首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
随着基于互联网的服务(电子商务、电子政务)的普及,为企业资源访问提供强认证的需求显得非常重要,因此双因素认证成为研究的重点.然而当前的双因素认证系统存在信道单一、部署成本昂贵的问题.利用STK技术设计了一个能够实现WPKI功能的安全SIM卡--PK-SIM卡,将WPKI引入基于SIM卡的认证系统中,利用加密短消息作为信息载体,设计并实现了一个双因素身份认证系统.重点介绍了该的组成原理、工作流程,并分析了系统的安全性.  相似文献   

2.
基于视觉密码的身份认证方案   总被引:1,自引:0,他引:1  
冯国柱  李超  吴翊 《计算机应用》2006,26(10):2318-2319
基于视觉密码体制构造了一个高效、可靠的身份认证方案。在方案中仅仅使用了视觉密码和消息认证码两个密码组件,在不降低安全性的前提下,有效地避开了传统密码的缺点。方案中为认证服务器引入了条形码图像作为机密图像,有效地降低了服务器对图像中机密信息自动识别的难度和复杂度,使得方案更加有效、实用。最后对方案的安全性进行分析,说明方案可有效抵抗常见的攻击。  相似文献   

3.
通过对当前电子商务及电子政务安全性以及灵活性的分析,结合双因子认证技术,实现了一种基于SIM卡的安全移动通信解决方案。该SIM卡以硬件方式实现了加解密、签名、认证等模块,运用PKI技术实现移动通信过程中签名用户身份、认证以及安全传输等特定的业务信息。同时SIM卡使用了PIN码技术,保证了用户对SIM卡访问的合法性,进一步增强其应用系统的安全性。  相似文献   

4.
本文深入探讨了5G超级SIM卡在信息安全和反诈骗应用中的重要作用。首先介绍了智能卡、动态口令认证、生物特征识别等身份认证技术的原理和应用场景,并强调了双因素识别方式在防止身份盗窃方面的优势。文章详细阐述了5G超级SIM卡如何利用其内置安全元素(SE)提供的信息安全处理功能,实现移动终端APP的身份认证和授权,从而确保信息安全。此外,本文还讨论了5G超级SIM卡在支付应用过程中的安全性,特别是通过结合运营商大数据能力和数据短信功能,为交易安全提供了有效保障。在反电诈应用方面,文章介绍了5G超级SIM卡作为数字身份认证载体的优势,包括与可信身份认证平台的互通、支持访客认证以及高安全性等特点。同时,探讨了运营商如何利用大数据手段建立反电信诈骗数据库,并通过与银行反诈中心的合作,实现对风险电话的预警和拦截。此外,本文还总结了5G超级SIM卡在反诈骗方面的其他应用,包括采用高级加密技术、支持多种安全防护功能以及与其他反诈骗技术的结合使用。通过这些措施,5G超级SIM卡有助于保护用户隐私和安全,降低被骗风险。  相似文献   

5.
阐述了SIM卡提供的基本安全策略,分析了在OTA模式下可能存在的针对SIM卡的攻击,以及SIM卡防御这些攻击所提供的安全机制,最后给出了SIM卡在OTA下载模式下的安全处理模型。  相似文献   

6.
针对当前企业信息系统的安全问题,提出了一种较为实用的访问控制解决方案,该方案将双因素认证机制与数据库系统的角色访问控制有机结合,改进了角色访问控制过程的认证环节的薄弱性。文中还详细阐述了基于该访问控制方案构建的一个应用系统模型,该应用系统模型扩展了密码技术,进一步提升了应用系统的安全性。该模型已付诸实施,实践证明,企业的内网安全大大提升。  相似文献   

7.
基于电力营销系统的SIM卡全生命周期管理模式   总被引:3,自引:0,他引:3  
介绍了基于电力营销系统对SIM卡全生命周期管理的模式。通过在营销系统搭建对SIM卡的管理功能,以及编制SIM卡的运行管理办法,创建了SIM卡管理的规范流程,实现SIM卡的购置、领用、使用、返仓、报废的全过程管理,对仓库新SIM卡备用量、SIM卡通信费用进行有效控制,提高了SIM卡资产管理水平,实践了SIM卡资产使用可靠性、使用效率、使用寿命和全生命周期成本总和最优的创先理念,实现了对S I M卡的精益化管理。  相似文献   

