首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
口令方式仍是当前许多计算机网络系统的安全防范措施中广泛采用的一种,然而,随着网络规模的扩大,口令管理成了系统安全提升的一个瓶颈。本文通过对目前用于用户身份认证和访问控制的口令认证机制进行分析,结合国内,国际一些先进的口令管理产品,提出一些参考性的解决方案。  相似文献   

2.
本文结合国家博物馆统一身份认证系统建设工作实践,分析用户管理现状,找到存在问题和解决方案,并介绍了系统技术架构、核心功能模块的设计和实现方法,希望该系统的应用为全面实现“智慧国博”奠定坚实基础。  相似文献   

3.
聂秀英 《中国新通信》2009,11(17):80-83
本文介绍IP网络业务单点登录技术、几种联合认证技术的比较以及基于SAML的联合认证技术,最后介绍联合认证技术的主要应用领域。  相似文献   

4.
本文介绍IP网络业务单点登录技术、几种联合认证技术的比较以及基于SAML的联合认证技术,最后介绍联合认证技术的主要应用领域。  相似文献   

5.
分析了网络用户访问网络资源的登录流程及身份认证机制,包括网络接入认证、目录服务的认证和应用程序认证3个层次,提出了一个完整的集成了3层用户登录及身份验证技术的网络单点登录的解决方案.该方案采用了802.1x 接入、RADIUS 拨入、证书服务、目录服务、Kerberos认证协议等成熟技术,并在实际生产环境中进行了部署,证明其安全有效.  相似文献   

6.
随着无线通信技术的发展,移动通信越来越受到人们的青睐。而作为承载各种移动业务的基础网络的安全性问题,也越来越受到人们的关注。本文以当今国际主流的移动网络——GSM网络为基础,分析了GSM网络中的安全特性和加密措施,并从这些安全特性和加密措施中分析出GSM网络中的安全缺陷和不足。这些缺陷和不足是GSM网络中典型的安全问题。  相似文献   

7.
针对铁路企业工作人员使用多个应用系统需要同时记忆多套用户账号信息的现状,文中基于铁路统一用户管理系统的用户数据,设计了一种铁路应用系统用户的统一身份认证系统。该系统采用单点登录、Token、Cookie、Session共享等技术,实现了用户信息与应用系统的分离、统一用户管理、统一认证、一处登录、处处共享等功能,从根本上解决了不同应用系统重复维护用户信息的问题,使用户能够更便捷地访问不同的应用系统,并保证了不同应用系统间用户信息的一致性、安全性和共享性。  相似文献   

8.
柳巧英 《移动信息》2023,45(8):126-129
随着企业信息化的发展,业务系统数量逐渐增多,各系统账号、密码、权限分散管理的传统模式,存在较大的信息安全隐患,用户体验欠佳。文中提出了建立一个基于开源框架的权限管理平台,该平台可以实现统一身份认证、单点登录及用户行为风险识别,并重点阐述了权限管理平台的设计及实现方式。  相似文献   

9.
(上接2008年第04期)1数字版权管理(Digital Rights Management——DRM)DRM系统不是密码技术的简单应用,也不是对受保护内容的使用作简单的限制,作为一个系统它是由各种相关技术(包括数字识别技术、加密技术、安全认证(电子签名、数字水印)和电子交易(双向)技术以及内容的安全贮  相似文献   

10.
11.
12.
13.
本文利用n上单向置换与完善置换的复合,构造基于强单向置换的杂凑算法,并证明了该算法的安全性等价于单向置换在多项式时间内不可求逆.  相似文献   

14.
基于信息扩散原理的RBF网络的分析与设计   总被引:1,自引:0,他引:1  
从信息扩散的角度对RBF网络进行了分析,从理论上证明了RBF网络具有信息扩散功能,并分析了其网络的物理意义。说明了根据正态扩散的择近原则确定RBF网络中规划因子的合理性,也说明了在训练样本数目大时用聚类方法确定中心参数的优越性。  相似文献   

15.
16.
为了加强ElGamal型数字签名方案的安全性,最近祁明等人对两类ElGamal型数字签名方案的安全性和基于两类签名方案的通行字认证方案进行了分析和讨论,并且提出了两类改进型的方案.本文首先指出了他们提出的第一个p型方案是不安全的,攻击者可以伪造任意消息的数字签名.本文证明了广义ElGamal型数字签名方案都不能抵御代换攻击.本文最后还证明了他们提出的两类改进型方案也不能抵御同态攻击,因而并不具有所说的安全性.  相似文献   

17.
摘 要 工业智能相机同时与物理设备层及信息管理层相连,是其应用系统的核心部件,其安全设计需要兼顾网络及视频安全与现场控制等多方面因素。针对工业智能相机的应用场景,结合DM6467T的双核架构特性,设计了一种层次化的安全防护策略。在基于DM6467T嵌入式智能相机开发平台上,实现了该种安全防护策略,并进行相关测试。实验结果表明,该方案在满足工业实时性要求的情况下,不仅能够保证网络信息安全问题,同时能够有效防止视频安全攻击。  相似文献   

18.
针对智能门禁管理系统的发展情况和移动互联网技术的发展,提出了全新的基于Android的智能门禁管理系统实现方案,同时创新性地提出了基于Android技术特点的MVC-VD模型。文章详细阐述了系统设计的架构和实现步骤,实现了Android系统的智能门禁管理系统APP,极大的方便了系统的管理使用;并对MVC-VD模型进行了说明和介绍。应用程序在真机下测试通过,能够正常运行使用。  相似文献   

19.
第1期学术论文基于小波变换域的图像加密技术研究………………………………………………………尹显东姚军唐丹等1一种用于无线信道的逐幸存处理均衡器……………………………………………………茹国宝张永强杨浩等6PCM/FM全数字接收机的一种定时误差恢复方法………………………………………………………陈大海张健10低频超宽带SAR定标体散射特性………………………………………………………………………邹鲲梁甸农14一种雷达脉冲的去交错和识别新算法……………………………………………………………………陶荣辉陈惠连18神经网络在ESB…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号