首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 108 毫秒
1.
随着网络技术的普及,传统的静态密码方案已不能满足电子商务中的身份认证的要求。描述了动态口令技术的基本原理,分析了其软件和硬件实现的利弊,设计了一种基于挑战/应答模式的动态口令认证协议,并在此协议基础上设计实现了基于手机令牌的动态口令身份认证系统,论述了系统的总体设计、认证过程、安全性措施和具体的实施步骤,最后进行了系统的安全性分析。分析表明,该系统具有安全性高、适用面广,使用方便,系统成本低的特点。  相似文献   

2.
基于手机令牌方式的动态身份认证系统   总被引:4,自引:0,他引:4  
本文提出基于手机令牌方式的动态身份认证系统,该系统在手机令牌和认证服务器上分别独立地产生同步动态认证密码。系统定义了安全身份认证协议,通过该协议解决了手机令牌认证服务器的同步校正问题,并且用户能够使用手机“短信”,完成认证服务、帐号解锁、取消动态身份认证服务和无线报警提示等功能。系统具有使用成本低,稳定性高,便于用户使用的特点,并能够主动有效地发现非法用户的假冒攻击行为。  相似文献   

3.
基于动态口令的身份认证机制及其安全性分析   总被引:8,自引:0,他引:8  
身份认证是网络安全技术的一个重要组成部分,文章在基于挑战/应答认证机制的基础上提出了基于动态口令的认证机制,并对的安全性进行了剖析。  相似文献   

4.
随着网络技术的发展,传统的静态密码身份认证方案已不能给电子商务活动提供足够的保护。描述了动态口令技术的原理,分析了硬件和软件实现动态口令的利弊,设计了一种基于客户端MAC地址的动态口令认证协议,并在此基础上论述了系统方案的实施流程、总体设计和认证过程。最后进行了安全性分析并提出了相应的提高安全性的措施。分析表明,该方案具有适用面广、安全性高、使用方便和系统成本低的特点。  相似文献   

5.
在身份认证领域,动态口令技术由于其良好的安全性和操作的简易性,越来越受到用户的信任和青睐。国内现有的动态口令产品普遍采用国外的SHA系列算法,对信息安全的本土化造成潜在的威胁。实现国有密码算法自主技术产品的研发,将使密码产品的安全性得到更好的保障。选用基于时间同步的动态口令认证技术,采用国有密码SM3算法,完成了一种动态口令卡的设计和实现。通过仿真实验与测试表明,该卡达到了降低功耗,增强动态口令安全性的设计要求,具有较强的应用价值。  相似文献   

6.
描述动态口令技术的基本原理,研究一种基于MD5加密算法的动态口令技术的软件实现方法,并通过实例演示了该方法的实际效果。对于开发各类电子商务网站的动态口令技术可以提供一定的帮助。  相似文献   

7.
雷鸣 《微计算机信息》2012,(6):62-63,43
通过对工业控制中多个设备共用一个设备问题的分析,提炼出一个更具一般性的控制问题-共享资源的分配问题。引用计算机局域网通讯中的令牌总线网工作原理,将其应用在共享资源的分配问题上。给出了用令牌原理解决该类共享资源分配的一般思路和算法。最后运用该算法举例解决了转炉投料系统中的集中称量问题。  相似文献   

8.
计算机网络的发展伴随着网络安全问题的日益凸现.网络意味着用户资源共享成为可能,这种可能逐步成为当前基本应用,如电子政务、电子商务等.以静态口令作为权限控制的约束条件在黑客横行天下的时代显得过于脆弱,动态口令身份认证系统将权限信息置于动态口令变化之中,资源安全共享的权限管理得到实质性的贯彻.  相似文献   

9.
随着科学技术的不断发展,许多新的算法在各个领域中有了进一步的应用,其中技术较为先进的哈希算法,以其独特的计算方式受到了广泛的应用。本文主要从哈希算法的定义、特点、原理、应用等方面展开了深入的研究,供大家讨论研究。  相似文献   

10.
随着电子支付平台的流行,身份认证技术在电子商务交易中越来越重要。该文分析目前流行的双因子认证技术和动态口令认证技术原理,然后给出了基于HMAC一次性密码(HOTP)算法,对HOTP算法进行详细描述,并通过实例分析了算法计算动态密钥的过程。该算法实现简单,可以根据实际需要动态生成口令,很好解决静态口令在电子支付系统中的缺陷。  相似文献   

