共查询到19条相似文献,搜索用时 93 毫秒
1.
鹤荣育 《计算机工程与设计》2009,30(1)
随着基于互联网的服务(电子商务、电子政务)的普及,为企业资源访问提供强认证的需求显得非常重要,因此双因素认证成为研究的重点.然而当前的双因素认证系统存在信道单一、部署成本昂贵的问题.利用STK技术设计了一个能够实现WPKI功能的安全SIM卡--PK-SIM卡,将WPKI引入基于SIM卡的认证系统中,利用加密短消息作为信息载体,设计并实现了一个双因素身份认证系统.重点介绍了该的组成原理、工作流程,并分析了系统的安全性. 相似文献
2.
3.
通过对当前电子商务及电子政务安全性以及灵活性的分析,结合双因子认证技术,实现了一种基于SIM卡的安全移动通信解决方案。该SIM卡以硬件方式实现了加解密、签名、认证等模块,运用PKI技术实现移动通信过程中签名用户身份、认证以及安全传输等特定的业务信息。同时SIM卡使用了PIN码技术,保证了用户对SIM卡访问的合法性,进一步增强其应用系统的安全性。 相似文献
4.
本文深入探讨了5G超级SIM卡在信息安全和反诈骗应用中的重要作用。首先介绍了智能卡、动态口令认证、生物特征识别等身份认证技术的原理和应用场景,并强调了双因素识别方式在防止身份盗窃方面的优势。文章详细阐述了5G超级SIM卡如何利用其内置安全元素(SE)提供的信息安全处理功能,实现移动终端APP的身份认证和授权,从而确保信息安全。此外,本文还讨论了5G超级SIM卡在支付应用过程中的安全性,特别是通过结合运营商大数据能力和数据短信功能,为交易安全提供了有效保障。在反电诈应用方面,文章介绍了5G超级SIM卡作为数字身份认证载体的优势,包括与可信身份认证平台的互通、支持访客认证以及高安全性等特点。同时,探讨了运营商如何利用大数据手段建立反电信诈骗数据库,并通过与银行反诈中心的合作,实现对风险电话的预警和拦截。此外,本文还总结了5G超级SIM卡在反诈骗方面的其他应用,包括采用高级加密技术、支持多种安全防护功能以及与其他反诈骗技术的结合使用。通过这些措施,5G超级SIM卡有助于保护用户隐私和安全,降低被骗风险。 相似文献
5.
阐述了SIM卡提供的基本安全策略,分析了在OTA模式下可能存在的针对SIM卡的攻击,以及SIM卡防御这些攻击所提供的安全机制,最后给出了SIM卡在OTA下载模式下的安全处理模型。 相似文献
6.
针对当前企业信息系统的安全问题,提出了一种较为实用的访问控制解决方案,该方案将双因素认证机制与数据库系统的角色访问控制有机结合,改进了角色访问控制过程的认证环节的薄弱性。文中还详细阐述了基于该访问控制方案构建的一个应用系统模型,该应用系统模型扩展了密码技术,进一步提升了应用系统的安全性。该模型已付诸实施,实践证明,企业的内网安全大大提升。 相似文献
7.
基于电力营销系统的SIM卡全生命周期管理模式 总被引:3,自引:0,他引:3
介绍了基于电力营销系统对SIM卡全生命周期管理的模式。通过在营销系统搭建对SIM卡的管理功能,以及编制SIM卡的运行管理办法,创建了SIM卡管理的规范流程,实现SIM卡的购置、领用、使用、返仓、报废的全过程管理,对仓库新SIM卡备用量、SIM卡通信费用进行有效控制,提高了SIM卡资产管理水平,实践了SIM卡资产使用可靠性、使用效率、使用寿命和全生命周期成本总和最优的创先理念,实现了对S I M卡的精益化管理。 相似文献
8.
从目前企业的安全体系和安全策略出发,本文设计了一套适用于目前多种企业应用的统一认证系统,使用LDAP标准协议管理用户信息,实现了统一管理、统一授权;采用了双因素认证服务器作为认证引擎,加强了身份认证的强度。 相似文献
9.
分析目前基于WAP技术实现电子商务的不足,提出一种采用SIM卡浏览器技术来提供更多样、更安全的电子商务交易模型,并在3GPP协议的框架内提出该方案具体的系统结构、数据传输机制和加密机制。该方案使普通移动用户能够更加简单地享受Internet提供的各种业务。 相似文献
11.
用于数据认证的消息验证码(MAC)在传统有线和无线网络已有广泛应用。然而,传统的MAC生成算法往往生成较长的MAC,并不适合带宽有限的传感器网络。因此,提出了一种适用于传感器网络的MAC生成算法。算法通过位运算和逻辑移位进行数据替换,从而得到与验证的数据长度无关的定长MAC,有效减小了MAC的数据传输量。理论分析及实验仿真表明新算法在保证安全性的同时具有更小的通信开销,是一种能量有效的算法。 相似文献
12.
13.
基于部署前密钥分配的虚假数据过滤方案 总被引:1,自引:0,他引:1
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。 相似文献
14.
许孝元 《计算机工程与应用》2003,39(19):180-182
该文提出的保护移动代理的CD-ERA算法不仅能检测移动代理的代码,还能鉴别移动代理的运行结果。而且,利用与运行移动代理的主机相关的密钥对运行结果加密,能有效地防止对移动代理运行结果的窥探和篡改攻击。 相似文献
15.
16.
17.
18.
19.
论文介绍了一种基于数字签名和数字信封技术的证书申请和发放机制,该机制尤其适合离线式发放CA证书或关键任务端实体证书。文章完整描述了可鉴别的的证书申请、响应过程和交换信息结构,以及客户端应用程序的模块设计。文章论述了证书信息和发放过程的机密性、完整性、可鉴别性和不可否认性的实现,该机制对构架CA/RA和规划证书管理策略CMP有实际的指导意义。 相似文献