8.
基于LDAP和双因素身份认证的统一认证   总被引:2,自引:0,他引:2       下载免费PDF全文
从目前企业的安全体系和安全策略出发,本文设计了一套适用于目前多种企业应用的统一认证系统,使用LDAP标准协议管理用户信息,实现了统一管理、统一授权;采用了双因素认证服务器作为认证引擎,加强了身份认证的强度。  相似文献   

9.
SIM卡浏览器在电子商务中的应用研究   总被引:1,自引:1,他引:0       下载免费PDF全文
高彦 《计算机工程》2010,36(14):285-287
分析目前基于WAP技术实现电子商务的不足,提出一种采用SIM卡浏览器技术来提供更多样、更安全的电子商务交易模型,并在3GPP协议的框架内提出该方案具体的系统结构、数据传输机制和加密机制。该方案使普通移动用户能够更加简单地享受Internet提供的各种业务。  相似文献   

10.
11.
用于数据认证的消息验证码(MAC)在传统有线和无线网络已有广泛应用。然而,传统的MAC生成算法往往生成较长的MAC,并不适合带宽有限的传感器网络。因此,提出了一种适用于传感器网络的MAC生成算法。算法通过位运算和逻辑移位进行数据替换,从而得到与验证的数据长度无关的定长MAC,有效减小了MAC的数据传输量。理论分析及实验仿真表明新算法在保证安全性的同时具有更小的通信开销,是一种能量有效的算法。  相似文献   

12.
WiMAX安全要实现两大目标:一是为整个无线网络提供机密性保护;二是提供网络接入控制功能。IEEE802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制。本文首先分析了WiMAX网络物理层和MAC层面临的安全威胁,然后给出了WiMAX网络安全体系架构。最后,对散列消息认证码(HMAC)、X.509证书和可扩展认证协议(EAP)进行了详细的介绍。  相似文献   

13.
基于部署前密钥分配的虚假数据过滤方案   总被引:1,自引:0,他引:1  
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。  相似文献   

14.
该文提出的保护移动代理的CD-ERA算法不仅能检测移动代理的代码,还能鉴别移动代理的运行结果。而且,利用与运行移动代理的主机相关的密钥对运行结果加密,能有效地防止对移动代理运行结果的窥探和篡改攻击。  相似文献   

15.
动态Ad hoc网络环境下组播源认证研究*   总被引:1,自引:0,他引:1  
就Ad hoc网络环境下基于消息认证码的源认证技术进行了研究和分析,针对TESLA源认证方案给出了一个新的源认证引导方案,并采用间接引导方式来适应Ad hoc网络。实验数据表明,新的引导方案可以在较大程度上减轻系统的负担,从而提高认证的效率。  相似文献   

16.
为了使群密钥协商协议能够抵抗主动攻击,提出了一种高效的可认证方案。该方案以一种可认证的两方密钥协商协议为基础,首先提出了该协议的无认证版本,然后通过二叉树把两方认证版本、一方认证版本和无认证版本结合起来。该方案提供了隐含密钥认证和完善前向保密等安全属性。其通信开销是常数,计算开销与成员数目的对数成正比。  相似文献   

17.
龚高翔  袁征  李超 《计算机工程》2013,39(1):144-148
大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析结果表明,该方案的安全性同时依赖于Hash函数和多比特输出点函数混淆器,可以更好地保证数据传输的完整性。  相似文献   

18.
微软Office2007及其后续版本采用ECMA-376的文件加密格式,其安全性主要通过用户认证和文件加密实现,而密钥导出算法是整个安全机制的核心。为此,研究ECMA-376密钥导出算法的安全性,利用Game-Playing技术计算该密钥导出算法与随机函数的不可区分优势的上限。通过该理论和攻击实例对Office安全性进行分析,结果表明,当用户口令字符长度大于6时,Office具有一定的安全性。  相似文献   

19.
论文介绍了一种基于数字签名和数字信封技术的证书申请和发放机制,该机制尤其适合离线式发放CA证书或关键任务端实体证书。文章完整描述了可鉴别的的证书申请、响应过程和交换信息结构,以及客户端应用程序的模块设计。文章论述了证书信息和发放过程的机密性、完整性、可鉴别性和不可否认性的实现,该机制对构架CA/RA和规划证书管理策略CMP有实际的指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号