首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
刘红波 《硅谷》2010,(20):59-59
USBKey身份认证技术是一种快捷、方便、安全的身份认证技术。USBKey身份认证技术结合了智能卡技术、USB技术、现代密码学技术的一种新型身份识别技术。本研究在分析了进行USBKey身份认证技术研究的必要性的基础上,对身份认证进行简要的介绍,并提出USBKey身份认证系统的设计方案。  相似文献   

2.
本文针对建立在对等方式下的融合网络提出了一种新的认证和密钥更新算法.认证包括三个方面:非漫游状态下的完整认证、漫游状态下的完整认证以及切换状态下的快速认证.密钥更新包括两个方面:非漫游状态下的密钥更新和漫游状态下的密钥更新.在算法中,通过引入认证中心,不仅实现了网络对用户身份的认证,而且实现了节点对网络身份的认证,由此保证了双方身份的合法性;同时为了实现切换的无缝性,采用节点对认证数据包进行中继转发的方式,减少了切换时的认证时间.性能分析表明,该算法能够有效地抵御常见攻击.  相似文献   

3.
数字证书是互联网数据传输中保证数据安全的重要手段之一,它通过密码技术建立严密的身份认证系统,使信息不被外人窃取,在传输过程中不被篡改.本文介绍了数字证书的原理及在数字电影中的格式,以及数字证书制作流程.  相似文献   

4.
针对目前粤港澳三地组织机构跨境身份认证机制不健全,传统身份认证体系认证过程复杂、证书维护管理困难等问题,本文提出了一种基于身份标识密码的联盟区块链跨境身份认证方案,通过利用组织机构编码这个身份标识信息代替数字证书进行身份认证和访问控制,在简化了认证过程、提高认证效率的同时,又避免了传统认证体系繁杂的证书管理。通过本文提出的认证方案,为推动粤港澳大湾区法人和其他组织实现身份互认、促进粤港澳大湾区法人和其他组织信息互联互通提供技术支撑,为国内经营主体进一步参与港澳的市场经济活动提供便利。  相似文献   

5.
研究远程教育平台的安全性,身份认证机制。基于秘密知识的用户名/口令认证方式。身份认证要满足抗窃听、抗重放、抗冒充等等几个基本的属性。身份认证模型的实现。  相似文献   

6.
银行支票的认证在金融系统中非常重要,它要求对接收者,签发者的身份和支票内容真实性,完整性进行认证.公钥基础设施(PKI)是当今广泛应用的一种安全认证系统.但是它在一定程度上难以完全满足支票认证的安全要求.本文在指纹认证和PKI的基础上提出了一种支票认证方案.该方案在指纹特征的基础上对公开密钥算法ElGamal进行了改写,并且仿照PKI提供了一套有效的密钥管理体制.支票的签发者对支票采用加密和签名的方式对支票进行保护.该方案不但在支票接收者,发送者身份和支票内容的认证方面提供比PKI更高的安全性,而且能够解决接收者密钥丢失带来的一系列安全问题.  相似文献   

7.
电子文件防伪是信息安全中的又一重要问题,在网络银行、网上购物等活动中表现尤为突出.犯罪分子通过改变付款系统的程序,伪造电子凭证,即使每次只进行数目不大的转账,最终仍可盗窃大宗钱款.建立一套完善的数字认证发放体系,来确保电子文件信息传输的保密性、数据交换的完整性、发送信息的不可否认性、身份识别的确定性,显得至关重要.  相似文献   

8.
吴玮 《硅谷》2009,(22)
在分析现有身份认证系统的缺陷和蓝牙技术的优点的基础上,提出基于手机蓝牙的身份认证系统的概念,该系统通过使用廉价且普及的手机蓝牙,借助USB蓝牙适配器与PC机实现短距无线信息交换,使身份认证系统在低成本、高安全的同时兼具智能化特点,为现代身份认证系统提供一个全新的平台。  相似文献   

9.
防火墙是常见的网络安全屏障之一,其身份认证模块至关重要。在明确防火墙身份认证模块设计思想的基础上,研究基于防火墙的身份认证模块的具体设计,涉及到考虑的问题及解决策略以及认证流程的实现。希望为防火墙的进一步研究开发提供一定的参考借鉴作用。  相似文献   

10.
《中国测试》2017,(3):117-120
针对网络开放的桥梁焊接质量监控系统存在非法访问、口令易泄露等问题,研究一种双因素身份认证方法。基于系统安全分析、可信完整性度量和分层管理原则,提出基于口令和指纹生物特征相融合的双因素身份认证方法,在桥梁焊接质量监控系统增加身份认证程序,通过访问者的口令和指纹特征生成用户身份识别信息,与预存储在认证服务器端身份凭证数据库中的用户身份信息进行比对,完成身份认证。实验结果表明该方法身份认证通过率总体在98.8%以上,可准确验证操作用户身份,可推广应用到其他监控系统中。  相似文献   

