首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 86 毫秒
1.
数据库访问凭证一旦泄露,危害会非常严重。所以,保证数据库访问凭证不丢失至关重要。对于保护数据库访问凭证来说,没有完美的解决方案,现有的软件技术都不能保证绝对的安全。为了解决传统数据库连接方式安全与灵活的问题,本文使用了一种全新的连接方式:二次登录连接方式。这种方式可以对数据库访问凭证进行保护,可以把危害尽可能的减小。  相似文献   

2.
证书撤销问题是PKI大规模应用中的瓶颈,针对这个问题,研究者从缩减通信开销、减轻网络负载的角度出发已经提出了许多解决方案,这些方案各有优缺点。对已有的基于二次剩余问题的撤销方案进行了分析,指出该方案存在的安全缺陷,并提出了改进方案。改进方案的安全性大大增强,同时还继承了基于二次剩余问题撤销方案的及时性好、传输量小等优点。  相似文献   

3.
在EPC Class 1 Gen-2标准下,RFID标签中只有很少的内存被用于处理标签的安全问题。针对此,提出一种基于二次剩余的RFID认证协议。协议通过在阅读器和标签内预置一个智能电表ID的Hash值来保证标签的前向安全性和匿名性,数据采集器通过二次剩余理论来验证电表标签是否合法,以实现对智能电表的身份认证;利用BAN逻辑理论实现对协议的安全性分析。与其他两种应用于智能电表的认证协议的性能对比分析表明,该协议计算量小,实现复杂度低,可以抵御多种攻击,能够满足用户的安全隐私需求。  相似文献   

4.
群签名以其广泛的应用受到人们的普遍关注,然而,很多已有方案中群成员的动态加入算法复杂。本文首先分析了柴震川等提出的利用二次剩余构造的基于身份的签名方案和文献[1]的改进方案,指出改进方案不是可证明安全的签名方案,并利用已有的转换方法,将柴震川等提出的签名方案转化为群签名方案,可有效解决群签名中群成员动态加入问题。  相似文献   

5.
盲签名在密码学中扮演着重要角色,许多密码研究者在这个领域做了研究,并设计了一些方案。但是,这些方案大多是基于离散对数、双线性配对或RSA体制。本文设计了一种基于二次剩余的盲签名方案,该盲签名方案满足盲签名的两个重要的基本安全需求,并且由于计算效率较高,它比较适用于移动通信等计算能力受限的场合。  相似文献   

6.
办公室,学校,网吧等局域网环境在实际工作中都会用到文件共享功能,抛开病毒问题不谈,在局域网中使用共享无疑是一种最高效的数据交换方式,可是大家在使用共享时都曾遇到过这样一个问题无法解决:  相似文献   

7.
一种基于二次剩余的动态口令算法*   总被引:3,自引:1,他引:2  
针对基于动态口令的电子商务身份认证机制存在计算和通信负担过重及不能对用户的使用次数和使用时间进行控制的问题,利用二次剩余理论中计算模平方根的复杂性提出一种基于二次剩余的动态口令算法。本算法具有失效次数和失效时间两个特性,因为不需要任何口令和验证表,可以避免重放攻击,因此具有稳定的安全性。这些特点使其适合用于电子商务,如在线游戏、付费电视等。另外本算法客户端计算量很小,可以用于手机等计算能力有限的环境。  相似文献   

8.
王刚 《计算机工程》2008,34(18):196-198
为了提高动态图水印的鲁棒性,采用基数循环链表分别与二叉树结构和PPCT结构相结合对水印信息进行编码。水印信息的产生基于二次剩余理论和Rabin密码体制,该算法在多个水印与宿主程序之间建立功能性的依赖关系,对真实水印起到防篡改的作用,增加了攻击难度,从而可对该类水印进行有效保护。  相似文献   

9.
针对低功耗蓝牙协议栈安全机制中缺乏用户身份合法性认证的问题,首先分析并指出了已有蓝牙用户认证协议无法抵抗假冒和窃听攻击,且无法适用于低功耗蓝牙协议;其次结合低功耗蓝牙协议层次设计了用户认证模型,构建了基于二次剩余的低功耗蓝牙用户认证方案。通过中国剩余定理求解二次剩余,完成用户身份双向认证,同时满足用户匿名要求。安全性分析表明方案可以有效地抵御用户口令泄露、从设备丢失、假冒及窃取用户隐私等攻击方式。理论分析及实验结果表明具有较高的计算效率和较小的存储开销,适用于资源受限的低功耗蓝牙可穿戴设备应用场景。  相似文献   