11.
随着电子支付平台的流行,身份认证技术在电子商务交易中越来越重要。该文分析目前流行的双因子认证技术和动态口令认证技术原理,然后给出了基于HMAC一次性密码(HOTP)算法,对HOTP算法进行详细描述,并通过实例分析了算法计算动态密钥的过程。该算法实现简单,可以根据实际需要动态生成口令,很好解决静态口令在电子支付系统中的缺陷。  相似文献   

12.
身份认证是信息安全技术领域的一个重要部分,文章阐述了身份认证的主要因素和动态口令双因素认证的机制,并详细分析了动态密码双因素认证技术在各种信息系统中的应用。  相似文献   

13.
密码杂凑函数及其安全性分析   总被引:1,自引:0,他引:1  
文章提出了针对密码杂凑函数及其安全性进行研究的重要意义,列举了单向杂凑函数、MD5、SHA-1等技术原理进行了技术分析,并从攻击手段入手,分析了密码杂凑函数的安全性,提出对SHA-1与MD-5的"破解"应客观看待的观点。  相似文献   

14.
一种新的基于动态口令的远程双向认证   总被引:1,自引:0,他引:1  
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,采用指纹和智能卡双重认证技术,提出了挑战/应答机制的改进方案,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

15.
口令认证是远程身份认证中最常见的一种方式。介绍并分析了静态口令和静态ID的不足,因为它们在网络传输过程中会泄露用户的部分登录信息,提出了将动态口令和动态ID结合起来运用,以更好地保护用户的登录信息,利用基于指纹特征识别的智能指纹仪产生动态口令和动态ID来实现远程双向认证。在用户登录后,用户和系统采用定时或不定时启动身份认证,以及产生一次性的认证信息,可防止截取攻击和劫取连接攻击。  相似文献   

16.
信息化时代的到来,信息安全问题充斥着整个互联网领域。伴随着黑客技术的成熟,入侵个人计算机也已是一件易事,因而对个人计算机隐私和使用权限的管理显得尤为重要。然而常用的开机密码保护在朋友或同事要使用您计算机时会受到种种安全性考验。文章主要针对计算机使用权限的管理问题,基于RSA加密算法,提出了一种基于手机动态密码的计算机使用权限管理机制。首先,利用手机端与PC端共同作用提供动态密码,动态密码加密的设计在RSA加密模式基础上进行了一些优化与改进,利用明文编码和RSA加密算法生成动态密码,避免了时间种子生成动态密码的一些弊端,增加了密码破解的难度,也更加提高了加密的安全性。其次,提供了文件保护机制,给使用者设置不同的文件访问权限,并将这些信息融入到动态密码当中,计算机解锁后通过在内核中加载文件过滤驱动来保护用户私有目录的安全,提高了对系统敏感文件的防护等级。该机制立足于解决生活中计算机使用权限的难题,实现了用于计算机权限管理的手机动态密码系统。实验结果表明该机制有效解决了个人隐私和权限管理问题,具有较好的应用前景。  相似文献   

17.
如何有效地将海量数据分布到存储节点是存储系统首要解决的问题.本文提出的MJHAR(Matrix-basedJump Hash Algorithm for Replication data)对象分布算法简洁高效,支持权值和数据冗余机制.本算法创造性的将节点映射到二维矩阵,对象的分布、定位只需从矩阵的行内、行间计算目标节点的行号和列号即可.理论证明本算法满足公平性、自适应性、紧凑性、节点变化对象迁移量较小的特点,同时实验结果表明本算法的计算时间比一致性hash算法快40%,比跳跃hash算法快23%.极大降低了计算时间,并且比一致性hash算法对象分布更加均匀.  相似文献   

18.
基于OTP的增强型身份认证系统的研究与设计   总被引:1,自引:0,他引:1  
身份认证是网络安全的第一道防线,也是最重要的一道防线。一次性口令认证技术是一种易于实现且安全度较高的解决方案。但是,基于OTP技术的身份认证系统在实际实施 和运用中仍然存在一些潜在的问题。本文提出的SOTP身份认证系统克服了OTP认证技术的弱点,具有更好的安全性和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号