首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
5.
6.
《Computer》2004,37(3):13-15
Individuals trying to make a purchase with a credit card, access a protected computer system, or retrieve account information from their bank can speak into a telephone and have their voice identified by a voice-authentication system to verify they are who they claim to be. A growing number of voice-authorization products are appearing, however, concerns in areas such as security and accuracy may be significant hurdles to the technology's widespread adoption.  相似文献   

7.
结合实例,探讨了在网关、宽带接入、xDSL等多种类型的Internet接入情况下,使用IPSEC技术实现VPN系统的一种方法;并针对拨号用户在建立VPN链路时采用静态密码而存在的诸多安全隐患,提出了令牌卡双因素认证与WindowsAD认证方式相结合的工作机制,实现拨号用户的单点登录,提高了系统的灵活性和安全性.  相似文献   

8.
9.
10.
11.
12.
Talk to your pet     
《Data Processing》1982,24(3):33
  相似文献   

13.
14.
李殿龙 《计算机应用》2010,30(3):671-673
设计简单而实用的认证方案是认证码研究中的重要问题。利用正整数的无序分拆及典型群子群的计数定理得到了一类认证码,计算出了全部参数,并给出了密钥等概率选取时的安全性分析。该构造大幅增加了源状态数,这表明该认证码比以前采用矩阵法获得的一些认证码具有更好的特征。  相似文献   

15.
16.
17.
提高图像抗几何攻击的能力是当前图像认证算法待解决的重点之一。提出了一种抗几何攻击的图像认证算法,该算法利用图像边界的Radon投影变换来实现图像几何失真的矫正,根据感知hash方法提取图像的特征点,并通过修正Hausdorff距离来实现对图像的认证。实验表明,该算法可以抵抗一定程度的JPEG压缩、叠加噪声等图像处理,也能抵抗旋转、缩放等几何变换,并且对于恶意篡改具有较好的敏感性。  相似文献   

18.
19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号