10.
Web Service技术由于其特点和优势,在分布式计算中占有重要地位.本文首先简要描述了跨域不同Web站点一次登录的需求,随后简单介绍了Web Service的原理,最后说明了应用Web Service技术解决一次登录的技术方法.  相似文献   

11.
文章提出了一个基于共享抛物线的安全远程登录方案。该方案克服了Wu的基于共享直线方案[1]的缺点,而且可以抵制Hwang的攻击方法[2]。该方案的主要优点是用户可以随意选择或修改他们自己的口令,并且远程系统不需要为认证远程登录请求而事先存储认证表。  相似文献   

12.
通过分析Linux用户注册过程中存在的安全漏洞,阐述了以Kerberos为代表的基于对称密钥的第三方验证的过程及其特点,提出了一种将Kerberos应用于Linux用户注册的安全模型。  相似文献   

13.
针对Android手机应用软件登录中存在的设计缺陷和漏洞,梳理并分析了目前手机登录系统技术和不足之处,采用多因子(账号、密码、验证码、登录位置、登录次数、人脸数据)方案,构建手机安全登录系统. 该登录系统由登录、注册、日志审计、微信提醒、找回密码等功能构成. 详细介绍了设计思想、技术路线、安全验证逻辑和日志审计功能,实现了用户身份识别和登录行为审计,为用户提供了一个安全性高、易用性强、成本低的解决方案.  相似文献   

14.
作为网络信息系统管理员,需要对单位的多台服务器(包括UNIX和 Winodws)进行管理,而这些服务器和一些网络路由设备和交换设备等都分布在中心机房和网络中的各个网点上。如果一个单位的网点较多,系统管理员不得不经常对网点机进行远程维护。同时,管理员自己的计算机往往都安装Windows系统。此处我们按照基本的远程管理思路,介绍常用的几个基于Windows系统的远程管理客户端工具。  相似文献   

15.
提出了解决ERP外挂子系统访问中心数据的一种强化安全模式.通过企业目录服务、动态口令等技术来实现安全的标准登录模块.外挂系统统一调用标准登录模块来连接到中心数据库中.本文最后给出了主要功能模块的C语言实现.  相似文献   

16.
黄潮海 《微机发展》2002,12(3):70-72
提出了解决ERP外挂子系统访问中心数据的一种强化安全模式,通过企业目录服务、动态口令等技术来实现安全的标准登录模块,外挂系统统一调用标准登录模块来连接到中心数据中,本文最后给出了主要功能模块的C语言实现。  相似文献   

17.
身份认证是实现授权访问的基础,授权访问机制保障了应用系统访问的安全性,单点登录是为解决传统认证方式中存在的缺陷而提出的一项技术。本文介绍了统一身份认证中单点登录技术的概念和应用特点,提出了针对系统数据的安全问题,通过对Microsoft.Net Passport和Liberty两个单点登录标准的分析,提供了相应的保障方案和解决思路。  相似文献   

18.
文章通过对QQ2010登录协议进行形式化分析,首先指出了该协议存在离线字典攻击和伪随机数攻击漏洞,然后给出了具体实施攻击的方法和实验数据,提出了相应的改进方法。  相似文献   

19.
介绍一种软件无线电以太网的配置方案。该设计使用Atmel公司的FPSLIC微控制器作为主控单元,韩国Wiznet公司的W3100A为网络协议解析单元。在SystemDesigner3.0开发环境中,完成系统与远程控制端的安全通信和远程配置文件的加载,使配置后的系统根据不同用户有不同的硬件解密功能,最大程度地保证软件无线电的配置安全。  相似文献   

20.
Spring Security是开源的Java安全框架,可以非常方便地与各应用系统集成,并部署到任何J2EE容器中。通过与JCaptcha验证码生成器集成,实现带验证码的登录。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号