首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
孔浩  俞嘉地 《计算机科学》2023,(10):299-307
目前,面向智能物联网场景的用户身份认证方法正蓬勃发展。一些工作利用室内环境中广泛存在的Wi-Fi信号感知用户的行为动作,并提取用户行为动作中蕴含的个体行为的独特性来实现用户身份认证。然而,用户必须在已知域背景(环境、位置、方向)下执行独立的行为动作,系统才能有效地进行身份认证。为突破现有方法的限制,提出了使用Wi-Fi信号感知人体连续行为动作的跨域身份认证系统CroAuth,其能够在用户执行连续行为动作时实现跨环境、位置、方向的用户身份认证。为突破执行独立行为动作的限制,提出了基于动态时间规整的连续行为动作分离算法,在用户多样化的连续行为中分离出特定的行为动作序列,以实现有效的行为信息提取。之后,提出了基于孪生神经网络的跨域身份认证方法,提取域无关的个体行为特征,并进一步利用知识蒸馏方法构建小样本学习的跨域身份认证模型,以实现在不同环境、位置和方向下的用户身份认证。实验结果表明,CroAuth能够在用户执行多样化的连续行为动作时,在跨环境、位置、方向的场景下对用户身份进行认证。  相似文献   

2.
云计算环境下,传统的身份认证技术表现出一定的缺陷,为了遏制不可信用户的入侵行为,本文结合传统的身份认证和行为认证,论述了云计算环境下的用户行为认证机制.建立了用户行为认证集,论述了整个机制的实现过程.建立了预测用户行为认证等级的贝叶斯网络模型,并结合历史和实时用户行为信息实现对用户行为认证等级的预测.通过实例分析论证了预测模型的有效性.论文理论分析表明该研究对增强用户认证,有效遏制不可信用户的入侵行为具有重要的理论和实际指导意义.  相似文献   

3.
面向移动终端的隐式身份认证机制通过监测移动终端环境以及用户行为等信息对用户进行透明且持续地认证,能够增强现有身份认证机制的可用性与安全性。该文对隐式身份认证技术的研究现状进行介绍。介绍了基于本地与基于网络的隐式身份认证框架;归纳总结出五类数据采集方式;对基于机器学习等多种用户分类算法进行了介绍,分析比较了各算法的正确率;归纳出两类访问控制机制,并对隐式身份认证所面临的模拟行为攻击以及用户隐私泄漏安全问题进行了讨论。  相似文献   

4.
针对已有身份认证方法存在的问题,提出了一种基于用户鼠标行为的身份认证方法。首先,给出了基于用户鼠标行为的身份认证模型及其实体构成,之后采用层次化划分方法对用户鼠标行为进行了定义,同时给出了不同行为需要提取的特征值及对应的计算方法。采用随机森林分类器作为鼠标行为分类工具,以解决已有方案中存在的数据的过度拟合和数据噪声问题。在身份认证阶段,结合用户鼠标行为,采用层次结构的分类决策模型对用户身份进行认证。最后,对所提出的身份认证方法进行了实验分析,结果表明该方法具有较好的错误拒绝率和错误接受率。  相似文献   

5.
为解决单一行为特征存在的不足和提高认证识别率,提出一种基于鼠标和键盘行为特征组合的双指标用户身份认证方法。首先分别提取鼠标和键盘两种指标的行为特征,然后利用支持向量机进行模式识别,实现特征分析和验证,以达到实时监测用户身份、检测非法用户的目的。最后通过多个用户采集鼠标和键盘行为数据进行身份识别与认证实验。结果表明,相对于单一行为特征,该方法提高了用户身份认证的识别率,降低了误识率和拒识率,而且结果优于BP和SOM方法,充分展示了双指标身份认证的高可靠性。  相似文献   

6.
成长性身份认证   总被引:1,自引:0,他引:1  
传统身份认证过程中所依据的主要是用户口令等相对固定的信息,本文提出了利用用户的系统行为信息进行身份认证的成长性身份认证的概念。与现有的身份认证机制相比,成长性身份认证可以解决密钥分发时的管理员漏洞,使侦听与监视、重放攻击等难以得手,有利于入侵检测,适用于对身份认证安全性要求较高的系统。  相似文献   

7.
针对DTW算法在手势身份认证中存在的问题,提出了一种基于约束多维DTW算法(Constraints Multi-dimension Dynamic Time Wrapping,CM-DTW)的智能手机动态手势身份认证方法.该方法利用手机内置传感器获取代表用户生物行为特征的手势数据,通过Sakoe-Chiba窗约束下的DTW算法选择合法用户的候选模板集,采用线性升降采样归一化候选模板得到一个标准模板.该方法与DTW算法相比,不仅提高了身份认证的时间效率,并且保证了用户身份认证的准确率.  相似文献   

8.
基于Kerberos认证系统的一个改进的安全认证技术   总被引:4,自引:0,他引:4  
付歌  杨明福 《计算机工程》2003,29(4):22-23,69
主要介绍了网络安全中实现用户身份认证的Kerberos认证系统,分析评价了该认证机制的性能并对其进行改进,结合基本身份认证方式提出了一种改进的认证方法以提高系统的安全性。  相似文献   

9.
为了增强用户身份认证机制的安全性,在传统的口令认证方式的基础上,提出了一种基于模糊逻辑的击键特征用户认证方法。该方法利用模糊逻辑对用户输入口令的键盘特征进行分析鉴别,并结合用户口令进行用户身份认证。该方法有效弥补了传统的口令机制易被攻击的缺点,有一定的实用性。  相似文献   