11.
统一身份认证平台能在高度集成的校园网络应用环境中,将相互独立应用系统中的用户和权限资源进行统一、集中管理。统一身份认证平台的设计是在开源门户系统Liferay基础上,配置LDAP和CAS单点登录服务,通过定制CAS的认证流程实现统一身份认证。  相似文献   

12.
肖广娣  凌云 《硅谷》2012,(23):127-128
通过对计算机网络信息传输中几种典型的认证方式进行分析,根据他们各自的工作原理,技术特性,对基本身份认证,基于表单的身份认证,摘要身份认证和SSL进行系统的比较,便于我们直观的了解他们的特点恰当使用,保证网络中信息传输的安全性。  相似文献   

13.
基于SET协议的一种身份认证新模型   总被引:3,自引:0,他引:3  
SET是电子商务中最有生命力的一种标准 ,也提出了一种最为完善的身份认证模型 ,但极其复杂 ,计算量过大 .本文通过引入身份标识码和支付期有效码等概念 ,提出了一种身份认证新模型 ,减少了计算量 ,且确保了信息的安全性、完整性和不可抵赖性  相似文献   

14.
《中国防伪报道》2011,(11):59-61
身份认证是保密通信和信息安全的基础。通过身份认证机制可以鉴别网络事务中涉及到的各种身份,防止身份欺诈,保证通信参与各方身份的真实性,从而确保网络活动的正常进行。因此,身份认证一直是网络安全研究领域的前沿技术,也是专家努力研究的重要方面。目前使用的身份认证技术可以分为三种类型:基于所知、所有以及基  相似文献   

15.
身份认证作为网络系统第一道门的防护,控制着所有登录并检查访问用户身份的合法性,对于其他网络安全策略的成功实施有着重要的作用。本文介绍网络安全中的身份认证技术,就一次性口令认证技术进行了分析。  相似文献   

16.
王伟  韩凉  袁建华 《硅谷》2010,(4):53-53
通过校园网络平台统一身份认证对校园资源结构重新组织,集中获取数据并使各类角色工作流程科学化、规范化,能够促进校园各方面的工作。就校园网统一认证身份平台相关内容进行分析,重点探讨用户管理、权限管理、统一身份管理服务和统一身份认证服务设计要求和技术特点。  相似文献   

17.
随着互连网的普及,人们把越来越多的事务放到互连网上处理,如网上银行、网上证券、电子商务等等。先进的信息技术使人们处理日常业务变得更加高效,同时也带来了安全问题。因为网络上很难确认对方的真实身份,通过互联网这个开放系统传送的数据也存在被截取和利用的可能。使用数字认证(CA认证)可以有效地解决这个问题。  相似文献   

18.
如何通过技术手段保证物理身份与数字身份相对应?在真实世界中,验证一个人的身份主要通过三种方式:一是根据所知道的信息证明身份,假设某些信息只有某人知道,比如暗号等,通过询问这个信息就可以确认此人的身份;二是根据所拥有的物品证明身份,假设某一物品只有某人才有,比如印章等,通过出示该物品也可以确认此人的身份;三是直接根据本人独一无二的身体特征证明身份,比如虹膜等。从信息化发展进程看,虹膜这样的生物认证技术将是未来发展潮流。  相似文献   

19.
李彦生 《硅谷》2014,(5):154-155
目前很多大型企业实施了统一身份与认证管理,但在操作运行中发现实际效果达不到预期成效。究其原因,或出于配套制度的跟进不到位,或技术功能实现无法满足管理需求,或建设实施路线发生偏差。笔者结合多年从事大型企业的身份授权相关信息化项目,从信息化建设管理者的视角对如何统筹建设企业的身份授权管理工作提出理解和看法。  相似文献   

20.
白洁 《中国科技博览》2014,(28):271-271
随着我国科学技术的不断发展和网络信息技术的不断成熟,基于数字化的身份认证系统在各个领域被广泛的运用。身份认证系统在企业的信息管理和信息安全中发挥着重要作用,对于能源企业来说,因为其企业的特殊性,对于内部信息的安全要求程度更高,建立一套性能良好,稳定可靠的身份认证系统显得至关重要。本文就身份认证系统的特点进行了阐述,并分析了身份认证系统在应用过程中容易出现的问题,提出了身份认证系统在能源企业中的应用措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号