能比较结果表明,该方案具有较高的安全性能,且具有较小的计算开销。  相似文献   

7.
MBMS移动多媒体广播业务是指以广播形式向具有操作系统和视频功能的移动通信终端传送数字音视频内容(例如电视等),利用移动通信网络双向信道实现对业务及用户的管理和计费,并向用户提供互动应用的业务。MBMS中业务保护保障了计费和传输安全,使MBMS具有私密性。  相似文献   

8.
MBMS移动多媒体广播业务是指以广播形式向具有操作系统和视频功能的移动通信终端传送数字音视频内容(例如电视等),利用移动通信网络双向信道实现对业务及用户的管理和计费,并向用户提供互动应用的业务。MBMS中业务保护保障了计费和传输安全,使MBMS具有私密性。  相似文献   

9.
随着5G标准的完善,行业用户逐渐基于运营商公共基础设施构建出属于自己企业的安全专网,实现端到端的移动办公远程接入。移动终端后路由(Routing Behind)应用于移动VPN网络,是一种通过一台无线设备将多台终端设备接入网络并与网络侧设备进行双向数据业务的技术方案,实现了企业分支机构的移动办公,通过一台无线设备将多个企业用户接入企业内部网络,并支持企业用户与企业内部网络进行双向互访,使企业用户和总部间的互访更加灵活、快速、安全。  相似文献   

10.
智能卡与口令相结合的身份认证方式既可保留使用强密钥优势,又具有使用方便的特点,是一种理想的安全双因子认证方式。当前许多公开的口令认证方案,要么需要较强的计算环境而难于采用智能卡快速实现,要么不能抵抗离线口令猜测攻击或服务端内部攻击而存在安全缺陷。提出一种非平衡型口令认证方案,基于智能卡和用户口令双因子设计,具有简便高效、口令安全、双向认证特点,能够抵御离线口令猜测攻击和服务端内部攻击,可用于满足设备开机时的安全认证需求。  相似文献   

11.
本文主要针对无线网络中的大量用户和大量WAP网站的安全可信问题,提出了一种基于用户和业务的双向安全可信框架.在双向安全可信框架下,网络可以对用户和业务进行分级评价,进而决定是否允许用户访问业务或业务内容通过网络进行发布.  相似文献   

12.
运营商网络与业务数据中包含大量的用户隐私信息,一旦泄露,将严重危害用户个人信息安全,甚至严重影响国家网络关键基础设施安全。建设终端防泄密系统是用户个人信息保护的一个重要手段,基于4A系统集中入口的能力,结合浏览器检测技术与4A账号黑白名单管理,实现终端防泄密客户端软件的精细化推广应用。  相似文献   

13.
叶飞 《信息通信》2014,(11):26-27
随着互联网行业的迅速发展,日常生活方式在互联网上的真实投射,导致互联网诈骗已经成为一个越来越大的威胁。互联网诈骗存在多种方式,其中网络钓鱼就是互联网诈骗中威胁巨大且发展最快的一种。钓鱼攻击者最常用的一个薄弱环节就是:银行可以通过用户信息如用户名、密码等来确认用户的身份,但是用户无法通过关键信息确认银行的身份是否真实。对于防御网络钓鱼攻击,可靠的双向认证是至关重要的,服务商和用户双方应该建立起双向认证的关系。对此,文章提出了一个简单易用的双向认证模型。该双向认证模型将个体特征与智能卡相结合,利用用户的个体特征认证智能卡所有者的身份,同时将个体特征作为认证方案中随机数产生的种子以及密钥和口令生成的参数,解决服务器与用户的双向认证问题,从机理上对钓鱼攻击进行了防范。  相似文献   

14.
本文就当今公共交通系统智能化方向发展的需求提出了一种基于RFID的智能公共交通物联网系统的总体方案,重点介绍了该系统管控终端的软硬件实现方法。系统的管控终端采用低成本,低功耗的设计,能够通过RFID标签有效地采集系统中的公共交通工具信息以及用户卡信息。管控终端向用户(乘客)提供了便捷的非接触式读卡器和友好的人机交互界面,用户可以通过智能公交卡方便地乘车或是租借公共自行车。借助该系统,运营者可以建立基于销售终端安全模块(PSAM)的智能卡预付费消费系统,同时可以对公共交通资源进行有效地管理与控制。  相似文献   

15.
在三网融合的网络环境下,国内未来的视频业务/内容保护技术的发展方向既不是无卡,也非DRM,而是能够根据用户需要提供不同保护技术,可为用户提供统一安全管理的平台及面向未来业务发展的前端/终端解决方案。  相似文献   

16.
随着卫星通信技术的发展和用户需求的增加,星地混合网络以其性能优势和空间优势吸引了大量学者的关注,然而,实现高速率高质量通信的同时也会降低双向中继星地网络的生存时间.因此,能量受限一直阻碍着星地混合网络的实际应用,针对这一问题提出了一种基于无线携能的双向中继星地网络系统传输方法.首先推导了卫星终端和用户终端的可达速率,其...  相似文献   

17.
内容保护问题是实现数字内容网上交易的关键问题。传统的组播密钥管理都假设所有合法组用户可以知道组密钥,这种假设对于商业组播是不现实的。该文设计的组播内容保护和支付系统假设智能卡是安全的,所有攻击者包括持卡人都无法获知智能卡中的私钥和组密钥。系统使用最近提出基于身份加密方案,从而避免了公钥证书的使用。系统可以保证数字内容的安全传输,同时具有用户身份认证、内容认证和密钥管理方面的简单性,系统还支持用户的匿名消费。  相似文献   

18.
针对静态口令身份认证技术易受攻击的安全缺陷,在事件同步一次性口令产生机制的基础上,结合公钥密码体制,设计并实现了一种新的一次性口令双向认证方案。与传统的挑战/响应双向认证方案相比,该方案实现简单、执行效率高,适用于电子商务过程中的身份认证,能够实现网络环境下用户和服务器的双向认证,避免各种攻击,可以大大提高用户访问的安全性,有效保护用户信息。  相似文献   

19.
移动通信系统中,用户之间的通信处于自由的空间环境,因此移动终端和通信网络之间的空中接口是移动通信系统易遭受攻击的主要部分。本文介绍了移动通信系统的空中接口安全威胁及其可能遭到的攻击,并讨论了安全保护策略和方法。  相似文献   

20.
在利用数字机顶盒收看数字电视节目时,为了满足不同用户的需要,保证每个用户的利益,需要采用条件接收系统管理用户的权限并确保用户的正常收看。智能卡是确保有条件接收系统正常工作的关键,本文主要介绍作为终端解密设备的智能卡的工作原理,并给出了智能卡在数字电视有条件接收系统中的应用方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号