10.
传统的可信网络访问控制方法实现了终端平台的身份认证和完整性认证,属于静态认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可导致错误授权。针对上述问题,提出一种基于全局可信的用户行为实时评估模型(RTEM-GT)。引入惩罚因子和时间因子将用户行为评估方法从单一评估上升到全局评估;在可信网络连接架构下,进一步设计基于用户行为可信策略的访问控制模型(AC-UBTP),进而提出网络连接与访问的动态授权机制。实验结果与分析表明,RTEM-GT能够实时准确地对用户行为进行可信判定,且更加切合实际。  相似文献   

11.
基于LDAP的用户统一身份认证管理系统的设计与实现   总被引:9,自引:1,他引:8  
文章介绍了LDAP协议和目录服务,阐述了基于LDAP的用户统一身份认证管理系统中的自定义模式和目录树的设计方法,以及统一用户身份认证的原理和安全机制,并将该用户统一身份认证管理系统应用于信息资源管理与信息服务平台中.  相似文献   

12.
陈康 《福建电脑》2010,26(3):47-48,63
网络固有的开放性、可扩充性,使得其安全问题日趋明显。身份认证作为网络安全管理的重要关卡,用于鉴别用户身份,防止未经授权的非法访问。因此,安全的用户身份认证显得尤为重要。本文主要介绍了网络安全中的用户身份认证的各种实现方法、技术现状及发展趋势.综合评价了某些认证机制和方案的优劣。  相似文献   

13.
王震  范佳  成林  安红章  郑海彬  牛俊翔 《软件学报》2019,30(6):1705-1720
随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用.  相似文献   

14.
针对遥感云服务平台中不可信用户的入侵现象,结合遥感云用户行为特点和贝叶斯网络算法设计了一种用户行为认证方案。该方案论述了遥感云平台用户的行为认证机制,并且根据用户行为特点建立了用户行为认证集,结合贝叶斯网络算法预测特点和用户行为属性建立了用于认证等级预测的贝叶斯网络模型,把该模型中分析得出的用户行为属性的权重信息应用到用户等级预测算法中,使该算法针对遥感云用户认证更安全准确,从而实现对用户行为认证等级的预测。仿真实例表明该方法能够准确识别出不可信用户,有效保证遥感云服务平台的安全性。  相似文献   

15.
针对电商平台中不可信用户的入侵行为问题,提出一种基于改进贝叶斯网络的用户行为认证方法。结合贝叶斯网络信念推理的特点和用户行为证据对用户行为等级进行认证;通过卡方检验(Chi-square test)筛选出在贝叶斯网络计算过程中占比重要的行为特征,依据特征与类别之间的相关性进行降维,提高认证精度;对认证模型进行分析得到用户行为证据集的权重,并将其应用到行为认证算法中,确保认证结果的安全性和可靠性。实验结果表明,该方法有效提高用户行为认证的准确率和执行效率,并为用户信息安全检测机制提供了新思路。  相似文献   

16.
基于数字证书的Web身份认证机制的研究与实现   总被引:5,自引:0,他引:5  
介绍了一个基于数字证书的Web身份认证机制,并以旅行社信息管理系统为例,描述了认证机制的设计、工作流程及具体实现。该机制很好地解决了鉴别Web用户的真实身份是否与其所声称的身份相符的问题,具有较高的安全性和灵活性。  相似文献   

17.
基于Web统一身份认证服务的实现方案   总被引:1,自引:0,他引:1       下载免费PDF全文
刁红军  朱晓旭  朱斐 《计算机工程》2006,32(13):277-279
描述了一种实现统一身份认证的方法,解决了同一用户登录不同Web应用系统需要进行多次独立身份认证问题。Web代理采用浏览器插件方式,截获用户第1次登录某个Web应用时的post数据,并将其存入数据库,用户在以后登录这个Web应用系统时自动提取数据库中post数据,省去了用户手动进行身份认证的过程,实现了统一身份认证。  相似文献   

18.
身份认证是网络安全技术的一个重要组成部分,而动态口令认证系统可以有效地避免因用户密码被盗而带来的巨大损失。文章在基于挑战/应答认证机制的基础上提出了基于动态口令的认证机制,并介绍了静态口令与动态口令的区别,论述了用动态口令设计身份认证的原理,提出了动态口令身份认证系统的实现方法。  相似文献   

19.
为了提高用户身份认证的有效性,给出了一个集成肯定认证机制和否定认证机制的双层认证模型.首先,基于人体免疫系统T细胞识别自体和非自体的原理,设计了基于否定选择的身份认证机制;接着研究了否定认证机制的关键技术;最后给出双层认证模型的实现细节及性能分析.仿真实验表明,该身份认证模型能够承受各种口令攻击,有效过滤非法用户的登录请求,具有较好的鲁棒性和可用性.  相似文献   

20.
为了提高图书馆无线局域网中用户身份认证的质量,提出基于免疫否定选择的身份认证机制.该认证机制基于生物免疫系统T细胞识别自体和非自体的原理,把合法用户的登录请求看作自体,非法用户的登录请求看作非自体,利用否定选择过滤非法用户的登录请求.实验结果表明,该身份认证方法能够承受各种口令攻击,有效过滤非法用户的登录请求,具有广泛的应用前景和推广价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号